全国大学生网络安全精英赛
2022第三届全国大学生网络安全精英赛练习题(6)
501、下列有关代理服务器说法错误的是()
A.代理服务器访问模式是浏览器不直接向网站服务器请求数据,而是将请求先发送给代理服务器
B. Exchange Server是代理服务器软件
C.如果对代理服务器的安全性无法保证,应尽量避免使用
D.在代理模式下,用户的访问信息都需要通过代理服务器进行处理
正确答案:B
解析: Exchange Server是微软公司的一套电子邮件服务组件,是个消息与协作系统
502、下列选项中用于接收电子邮件的协议是()
A.SMTP
B.SFTP
C.POP3
D.ICMP
正确答案:C
解析:接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读。
503、攻击者通过邮箱和短信群发大量包含“中奖”、“退税”、“兑换积分”等字眼的消息诱骗受害者点击链接后输入个人信息的攻击方式属于()
A.XSS攻击
B.CSRF攻击
C.网络钓鱼
D.网页挂马
正确答案:C
解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
504、我们经常使用Ping命令检查网络通不通,Ping命令属于()协议,位于TCP/IP协议的()。
A.ICMP传输层
B.IGMP网络层
C.ICMP网络层
D.IGMP应用层
正确答案:C
解析:Ping命令属于ICMP协议,位于TCP/IP协议的网络层。
505、网络嗅探利用的原理是()
A.广播原理
B.交换共享
C.TCP连接
D.UDP连接
正确答案:B
解析∶网络嗅探指通过嗅探工具窃听网络上流经的数据包,其利用的是交换共享原理。因此本题选B。
506、以下属于网络安全设备的是 ()。
A.防火墙
B.交换机
C.中继器
D.路由器
正确答案:A
解析:防火墙属于网络安全设备。
507、端口扫描的目的是()
A.判断其运行的服务
B.判断其存活状态
C.发现漏洞
D.以上都不是
正确答案:A
解析∶端口扫描通过扫描目标主机端口来判断其运行的服务,是信息收集阶段的必要步骤。因此本题选A。
508、使用两种鉴别方式的组合(双因素鉴别)是常用的多因素鉴别形式。用户在使用支付宝进行刷脸买东西的时候使用了那几种身份鉴别的方式()
A.实体所知实体所有
B.实体所有实体特征
C.实体所知实体特征
D.实体所知实体所有实体特征
正确答案:C
解析:登录支付宝账号(实体所知),刷脸识别(实体特征)。
509、国家秘密的保密期限,除另有规定外,绝密级不超过()年,机密级不超过()年,秘密级不超过()年。
A.30、20、10
B.50、30、20
C.30、20、15
D.30、15、10
正确答案:A
解析:法律法规
510、恶意代码传播速度最快、最广的途径是()
A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过网络来传播文件时
D.通过移动硬盘来传播文件时
正确答案:C
解析:网络传播文件时
511、防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是()。
A.抵抗外部攻击
B.阻止所有访问
C.保护内部网络
D.防止恶意访问
正确答案:B
解析:防火墙用来抵抗外部攻击、保护内部网络、防止恶意访问。
512、社会工程学的社工手段下面正确的是()
A.善良是善良者的墓志铭
B.来一场技术交流吧
C.外来的和尚会念经
D.上面都对
正确答案:D
解析:熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他憧我就像我肚里的组虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段
513、以下哪个是关于云计算主要的特征中“按需自助服务”的描述О
A.客户通过标准接入机制利用计算机、移动电话、平板等各种终端通过网络随时随地使用服务。
B.云服务商将资源(如计算资源、存储资源、网络资源等)提供给多个客户使用,这些物理的、虚拟的资源根据客户的需求进行动态分配或重新分配
C.云计算可按照多种计量方式(如按次付费或充值使用等)自动控制或量化资源计量的对象可以是存储空间、计算能力、网络带宽或账户数等
D.在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源如自主确定资源占用时间和数量等
正确答案:D
解析:按需自助服务:在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源如自主确定资源占用时间和数量等
514、双绞线传输带宽也在逐步扩大,从最初的仅能用于语音传输的一类线发展到目前达到10Gbps带宽的七类线。最常用的以太网属于()。
A.五类线
B.超五类线
C.六类线
D.七类线
正确答案:A
解析:最常用的以太网电缆是五类线。
515、关闭windows系统的445端口后无法使用下列哪个功能()
A.共享文件夹
B.远程桌面
C.Telnet
D.FTP
正确答案:A
解析:远程桌面端口3389、Telnet端口23、FTP端口21
516、关于安全使用浏览器,下列说法错误的是()
A.清除浏览器缓存
B.防止跟踪
C.避免自动口令填充
D.多使用代理服务器
正确答案:D
