全国大学生网络安全精英赛

2022第三届全国大学生网络安全精英赛练习题(5)


文章目录

  • 全国大学生网络安全精英赛
    • 2022第三届全国大学生网络安全精英赛练习题(5)
  • 总结

401、社会工程学攻击是利用()来以获取信息或实施攻击的方式
A.信息收集
B.漏洞
C.人性的弱点
D.心理学和管理学技术

正确答案:C
解析:社会工程学攻击是利用人性的弱点而以获取信息或实施攻击的方式


402、某公司已有漏洞扫描和入侵检测系统(Intrusion Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()。
A.任选一款防火墙
B.选购一款当前最先进的防火墙
C.选购一款便宜的防火墙
D.选购一款同已有的安全产品设备联动的防火墙

正确答案:D
解析:在技术条件允许情况下,可以实现IDS和FW的联动。


403、下列哪个是windows系统开放的默认共享()
A.1$
B.IPC$
C.CD$
D.6!$

正确答案:B


404、以下不属于非对称密码算法的是 ()。
A.RSA
B.ECC
C. Rabin
D. RC5

正确答案:D
解析:RC5属于对称密码算法


405、集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是()
A.集线器不能延伸网络可操作的距离
B.集线器不能过滤网络流量
C.集线器不能成为中心节点
D.集线器不能放大变弱的信号

正确答案:B
解析:集线器不能过滤网络流量。


406、在windows系统中设置账号锁定策略为:账号锁定阈值为5次、账号锁定时间为20分钟、重置账号锁定计数器为20分钟,下列说法正确的是()
A.账号锁定阈值与发生时间段长短(比如一天内)无关,只要该账户登录失败超过五次就会被自动锁定
B.账户被锁定后要等待二十分钟才可以进行正常登录
C.重置账户锁定计数器的时间应大于或等于账号锁定时间
D.以上都对

正确答案:B
解析:重置账号锁定计数器为20分钟,所以A选项错误。重置账户锁定计数器的时间应小于或等于账号锁定时间,所以C选项错误


407、信息系统是指由()组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。
A.计算机
B.计算机及其相关的配套设备
C.网络中的所有计算机
D.网络中的所有路由器

正确答案:B
解析:信息系统是指由计算机及其相关的配套设备组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。因此本题选B.


408、《加强T业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的()和()。
A.七个主要任务四项保障措施
B.四个主要任务七项保障措施
C.五个主要任务四项保障措施
D.七个主要任务五项保障措施

正确答案:A
解析:《加强工业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的七个主要任务和四项保障措施。


409、Web1.0的概念是在哪一年出现的( )
A.1990
B.1995
C.2005
D.2018

正确答案:A
解析:1990—web、2005—web2.0、2018—web3.0


410、为windows系统内置的管理员账户更名可以防御什么攻击()
A.针对administrator的口令暴力破解
B.针对guest的口令暴力破解
C.DLL注入
D.拒绝服务攻击

正确答案:A
解析:对内置管理员账户administrator设置安全的口令并进行更名是针对该账户进行口令暴力破解防御的有效手段


411、( )用于确保数据的保密性,阻1对手的被动攻击,如截取,窃听等;()用以确保报文发送者和接收者的真实性以及报文的完整性,阻It对手的主动攻击,如冒充、篡改、重播等。
A.认证加密B.认证认证C.加密认证D.加密加密

正确答案:C
解析:加密用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻t对手的主动攻击,如冒充、篡改、重播等


412、信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级及以上
B.三级及以上
C.四级及以上
D.五级

正确答案:A
解析:二级及以上


413、某windows系统管理员通过安全日志看到了用户的登录和注销事件,那么他可能是开启了审核策略中的()
A.审核登录事件
B.审核进程跟踪
C.审核目录服务访问
D.审核特权使用

正确答案:A
解析:开启审核登录事件后系统会记录登录、注销等事件


414、小李的笔记本电脑中存储着大量的隐私数据,为防止电脑丢失、被盗等物理接钱方式导致数据泄露,小李想采用内置在windows系统中的数据加密保护机制对姻动器进行加密,下列选项中最适合小李的加密方式是()
A.EFS
B.BitLocker
C.SM7
D.MD5