解析∶在代理模式下,用户的访问信息都需要通过代理服务器进行处理,如果对代理服务器的安全性无法保证,应尽量避免使用。
517、()作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越多的企业采纳使用;()是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集;()是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;(是指传统数据架构无法有效处理的新数据集。
A.云计算大数据云计算大数据
B.大数据云计算大数据云计算
C.云计算云计算大数据大数据
D.大数据大数据云计算云计算
正确答案:A
解析:云计算作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越多的企业采纳使用;大数据是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集;云计算是指通过网络访可可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;大数据是指传统数据架构无法有效处理的新数据集。
518、当我们想测试本机是否能与服务器连接,应该使用下列哪个命令()
A. ping
B. type
C. shutdown
D. whoami
正确答案:A
解析: type显示文本文件内容、 whoami显示当前用户的名称、shutdown关闭、重启、注销、休眠计算机
519、僵尸网络的最大危害是,攻击者可以利用网络发起()
A.入侵攻击
B.DDOS攻击
C.网络监听
D.心理攻击
正确答案:B
解析:攻击者通常利用僵尸网络发起各种恶意行为,比次对任何指定主机发起分布式拒绝服务攻击(DDoS)、发送垃圾邮件(Spam)、获取机密、滥用资源等。因此本题选B。
520、网络空间安全理解正确的是 ()
A.网络战其作为国家整体军事战略的一个组成部分已经成为事实
B.网络战只是作为国家整体军事战略的一个概念,没有那严重
C.网络是个虚拟的世界,真正发生战争时,可以采取断网
D.网络战是夸大的概念,和海、陆、空、外太空相比,还差很多
正确答案:A
解析∶国家网络空间安全战略的发布及网络安全法等法律法规的出台,网络安全上升为国家整体军事战略的一个组成部分已经成为事实
521、下列选项中对Windows系统安全没有帮助的是()
A.关闭管理共享
B.关闭自动播放
C.禁用Guest账户
D.关闭账户锁定策略
正确答案:D
解析:账户锁定策略通过设置对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。
522、有效对抗信息收集和分析的原则只有一个,就是“严防死守”。这句话理解正确的是()
A.所有不是必须向用户提供的信息,都不提供,遵循最小化原则
B.所有不是必须向用户提供的信息,向用户提供的信息都是不重要的信息
C.审核后确认了可以提供的信息,被攻击者收集后作用也不大,价值不高
D.组织的任何信息都是有价值的,但报废后的信息就没有了价值,可以随便处理
正确答案:A
解析:组织的任何信息在所有过程中都是有价值的,都需要得到保护,不可以随便处理,在必须提供信息的情况下,遵循最小化原
523、所有防病毒软件需要定期更新的主要原因是()
A.防病毒软件功能的升级
B.防病毒软件技术的迭代
C.发现新的病毒的特征码
D.增加防病毒软件更多的功能
正确答案:C
解析:确保计算机终端上的防病毒软件具备良的病毒检测能力,就需要不断更新病毒库的特征码,这也是所有防病毒软件需要定期更新病毒定义码的主要原因.
524、以下不是上网行为管理产品的功能的是 ()。
A.能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露。
B.可对内部人员的互联网访问行为进行实时监控。
C.提供了在数据流通过时的病毒检测能力。
D.对网络流量资源进行管理。
正确答案:C
解析:在组织机构的互联网出口处部署上网行为管理产品,能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露,并可对内部人员的互联网访问行为进行实时监控,对网络流量资源进行管理,对提高工作效率有极大的帮助。
525、哈希函数的碰撞是指()。
A.两个不同的消息,得到相同的消息摘要。
B.两个相同的消息,得到不同的消息摘要。
C.消息摘要长度和消息长度不一样。
D.消息摘要长度和消息长度一样。
正确答案:A
解析:哈希函数的碰撞是指两个不同的消息,得到相同的消息摘要。
526、依据信息安全基本属性定义,下面数据的完整性体现为()
A.被泄露给非授权用户、实体或过程
B.不能够否认所发送的数据
C.被授权实体访问并按需求使用
D.未经授权不能进行更改
正确答案:D
解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。
527、关于入侵检测系统的部署下列说法不正确的是()
A.入侵检测系统的部署前首先需要明确部署目标,也就是检测攻击的需求是什么,然后根据网络拓扑结构,选择适合的入侵检测类型及部署位置。
B.如果值需要分析针对服务器的攻击,则可以将网络入侵检测系统部署在服务器区的交换机上。
C.基于主机的入侵检测系统一般更多是用于保护关键主机或服务器,只需要将检测代理部署到这些关键主机或服务器中即可
D.需要对全网的数据报文进行分析,不需要在核心交换机上设置镜像端口,也能使网络入侵检测系统能对全网的数据流量进行分析。
正确答案:D
解析∶需要对全网的数据报文进行分析,就需要在核心交换机上设置镜像端口,将其他端口的数据镜像到入侵检测系统连接的交换机端口,从而使网络入侵检测系统能的对全网的
数据流量进行分析。
528、组织首先必须能够认识到信息安全对组织所形的必要性,信息安全关联着组织的业务命脉,在现代高度依赖信息化发展的产业链中,没有信息安全就没有成功的企业。下由不
会对组织业务产生致命影响的是()
A.知识产权盗窃
B.用户敏感信息泄露
C.组织信息系统遭到勒索或拒绝服务攻击
D.重要技术员辞职
正确答案:D
解析:信息安全管理体系成功因素
529、对于主机入侵检测系统,下列说法正确的是()。
A.不能用于加密网络环境
B.能够监视所有系统
C.可移植性好
D.开发、测试的压力都比较小
正确答案:B
解析:主机入侵检测系统能供用于加密网络环境,可移植性差,开发、测试的压力都比较大。
530、对于─个组织机构来说,资产包括()
A.该组织机构所拥有的座椅板凳以及办公场所
B.该组织机构所拥有的信息系统
C.该组织机构所拥有的著作权
D.以上全部
正确答案:D
531、关于用户密码,以下做法正确的是()
A.自己的电脑自己用,每次输入开机密码太麻烦,就不设置密码了
B.由于公司规定将密码设置为123456、admin、111111等容易记忆的密码
C.长期使用同一个密码
D.应用系统、邮箱登陆等登录密码设置为非自动保存
正确答案:D
解析:ABC选项安全意识差,D选项正确,系统登录密码设为自动保存密码,容易被他人登录,带来信息安全隐患
532、无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用()。
A.通信卫星
B.光纤
C.公共数据网
D.电话线
正确答案:A
解析:无线广域网进行数据通信使用通信卫星。
533、社会工程学的社工手段下面正确的是 ()
A.熟人好说法
B.伪造相似的信息背景
C.伪装成新人打入内部
D.上面都对
正确答案:D
解析:熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他懂我就像我肚里的蛔虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段
534、以下对防范网络钓鱼无效的做法是()
A.不要响应要求个人金融信息的邮件
B.经常修改社交网站的密码
C.谨慎对待邮件和个人数据
D.访问站点时核实网址和网站备案信息
正确答案:B
解析∶网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式,,修改社交网站的密码对防范网络钓鱼作用不大
535、小区、商场、车站、广场等地方,都有各种来源不明的二维码,你认为乱扫二维码说法错误的是()
A.扫二维码没有风险,还可以领福利
B.有可能造成财产的损失
C.中木马和病毒
D.个人隐私的泄露
正确答案:A
536、VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于VPN务发展趋势的描述中,不正确的是().
A. VPN厂商的服务质量将会有实质性的提高
B.运营商取消建设专有VPN网络
C.大型企业VPN网络需求增高
D.VPN厂商竞争更加激烈
正确答案:B
解析:运营商不会取消建设专有网络。
537、关于强制访问控制模型中的BLP模型,以下说法正确的是()
A.BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型
B.BLP模型是一个严格形式化的模型,并给出了形式化的证明
C.既有自主访问控制,又有强制访问控制
D.以上都是
正确答案:D
解析:参考BLP模型概念和访问控制策略。
538、为防止病毒感染和传播,日常应用中应做到()
A.不点击或打开来源不明的邮件和链接
B.安装官网规定的防病毒软件
C.使用安全移动存储介质前先杀毒
D.以上都是
正确答案:D
539、下面属于网络运营者责任的是()
A.实名服务:提供服务前要求用户实名
B.应急预案:制定网络安全事件应急预案
C.信息发布合规:开展网络安全活动、信息发布合规
D.以上都对
正确答案:D
解析:网络安全法
540、关于OSI七层模型来说,下列哪个不是分层结构的优点()
A.各层之间相互独立
B.增加复杂性
C.促进标准化工作
D.协议开发模块化
正确答案:B
解析:分层结构的特点:各层之间相互独立;降低复杂性;促进标准化工作;协议开发模块化。
541、安全的安装是保障Nndows终端安全的基础,对于特定的计算机系统或者由于故障等原因需要进行系统重新安装时,可以考虑从安装做起,打造一个安全的Windows终端系统,下列关于安全安装说法错误的是()
A.选择安装的操作系统时应安装企业版以获取更多功能,无需考虑计算机的应用场景
B.系统安装完成后,应首先进行系统的安全更新,确保系统不存在已知的安全漏洞
C.安全更新可通过互联网直接连接到微软服务器进行
D.安装过程中用户自建的账户应设置安全的密码
正确答案:A
解析:目前Windows10官方提供家庭阪、专业版、专业工作站版和企业版,在软件功能上根据不同的应用有功能上的区别,因此在选择安装的操作系统时,应根据计算机终端的应用场景,选择合适的系统版本。