正确答案:B
解析: BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理按触方式导致的数据失窃或恶意泄露的威胁。BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算


415、信息是一种资产,与其他重要的业务资产一样,对组织业务必不可少,因此需要得到适当的保护。信息的价值一般从()三个层面来看待
A.企业视角、用户视角、攻击者视角
B.国家视角、企业视角、攻击者视角
C.企业视角、服务视角、用户视角
D.国际视角、国家视角、个人视角

正确答案:A
解析:信息的价值从企业视角、用户视角和攻击者视角三个层面来看待。


416、以下哪个不是关于防火墙的企业部署方式()
A.单防火墙(无DMZ)部署方式
B.防火墙Route-路由模式
C.单防火墙(DMZ)部署方式
D.双(多)防火墙部署方式

正确答案:B
解析:防火墙的企业部署方式有:单防火墙(无DMZ)部署方式、单防火墙(DMZ)部署方式、双(多)防火墙部署方式。


417、关于状态检测防火墙,下列描述错误的是 ()。
A.状态检测防火墙又称动态包过滤防火墙,是对传统包过滤的功能扩展。
B.状态检测防火墙实质上也是包过滤,但它不仅对IP包头信息进行检查过滤,而且还要检查包的TCP头部信息甚至包的内容。
C.状态检查防火墙不允许规则的动态变化。
D.状态防火墙通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)实施监测,抽取其中部分数据,形成网络连接的动态状态信息。

正确答案:C
解析:状态检测防火墙引入了动态规则的概念,允许规则的动态变化。


418、无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味看面临越来越多的安全问题。以下属于安全技术防护的是( )。
A.结合组织机构业务需求对无线局域网的应用进行评估,制定使用和管理策略。
B.部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。
C.明确定义并限制无线局域网的使用范围,尽量不在无线网络中传输和处理机密和敏感数据。
D.限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。

正确答案:B
解析:A、C、D属于安全管理防护。


419、在某信息系统的设计中,用户登录过程是这样的:
(1)用户通过HTP协议访问信息系统;
(2)用户在登录页面输入用户名和令;
(3)信息系统在服务器端检查用户名和
密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。
A.单向鉴别
B.双向鉴别
C.第三方鉴别
D.三向鉴别

正确答案:A
解析:根据题意属于单向鉴别


420、DNS即网域名称系统,它将域名和IP地址——映射。DNS服务对应的网络端口号是()。
A.21
B.53
C.69
D.52

正确答案:B
解析:DNS服务对应的端口号为53。


421、信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是()
A.合规性与风险控制结合的原则
B.绝对安全原则
C.统一管控原则
D.易操作性原则

正确答案:B
解析:信息系统安全是没有绝对安全的


422、以下哪些是需要在信息安全策略中进行描述的()
A.组织信息系统安全架构
B.信息安全工作的基本原则
C.组织信息安全技术参数
D.组织信息安全实施手段

正确答案:B
解析:安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段。


423、容灾系统可用性与指标RPO、RTO的关系是()
A.RPO和RTO越大,可用性越大
B.RPO和RTO越小,可用性越大
C.RPO越大,RTO越小,可用性越大
D. RPO越小,RTO越大,可用性越大

正确答案:B
解析:理论上RPO和RTO可以为0,越大则代表效果差,损失越大


424、基于TCP/IP协议族的安全架构,以下哪些协议属于应用层()
(1) HTTPS (2) PPP (3) IPSec (4) SNMP (5) SSH (6) PPTP (7) SFTP
A. (1)(2)(5)(6)
B. (1)(4)(5)(7)
C. (2)(3)(4)(7)
D. (1)(4)(5)(6)(7)