542、为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()
A.统一而精确地的时间
B.全面覆盖系统资产
C.包括访问源、访问目标和访问活动等重要信息
D.可以让系统的所有用户方便的读取
正确答案:D
解析:日志只有授权用户可以读取。
543、Windows系统默认隐藏扩展名,在Windows的“资源管理器”窗口中,为了改变扩展名的显示情况,应首先选用的菜单是()
A.文件
B.编辑
C.查看
D.工具
正确答案:C
解析:点击查看后勾选文件扩展名选项即可
544、Cross Site Scripting的中文名称是()
A.跨站脚本攻击
B.跨站请求伪造
C.网络钓鱼
D.网页挂马
正确答案:A
解析∶跨站脚本攻击英文为Cross Site Scripting,由于采用常用的缩写方式写成SS,会与层暨样式表(Cascading Style Sheets,CSS)的维写洞淆,因此通常习惯将跨站脚本攻击缩写为XSS
545、在日常生活中,下列哪个做法可以降低我们信息泄露的风险()
A.定期更换各类平台的密码
B.离开电脑时不锁屏
C.在朋友圈晒各类纪念日
D.拆过的快递盒随意丢弃
正确答案:A
解析:定期更换密码可以降低密码被攻击者猜到的可能性
546、对下列选项中的哪项进行配置可避免密码永不更换带来的安全风险()
A.密码最短使用期限
B.密码最长使用期限
C.审核账户管理
D.重置账户锁定计数器
正确答案:B
解析:密码最长使用期限安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。
547、IPV6将32位地址空间扩展到()
A.64位
B.128位
C.256位
D.1024位
正确答案:B
解析:128位的,ipv4是32位的
548、下列针对windows主机安全说法最准确的是()
A.系统刚安装后最安全
B.系统开启防火墙就安全了
C.禁用系统内置的账户就安全了
D.经过专业的安服人员评估后根据评估结果进行加固较为安全
正确答案:D
解析:专业的安服人员评估比较全面,可以发现更多的安全隐患。ABC选项都比较片面
549、()是攻击者构造携带木马程京的网页,该网页在被浏览器访问时,利用系统漏问、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,从而实现对用户的系统进行攻击。
A.网页挂马
B.跨站脚本攻击
C.跨站请求伪造
D.网络钓鱼
正确答案:A:
解祈∶网页挂马是攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,实现对用户的系统进行攻击。
550、关于windows系统补丁,下列说法最合理的是()
A.安装windows系统补丁会影响系统稳定性,应尽量避免安装
B.安装windows系统补丁会影响电脑性能,所以无需安装
C.应该安装最新的操作系统补丁。安装补丁时,尽量先对系统进行兼容性测试
D. windows系统补丁修复了漏洞,只要看到补丁就应该立即安装
正确答案:C
解析:安装最新的操作系统补丁。安装补丁时,应先对服务器系统进行兼容性测试
551、你的U盘中有重要数据,同学临时借用,下列哪个做法最安全()
A.把U盘中的资料拷贝到电脑中,然后使用文件粉碎工具对U盘中的文件进行粉碎,再格式化U盘,才借给同学
B.把资料删除后借给同学
C.和该同学关系较好,直接借用
D.为文件设置隐藏属性,把资料隐藏起来
正确答案:A
解析:使用文件粉碎功能删除的文件很难在恢复,所以该选项最安全
552、以下哪个属于大数据平台安全风险()
A.大数据基础设施的安全风险
B.大数据承载平台自身的安全风险
C.大数据平台软件的安全漏洞风险
D.以上都是
正确答案:D
解析:大数据平台安全的风险首先是基础设施的安全风险,也就是大数据承载平台自身的安全风险,其次,大数据平台软件也会存在安全漏洞。
553、()游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想
A.星际大战
B.群雄争霸
C.磁芯大战
D.以上都不正确
正确答案:C
解析∶磁芯大战(core war or core wars)就是汇编留家间的大战,程序在虚拟机中运行,并试图破坏其他程序,生存到最后即为胜者。会自我繁殖的租序
554、()作为“中国智造”和“互联网+先进制造业”的核心要求,是推进制造强国和网络腿国的重要基础。()是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。()是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。
A.互联网移动互联网工业互联网
B.物联网工业互联网移动互联网
C.工业互联网物联网移动互联网
D.移动互联网工业互联网物联网
正确答案:C
解析:工业互联刚作为“中国智造”和“互联网+先进制造业”的核心要求,是推进制造强国和阿网络强国的重要基础。物联网(oT)是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。移动互联网是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。
555、对于数据较敏感的组织机构,不应该使用下列哪种方式进行数据备份()
A.使用移动硬盘将数据完整复制一份进行保存