正确答案:B
解析:HTTPS、SNMP、SSH、SFTP属于应用层协议,PPP、PPTP属于链路层协议,IPSec属于网络层协议


425、网络钓鱼攻击主要采用的手段不包括()
A.邮件地址欺骗扁
B.伪造一些知名网站的web页面
C.社会工程学
D.蜜罐技术

正确答案:D
解析:蜜罐技术是一种主动防御技术,对攻击方进行欺偏


426、关闭windows系统的自动播放可以预防下列哪种安全威胁( )
A.跨站脚本攻击
B.网络钓鱼攻击
C.U盘病毒
D.网页挂马

正确答案:C
解析:U盘病毒的传播就是依托于自动播放功能


427、Win+R打开运行后输入下列哪个选项可以打开组策略编辑器()
A. services.msc
B. regedit
C. gpedit.msc
D. magnify

正确答案:C
解析: services.msc为打开本地服务设置regedit为打开注册表编辑器magnify为打开放大镜


428、关于物联网安全风险下列说法不正确的是()
A.物联网导致的隐私泄露问题
B.物联网平台不存在安全漏洞带来的安全问题
C.物联网终端的移动性对信息安全带来的管理困难问题
D.物联网快速增长的设备数量使得对设备的更新和维护都较为困难,终端设备的漏洞很难得到有效的修复

正确答案:B
解析:物联网平台存在的安全漏洞带来的安全问题。


429、199年国家强制标准《GB17859-199计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保护的要求。标准时对安全保护对象划分了五个安全级别,从低到高分别为()
A.用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护
B.用户自主保护、系统审计保护、访问验证保护、安全标记保护、结构化保护
C.安全标记保护、系统审计保护、结构化保护、用户自主保护、访问验证保护
D.安全标记保护、结构化保护、用户自主保护、系统审计保护、访问验证保护

正确答案:A
解析∶标街对安全保护对象划分了五个安全级别,从低到高分别为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护。


430、口令安全不取决于()
A.口令的更换周期
B.口令复杂度
C.口令是否合理存放
D.口令是否便于记忆

正确答案:D
解析:为保证口令安全,应尽可能设置复杂口令,定期更换口令,将口令文件存放隐秘处等。因此本题选D。


431、即时通信是目前使用最为普遍的网络应用之一,下列关于及时通信安全防范错误的是()
A.重要的文件资料等不要通过即时通信传输
B.在其他人的电脑上登录时不要启用自动登录功能
C.即时通信应用中的好友都认识,不可以传输和讨论一些敏感信息
D.即时通信软件的加密措施很安全,可以用来传输敏感信息

正确答案:D
解析:如果使用即时通信传输敏感信息,攻击者通过攻击即时通信用户获得登录身份后,会收集到大量用户的敏感信息,甚至伪装成用户实施其他类型的攻击


432、主要用于加密机制的协议是()
A.FTP
B.SSL
C.TELNET
D. HTTP

正确答案:B
解析:用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。


433、VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和PKI() .
A.安装部署
B.身份验证
C.访问控制
D.密钥管理

正确答案:A
解析:安装部署不需要数字证书和PKI。


434、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()
A.网络攻击人群的大众化
B.网络攻击的野蛮化
C.网络攻击的智能化
D.网络攻击的协同化

正确答案:C
解析:网络攻击的智能化


435、以下行为不属于违反国家涉密规定的是()
A.以不正当手段获取商业秘密
B.在私人交往中涉及国家秘密
C.通过普通邮政等无保密及措施的渠道传递国家秘密载体
D.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

正确答案:A
解析:国家秘密禁止通过普通邮政渠道传输、接入互联网和私人交往中涉及,所以,BCD违反国家涉密规定,A项是商业秘密,不属于国家秘密


436、在OSI七层模型中,应用层的传输单位是()
A.帧
B.段
C.报文
D.分段

正确答案:C
解析:应用层的传输单位是报文。


437、随着计算机和通信系统的普及,带动了对数字信息的保护需求。密码学进入近代密码阶段,其标志是()。
A.香农(Shannon)发表了划时代论文“保密系统的通信理论”
B.W.Diffie和M.E.Hellman公布了一种密钥一致性算法
C.转轮机的出现
D.—些学者提出了公开密钥体制

正确答案:A
解析: 1949年香农(Shannon)发表了划时代论文“保密系统的通信理论”,奠定了密码学的理论基础。密码学由此进入了近代密码阶段,开始成为一门科学。


438、网页浏览的好习惯不包括()
A.选择火狐等大牌浏览器
B.打开网站之前仔细核对网站域名是否正确
C.不在所有网站使用相同的用户名和密码
D.重要网站密码使用姓名简拼加出生年月日

正确答案:D
解析:姓名简拼加出生年月日是典型的的弱口令


439、渗透测试大致可分为信息收集、漏洞发现和()三个阶段
A.目标确立
B.威胁建模
C.漏洞验证
D.漏洞利用

正确答案:D
解析:渗透测试大致可分为信息收集、漏洞发现和漏洞利用等三个阶段,更细致可划分为目标确立、信息收集、威胁建模、漏洞探测、漏洞验证、漏洞分析和漏洞利用等七个阶段,并最终形成渗透测试报告。因此本题选D。


440、某用户把系统登录密码设置为“147258”该密码属于()
A.弱口令密码
B.强口令密码
C.强安全性密码
D.以上都不对

正确答案:A
解析:147258、123456之类的密码都属于典型的弱口令


441、下列说法错误的是()
A.攻击者构建的网络钓鱼网站通常情况下无法进行备案
B.如果备案信息与网站不一致,该网站的安全性就存疑
C.我国对于网站上线要求具备ICP备案号
D.没有进行备案的网站允许临时接入互联网一年时间

正确答案:D
解析:我国对于网站上线要求具备ICP备案号,没有进行备案的网站是不允许接入互联网并提供服务的


442、我国哪一部法律正式宣告在网络空间安全领域,将等级保护制度作为基本国策,同时也正式将针对信息系统的等级保护标准变更为打对网络安全的等级保护标准。
A.中华人民共和国国家安全法
B.信息安全等级保护管理办法
C.中华人民共和国网络安全法
D.1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》

正确答案:C
解析:2016年11月发布的网络安全法第二十一条明确指出“国家实行网络安全等级保护制度”。正式宣告在网络空间安全领域,我国将等级保护制度作为基本国策。


443、以下不属于评估密码系统安全性的方法是()
A.实际安全性。对于实际应用中的密码系统而言,不存在破译方法。
B.无条件安全性:这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。
C.计算安全性:这种方法是指如果使用目前最好的方法攻破它所需要的计算资源远远超出攻击者拥有的计算资源,则可以认为这个密码系统是安全的.
D.可证明安全性:这种方法是将密码系统的安全性归结为某个经过深入研究的困难问题如大整数素因子分解、计算离散对数等)。这种评估方法存在的问题是它只说明这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。

正确答案:A
解析:评估密码系统安全性主要有三种方法:无条件安全性、计算安全性、可证明安全性。


444、小李使用的电脑是windows系统,朋友建议他不要把重要文件放在C盘,下列观点最合理的是()
A.这种说法是错误的,重要的文件应该放在C盘才对
B.C盘是用来安装操作系统的,不能存放其他的东西
C.C盘会定期清空清空,会导致数据丢失
D.如果系统崩溃重装电脑时需要清空C盘,如果没有及时备份会导致数据丢失

正确答案:D
解析:重装系统需要清空C盘,没有备份的话会导致数据丢失


445、数据库安全非常重要,一旦恶意SQL语句注入到数据库后,会产生什么后果()
A.读取敏感数据
B.修改数据
C.执行管理操作
D.以上都是

正确答案:D
解析:SQL注入到数据库后,应用程疗序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果,如读取敏感数据、修改数据和执行管理操作等。


446、在cmd中输入下列哪个命令可以查看所有账户()
A. net user
B.net share
C. net localgroup
D. net config

正确答案:A
解析:B选项作用:创建、删除或显示共享资源、C选项作用:添加、显示或更改本地组、D选项作用:显示当前运行的可配置服务,或显示并更改某项服务的设置。


447、哪些是关键信息基础设施()
A.基础信息网络,能源、金融、交通等领域和国家机关的重要信息系统,重要互联网应用系统
B.教育、科研、水利、工业制造等领域和国家机关的重要信息系统,重要互联网应用系统
C.医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统
D.以上全部