B.使用专用备份软件自动比对移动硬盘上已经备份的数据与计算机终端上的数据差异,并将有变动部分备份到移动硬盘上
C.在公有云进行数据备份
D.在自有的存储系统进行数据备份
正确答案:C
解析:对于数据较敏感的组织机构,尽量不在公有云上进行备份,避免由此导致的数据泄露。
556、强制性国家标准代号为()
A.GB/T
B.GB/Z
C.GA/T
D. GB
正确答案:D
解析:我国的国家标准分别有:GB强制性国家标准、GB/T推荐性国家标准和GB/Z国家标准化指导性技术文件。
557、钓鱼邮件是电子邮件的常见风险之一,针对钓鱼邮件,应采取下列哪种安全措施()
A.设置安全性高的密码
B.使用邮件客户端接收邮件
C.不轻易打开包含中奖等字眼的邮件
D.使用自建的SMTP服务器
正确答案:C
解析:A、B、D三项均无法对的鱼邮件产生防御效果,防范钓鱼邮件应提高自身安全意识,不要轻易点击不明邮件
558、基于实体所知的鉴别中,口令鉴别由于简单易行,并且实现成本低,被广泛的应用在各类商业系统中,口令安全也一直是人们关注的重点,一个好的口令应当具备().
A.使用多种字符
B.定期更换
C.尽量随机
D.以上都是
正确答案:D你的答案:
解析:—个好的口令应当使用多种字符、尽量随机、定期更换。
559、下列有关windows系统服务说法错误的是()
A.服务的启动策略分为自动、手动、禁用
B.所有的服务项都需要用户登录系统后才会启动
C.运行权限较高
D.部分为默认“启动”
正确答案:B
解析:无需用户登录即可自动运行
560、社会工程学攻击防范措施正确的是()
A.注重信息保护
B.学习并了解社会工程学攻击
C.遵循信息安全管理制度
D.以上都对
正确答案:D
解析:在对社会工程学攻击有所了解的基础上,才能在日常工作和生活中,学会判断是否存在社会工程学攻击,这样才能更好的保护个人数据甚至组织机构的网络安全。搜集到被攻击者尽可能多的信息是实施社会工程学攻击的前提和基础,建立并完善信息安全管理体系是有效应社会工程学攻击的方法,通过安全管理制度的建立,使得信息系统用户需要遵循规范来实现某些操作,从而在一定程度上降低社会工程学的影响。
561、攻击者信息收集的对象包括()
A.目标系统的IT相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等;
B.目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历;
C.其他令攻击者感兴趣的任何信息,例企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。
D.以上都对
正确答案:D
解析:信息收集的对象包括:目标系统的IT相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等;目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历;其他令攻击者感兴趣的任何信息,例如企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。
562、企业按照lSO27001标准建立信息安全管理体系过程中,对关键成功因素描述错误的是()
A.来自所有管理层级、特别是最高管理者的可见支持和承诺
B.有效的信息安全意识、培训和教育计划
C.只需要高层管理员和IT部门的人员参与建设信息安全管理体系,不需要全体员工参与
D.所有管理者、员工及其他相关方理解企业信息安全策略、指南与标准等当中他们的信息安全义务,并遵照执行
正确答案:C
解析:信息安全管理体系成功因素
563、我国的()主要规定了关于数据电文、电子签名与认证及相关的法律责任。
A.《中华人民共和国宪法》
B.《中华人民共和国网络空间安全法》
C.《中华人民共和国电子签名法》
D.《商用密码管理条例》
正确答案:C
解析:《中华人民共和国电子签名法》由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行。共计5章,三十六条。主要内容是对电子签名的法律效力、适用范围和作为证据的真实性提出要求。
564、中继器是连接网络线路的一种装置,是工作在()的设备。
A.物理层
B.数据链路层
C.网络层
D.传输层
正确答案:A
解析:中继器是工作在物理层的设备。
565、关键基础设施运营中产生的数据必须(),因业务需要向外提供的,按照国家网信部门会同国务院有关部门制定的办法进行安全评估。
A.境内存储
B.境外存储
C.国家存储
D.本地存储
正确答案:A
解析:网络安全法
566、下列关于双绞线的说法,错误的是()。
A.双绞线是由四对不同颜色的传输线所组成,是目前局域网使用最广泛的互联技术。
B.双绞线相比光纤速率偏低,抗干扰能力较强
C.双绞线性能可靠,成本低廉在网络通信中应用广泛。
D.双绞线外包裹一次金属屏蔽器是为了减少辐射并阻止外部电磁干扰进入,使得传输更稳定可靠。
正确答案:B
解析:双绞线相比光纤速率偏低,抗干扰能力较差。
567、对于─个组织机构来说,信息资产包括()
A.该组织机构自研的信息系统
B.该组织机构购买的正版授权的信息系统
C.该组织机构在使用信息系统过程中所产生的数据信息
D.以上全部
正确答案:D
568、分组密码算法是十分重要的密码算法,以下描述错误的是()。
A.分组密码算法要求输入明文按组分成固定长度的块
B.分组密码算法也称为序列密码算法
C.分组密码算法每次计算得到固定长度的密文输出块
D.常见的DES、IDEA算法都属于分组密码算法
正确答案:B
解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。
569、以宪法为根本依据,我国的立法分类分为几个层次(
A.3个层次,法律、行政法规、地方性法规
B.4个层次,法律、行政法规、地方性法规、自治条例
C.5个层次,法律、行政法规、地方性法规、自治条例和单行条例、规章
D.6个层次,宪法、法律、行政法规、地方性法规、自治条例和单行条例、规章
正确答案:A
解析:以宪法为根本依据,分为法律、行政法规、地方性法规三个层次
570、造成开发漏洞的主要原因,下面理解正确的是()
A.用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。
B.开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏洞和错误,需要专门的安全技术与开发技术相结合。
C.缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业工具,但只有少数安全开发团队都装备了这类T具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。
D.以上都对
正确答案:D
解析:造成开发漏洞的几个主要原因:开发者缺乏安全开发的两机,用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。在没有用户的关注与压力情况下,开发商则没有足够的资源(资金、人力等)和力去专注软件本身的安全性。开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏雨和错误,需要专门的安全技术与开发技术相结合。这涉及到安全的管理、技术和工程等方面的知识。而目前大学所传授的往往是开发技术和技能,例如编程技术(C++, VisualBasic、C#)、网络通信协议等,对于信息安全技术的传授还不够广泛。开发人员往往会认为只需要正确使用了一些安全协议(SSL等)和密技术来保证程序的安全,缺乏整体上的软件安全保障知识。缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业红具,但只有少数安全开发团队都装备了这类工具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。
571、下列关于windows账户说法正确的是()
A. guest不是windows系统内置账户
B.administrator可以删除system账户
C. system账户可以从交互界面登录
D. system账户拥有系统最高权限
正确答案:D
解析: system账户账户拥有系统最高权限且无法从交互界面登录
572、在安全检查时我们有时需要查看计算机有没有开放可疑的端口号,在windows系统中用来查看端口情况的命令是()
A. netstat
B. ping
C. ipconfig
D.cls
正确答案:A
解析: ping用于检测网络是否通畅、ipconfig查看电脑的ip地址信息、cls清除当前屏幕内容
573、常见的访问控制模型有()
A.自主访问控制
B.强制访问控制
C.基于角色地访问控制模型
D.以上都是
正确答案:D
解析:常见的访问控制模型有:自主访问控制、强制访问控制、基于角色地访问控制模型
574、关于信息安全,以下做法正确的是()
A.为了不让自己忘记密码,公司小张把自己的密码写在记事本上,并保存在桌面文件框中
B.小明电脑故障,把公司业务敏感数据备份到了自己的U盘里,U盘也经常借给同事使用
C.公司保洁阿姨文化水平不高,生活困难,因此小陈把打印错误的投标文件送予保洁阿姨
D.小冷收到提示中奖信息来源不明的电子邮件,没有打开,直接删除
正确答案:D
解析:把密码记录在记事本上、公司业务敏感数据备份到了自己的U盘里、投标文件给不相关人员保管等都是错误的做法,中奖信息来源不明的电子邮件可能有木马,或是虚假、广告等信息,不要打开,直接删除
575、《中华人民共和国网络安全法》正式实施的日期是()
A.2016年11月7日
B.2016年6月1日
C.2017年6月1日
D.2016年10月31日
正确答案:C
解析:2016年11月7日,《中华人民共和国网络安全法》正式发布,并于2017年6月1日实施。
576、小李从二手网站买了一个U盘,收到货后准备使用,但由于担心U盘有病毒,就对电脑进行了以下操作进行防范:
(1)关闭电脑自动幡放功能
(2)开白windows内置防病毒软件
(3)更新病毒库
(4)开启本地策略中的审核策略。
这些操作中无法起到防范作用的是()
A.操作(1)
B.操作(2)
C.操作(4)
D.操作(3)
正确答案:C
解析:审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志。
577、以下关于情报收集说法错误的是()
A.渗透测试最重要的阶段就是情报收集
B.情报收集是信息得以利用的第一步
C.情报收集是一个综合过程
D.情报收集在渗透测试中不是必要的
正确答案:D
解析∶渗透测试最重要的阶段就是信息收集。信息收集是指通过各种方式获取所需要的信息,是必须要进行的步骤。因此本题选D.