正确答案:D
解析:关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统或工业控制系统,这些系统、服务、网络和基础设施要么提供基本商品和服务,要么构成其他关键基础设施的基础平台。


448、收到垃圾邮件后下列哪种处理方式最合适()
A.回信将发件人骂一顿
B.点开看看有没有感兴趣的东西
C.删除该邮件,并将该邮件的发件人拉入黑名单
D.转发该邮件给其他人

正确答案:C
解析:通过设置黑白名单对垃圾邮件进行过滤,这是防范垃圾最直接也是最简单有效的方式


449、关于自主访问控制模型DAC,以下说法错误的是()
A. DAC资源的所有者,往往也是资源地创建者,可以规定谁有权访问它们地资源。
B.DAC可为用户提供灵活调整地安全策略,具有较好地易用性和可扩展性。
C.DAC具有某种访问能力地主体能够自主地将访问权的某个子集授予其他主体。
D.DAC常用于多种商务系统中,安全性较高。

正确答案:D
解析:DAC常用于多种商务系统中,安全性较低


450、理论上对数据进行反复()的覆写就基本无法进行恢复,因此我国对涉及国家秘密的计算机中的数据删除,要求使用专用的数据粉碎软件进行刊除。这个出除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写。
A.七次
B.六次
C.五次
D.四次

正确答案:A
解析:理论上对数据进行反复七次的覆写就基本无法进行恢复


451、下列选项中属于CSRF的危害的是()
A.修改受害者个人信息
B.以受害者名义购买商品
C.修改受害者的收件地址
D.以上都是

正确答案:D
解析︰服务器认为这个请求是正常用户的合法请求,从而导致攻击者的非法操作被执行,例如窃取用户账户信息、添加系统管理员、购买商品,虚拟货币转账等


452、关于电子邮件安全威胁与防护,下列描述错误的是()
A.SMTP协议的升级增加了发送方身份验证的功能,彻底抑制了邮件地址欺骗的泛滥
B.攻击者可能通过自建SMTP服务器来实现发送伪造地址的邮件
C.邮件服务器如果具备反向认证机制,可通过对邮件来源IP地进行检查、反向DNS查询等方式,验证邮件发送方的真伪
D.早期的SMTP协议缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息

正确答案:A
解析:随着SMTP协议的升级增加了发送方身份验证的功能,在一定程度上抑制邮件地址欺骗的泛滥


453、网闸又叫物理隔离系统,由()组成。
A.外部处理单元、内部处理单元、缓存区处理单元
B.外部处理单元、中心处理单元、隔离安全交换单元
C.外部处理单元、内部处理单元、仲裁处理单元
D.内部处理单元、冲裁处理单元、隔离安全交换单元

正确答案:C
解析:网闸又叫物理隔离网络,由外部处理单元、内部处理单元和仲裁处理单元组成。


454、后门是一种恶意代码,下列关于后门的描述中不正确的是()
A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B. Windows Update实际上就是一个后门软件
C.后门程序能绕过防火墙
D.后门程序都是黑客留下来的

正确答案:D
解析:后门最初是软件编程人员在编写软件时,为便于调试、修改程序中可能的缺陷和问题而创建出来的。因此本题选D。


455、由于Interne的安全问题日益突出,基于TCPIP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传翰层
的安全协议是() 。
A.IPSec
B.PP2P
C.L2TP
D. SSL

正确答案:D
解析: IPSec工作在网络层,PP2P和L2TP工作在数据链路层,SSL工作在传输层。


456、Phishing攻击的中文名字是()
A.网络钓鱼
B.网页挂马
C.跨站脚本攻击
D.外部实体注入攻击

正确答案:A
解析:网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)


457、常见邮件仿冒方式有哪些()
A.仿冒发送地址
B.仿冒发件人
C.仿冒显示名称
D.以上都是

正确答案:D
解析:早期的电子邮件发送协议(SMTP)缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息,这些信息对于接收者是无法进行捡证的。