578,、203年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),文件明确了加强信息安全保障工作的总体要求,坚持()方针。
A.积极防御、综合防范
B.重点保障基础信息网和重要信息系统安全
C.创建安全健康的网络环境,保障和促进信息化的发展
D.保护公共利益,维护国家安全
正确答案:A
解折析∶坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。
579、访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有()。
A.信息隐藏
B.身份认证
C.密码技术
D.以上都是
正确答案:D
解析:信息隐藏、身份认证、密码技术都属于访问控制。
580、计算机信息系统安全保护等级根捆计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益义公民、法人和其他组织的合法权益的()等因素确定。
A.经济价值;经济损失
B.重要程度;危害程度
C.经济价值;危害程度
D.重要程度;经济损失
正确答案:B
解析:重要程度;危害程度
581、在TCP/IP协议中,由于TCP协议提供可靠的连接服务,采用()来创建一个TCP连接;采用()来断开TCP连接。
A.三次握手三次挥手
B.三次握手四次挥手
C.四次握手三次挥手
D.四次握手四次挥手
正确答案:B
解析:TCP协议提供可靠的连接服务,采用三次握手来创建一个TCP连接;采用四次挥手来断开TCP连接。
582、互联网的不断发展,越来越多的设备被接入并融合,技术的融合将传统的虚拟世界与物理世界相互连接,共同构成了一个新的T世界。、最先把网将安全上升到国家高度的国家浸()
A.英国
B.美国
C.俄罗斯
D.中国
正确答案:B
解析:2009年,美国的《国家网络安全综合计划》(CNCI)被披露出来,信息安全上升到国家安全高度的主张被全世界认可,网络战关键基础设施保护在现代国防领域中凸显作用.
583、下列关于window的SAM的说法错误的是()
A. SAM文件即账号密码数据库文件
B.安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件
C.当我们登录系统的时候,系统会自动地和Config中的SAM自动校对
D.SAM中存储的账号信息administrator是可读和可写的
正确答案:D
解析:SAM文件在系统运行中无法打开
584、很多互联网应用重要操作时都需要给手机发一个带验证码的短信,关于短信验证,以下说法哪个是正确的()。
A.手机号具有唯一性,因此可被用于做身份验证依据。
B.互联网应用必须通过手机短信才能进行验证。
C.手机短信具有极高的安全性,所以被用于身份验证。
D.以上都对
正确答案:A
解析:手机号具有唯一性,因此可被用于做身份验证依据。
585、防火墙的策略有()。
A.接受:允许通过。
B.拒绝:拒绝信息通过,通知发送信息的信息源。
C.丢弃:直接丢弃信息,不通知信息源。
D.以上都是。
正确答案:D
解析:防火墙的策略有:接受、拒绝、丢弃
586、社会工程学攻击中,常有“电信诈骗中的公安局来电”、“我是系统管理员”等诈骗方式,是利用了人性中的()
A.权威
B.好奇心
C.贪便宜
D.信任
正确答案:A
解析:电信诈骗中的公安局、我是系统管理员等都属于权威人士,普通人都会下意识的服从和信任,故选A
587、下列关于计算机木马的说法错误的是()
A.尽量访问知名网站能减少感染木马的概率
B.随意安装不可靠的软件可能会感染木马程序
C.只要不访问互联网,就能避免受到木马侵害
D.杀毒软件对防止木马病毒具有重要作用
正确答案:C
解析:不访问互联网也可能受到木马的侵害
588、实体身份鉴别一般依据实体所知、实体所有和实体特征。随着技术的成熟及硬件成本的不断下降,使用实体生物特征作为鉴别方式越来越广泛,下面哪个不是实体特征具有的特点是()
A.普遍性
B.即时性
C.唯一性
D.稳定性
正确答案:B
解析:实体特征鉴别方式具有以下特点:普遍性、唯一性、稳定性、可比性。
589、要安全浏览网站的话下列哪个操作是错误的()
A.定期清理浏览器cookie数据
B.定期清理浏览器缓存
C.尽量使用记住密码功能,防止遗忘密码
D.访问之前没浏览过的网站时,禁用浏览器JavaScript
正确答案:C
解析:记住密码功能应在确保系统可控的情况下再进行确定。特别是在多人公用的计算机系统中,更应禁止使用密码保存和自动登录,避免由此造成的个人隐私信息泄露。
590、状态检测防火墙对数据包的抽取包括()。
A.源地址、源端踹口号、目的地址、目的端口号、使用协议
B.当前的会话状态、顺序号、应答标记、防火墙的执行动作
C.最新报文的寿命
D.以上都是