458、关于windows内置的防病毒软件,说法错误的是()
A.系统内置,提供对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种功能
B.系统内置,可以卸载
C.默认情况下,除了勒索软件防护功能为不启用外,其他都是启用
D.实时防护功能关闭一段时间后,被关闭的实时保护功能会被系统自动开启

正确答案:B
解析: Microsofe Defender内置在Windows系统中,不可从系统中卸载或删除


459、下面方法能有效防范口令穷举的措施是()
A.随机验证码
B.滑动填图验证
C.手机验证码
D.以上都对

正确答案:D
解析︰随机验证吗、滑动填图验证、手机验证码、系统账户安全策略、智力挑战等都属于有效防范口令穷举方法,有力的防范了攻击者进行口令暴力破解


460、开放系统互连模型(OSI)是国际标准化组织发布的通信模型,OSI七层模型从低到高依次是()
A.物理层、数据链路层、网络层、传输层、会话层、表示层和应用层
B.物理层、数据链路层、传输层、网络层、会话层、表示层和应用层
C.物理层、数据链路层、传输层、网络层、表示层、会话层和应用层
D.物理层、网络层、数据链路层、传输层、表示层、会话层和应用层

正确答案:A
解析:OSI七层模型从低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。


461、信息安全管理可以区分为对内和对外的组织价值,下面属于对组织内的是()
A.建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B.能够帮助界定外包时双方的信息安全责任;
C.可以使组织更好地满足客户或其他组织的审计要求;
D.可以使组织更好地符合法律法规的要求

正确答案:A
解析:对内:能够保护关键信息资产和知识产权,维持竞争优势;在系统受侵袭时,确保业务持续开展并将损失降到最低程度建立起信息安全审计框架,实施监督检查建立起灾档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查;


462、公钥基础设施(PKI)也称公开密钥基础设施。以下不属于PKI的组成的是()
A.证书使用者
B.证书权威机构(CA)
C.证书注册机构(RA)
D.证书库和终端实体

正确答案:A
解析:PKI的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分


463、以下不属于大数据面临的安全威胁的是()。
A.虚拟化VMWare漏洞攻击
B.信息泄露或丢失
C.大数据滥用、误用风险
D.非授权访问、拒绝服务攻击

正确答案:A
解析:虚拟化VMWare漏洞攻击属于云计算所面临的安全威胁。


464、《互联网新闻信息服务管理规定》,互联网新闻信息服务单位与境内外中外合资经营、中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国家互联网信息办公室进行()
A.安全评估
B.风险评估
C.资质审查
D.内容审查

正确答案:A
解析:安全评估


465、日常生活中经常使用口令加短消息验证的验证方式,属于()
A.双因素认证
B.实体所知认证
C.实体所有认证
D.实体特征认证

正确答案:A
解析:帐户口令属于实体所知,短消息验证属于实体所有,把两个要素结合起来的身份认证的方法就是“双因素认证”。


466、下列方法哪个适用于防御U盘病毒()
A.关闭自动播放
B.关闭Security Center服务
C.关闭管理共享
D.开启审核策略

正确答案:A
解析:自动播放功能是Windows系统为了方便用户而设置,U盘病毒的传播就是依托于该功能。


467、漏洞扫描一般采用的技术是()
A.基于异常检测技术
B.基于特征的匹配技术
C.基于协议分析技术
D.基于操作系统的分析技术

正确答案:B
解析∶漏洞扫描技术是在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏河库进行四配,查看是否存在满足四配条件的漏洞,通过模拟攻击者的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。因此本题选B。


468、威胁情报的出现将网络空间安全防御从传统被动式防御转换到主动式防御。以下选项中不属于安全威胁情报基本特征的是()
A.时效性
B.相关性
C.准确性
D.不可操作性

正确答案:D
解析:信息安全威胁情报的基本特征是时效性、相关性、准确性


469、下列防御XSS攻击的方式可取的是()
A.设置安全的密码
B.更换浏览器
C.对用户输入的内容进行严格过滤
D.为网站添加验证码

正确答案:C
解析:XSS防御的总体思路是:对输入(和URL参数)进行过滤,对输出进行编码


470、路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于()。
A.物理层
B.数据链路层
C.网络层
D.传输层