正确答案:D
解析:状态检测防火墙对数据包的数据抽取不仅仅包括数据包的源此地址、源端口号、目的地址、目的端口号、使用协议等五元组,还包括会话当前的状态属性、顺序号、应答标记、防火墙的执行动作及最新报文的寿命等信息。
591、以下属于防病毒网关设备的优势()。
A.病毒库只需要更新─套
B.很难被恶意代码停止
C.通过和终端保护使用不同厂商的产品,能够形成异构保护
D.以上都是
正确答案:D
解析:防病毒网关设备的优势有:病毒库只需要更新一套;很难被恶意代码停止;通过和终端保护使用不同厂商的产品,能够形成异构保护。
592、甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线字情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层()。
A.数据链路层
B.物理层
C.网络层
D.传输层
正确答案:B
解析∶物理层规定通信设备的机械的、电气的、功能的和过程的特性,用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等。
593、下列哪个选项不属于Windows系统的服务启动策略()
A.自动
B.手动
C.禁用
D.重启
正确答案:D
解析:Windows系统的服务为操作系统提供许多重要功能,服务的启动策略有所不同,分别是自动(系统开机自动启动、手动(按需由管理员启动和禁用(禁止启动。
594、()是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份。()是将标识和实体联系在一起的过程。()是信息系统的第一道安全防线,也为其他安全服务提供支撑。
A.标识标识鉴别
B.标识鉴别鉴别
C.鉴别鉴别标识
D.鉴别标识标识
正确答案:B
解析∶标识是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份。鉴别是将标识和实体联系在一起的过程。鉴别是信息系统的第一道安全防线,也为其他安全服务提供支撑。
595、主机入侵防御系统(HIPIS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你投告请求允许的软件。下列属于基于主机的入侵防御系统优点的是() 。
A.软件直接安装在系统上,可以保护系统免受攻击
B.当移动系统接入受保护网络时,保护特定主机免受攻击
C.保护系统免受本地攻击
D.以上都是
正确答案:D
解折:基于主机的入侵防御系统优点有:软件直接安装在系统上,可以保护系统免受攻击、当移动系统接入受保护网络时,保护特定主机免受攻击、保护系统免受本地攻击等。
596、根据掌握的资源和具备的能力,我国面临的信息安全威胁错误的是()
A.黑客威胁
B.组织威胁
C.个人威胁
D.国家威胁
正确答案:A
解析.根据掌握的资源和具备的能力来看,针对信息系统的攻击由低到高分别是个人威胁、组织层面威动犯罪团伙、黑客团体、竞争对手等和国家层面威淤(网络战部队J.
597、作为国家注册信息安全专业人员应该遵循其应有的道德准则,下面对“诚实守信,遵纪守法”的说法错误的是()
A.不通过计算机网络系统进行造谣、欺诈、诽谤、弄虚作假等违反诚信原则的行为
B.利用日常工作、学术交流等各种方式保持和提升信息安全实践能力
C.不利用个人的信息安全技术能力实施或组织各种违法犯罪行为
D.不在公众网络传播反动、暴力、黄色、低俗信息及非法软件
正确答案:B
解析:B选项内容是发展自身,维护荣誉方面,与诚实守信,遵纪守法无关
598、常用的数据备份方式包括完全备份、增量备份、差异备份,这三种备份方式的备份速度从快到慢为()
A.完全备份、增量备份、差异备份
B.完全备份、差异备份、增量备份
C.增量备份、差异备份、完全备份
D.增量备份、完全备份、差异备份
正确答案:C
解析:完全备份方式的备份速度最慢,但恢复速度最快。增量备份的备份速度最快,但恢复速度最慢。
599、一些机密性要求极高的计算机系统,使用普通的删除方式并不能真正保护系统安全,下列哪种方式最适合用于此种系统()
A.使用专用的数据粉碎软件删除数据
B.格式化整个硬盘
C.对硬盘进行硬销毁
D.格式化包含机密性文件的分区
正确答案:C
解析:一些机密性要求较高的计算机系统,使用软件进行删除并不能真正保护系统安全,此时需要考虑硬销毁
600、某公司的网络管理员在数据库中预留了某个程序,使得他在被解雇时执行该程序并删除公司整个数据库,此类程序属于()
A.木马
B.蠕虫
C.逻辑炸弹
D.僵尸网络
正确答案:C
解析:当发生特定事件时,逻辑炸弹会执行某个程序或某段代码。因此本题选C。
总结
以上就是今天要讲的内容,本文仅仅简单介绍了2022第三届全国大学生网络安全精英赛练习题(6),今年练习题一共有902题,在此记录。