正确答案:C
解析:路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于网络层。


471、收到一封来自陌生人且含有附件的邮件,应该怎么处理()
A.转发给朋友,让朋友打开
B.直接打开附件查看
C.回复该邮件,询问是否有病毒
D.直接删除该邮件

正确答案:D
解析:D选项最合适


472、以下不属于网闸的局限性的是() 。
A.实时连接
B.实时连接
C.需要专有硬件
D.对应用的支持有限

正确答案: B
解析:网闸是非实时连接的。


473、2008年,《国家网络安全综合倡议(CNCI)》发布。CNCI计划建立三道防线,下面不属于三道防线内容的是()
A.减少漏洞和隐患,预防入侵
B.全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁
C.强化未来安全环境,增强研究、开发和教育,投资先进技术
D.充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用

正确答案:D
解析: 2008年,《国家网络安全综合倡议(CNC)》发布。CNC计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁;第三道防线,强化未来安全环境,增强研究、开发和教育,投资先进技术。


474、两份包含不同内容的文件通过哈希函数得到相同的散列值,这违背了哈希函数的()。
A.单向性
B.机密性
C.弱抗碰撞性
D.强抗碰撞性

正确答案:D
解析:本题违背了哈希函数的强抗碰撞性。


475、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()
A.三个月
B.六个月
C.九个月
D.十二个月

正确答案:B
解析:六个月


476、网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是()
A.信息过滤的深度越来越浅
B.安全协议的优化是必要的
C.与操作系统相耦合越来越紧密
D.由被动防护转变为智能、动态地保护内部网络

正确答案:A
解析:防火墙技术发展对信息过滤的深度越来越深。


477、—种可以驻留在对方服务器系统中的程序指的是()
A.后门
B.跳板
C.木马
D.终端服务系统

正确答案:C
解析:木马是一种附着在正常应用程序中或者单独存在的一类恶意程序。因此本题选C。


478、下列的设置中应对windows口令暴力破解无效的设置是()
A.为系统内置账户更名
B.开启审核策略中的审核登录事件
C.开启密码必须符合复杂性要求
D.设置账户锁定策略

正确答案:B
解析:开启审核登录事件后系统会记录用户账号登录、注销等事件,无法应对口令暴力破解


479、无线局域网的基本概念包括()。
A.无线接入点、服务集标识和信道
B.无线工作站、标识和传输通道
C.无线工作站、服务集和信道
D.无线信号、服务集和信道

正确答案:A
解析:无线局域网的基本概念包括无线接入点、服务集标识和信道。


480、下列关于同轴电缆的说法,错误的是() 。
A.同轴电缆频带较宽。
B.同轴电缆使用的总线拓扑结构。
C.同轴电缆在一根电缆上连接多个设备,但是当其中一个地方发生故障时,会串联影响到线缆上的所有设备,可靠性存在不足。
D.同轴电缆的故障的诊断和修复难度都较小。

正确答案:D
解析:同轴电缆的故障的诊断和修复难度都较大。


481、如果将未经处理的信息发布在朋友圈、微博、论坛等社交媒体中可能造成()
A.信息泄露
B.信息丢失
C.信息篡改
D.信息拦截

正确答案:A
解析:攻击者可能通过搜索引擎,报纸、杂志、文库等各类媒体,微博、论坛、社交网站等各类社交媒体收集到你的信息,造成信息泄露


482、Bilocker是从()开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理接触方式导致的数据失窃或恶意泄露的威胁
A. Windows Vista
B. Windows 7
C. Windows XP
D. Windows NT 5.0

正确答案:A
解析:BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制


483、关于光纤下列说法不正确的是()
A.光纤全名叫做光导纤维。
B.光纤是以光信号传输的一种通信线路。
C.光纤的材质是纯石英的玻璃圆柱体,它的质地坚固。
D.进入光纤的光波在两种材料的解密上形成全反射,从而不断向前传播。

正确答案:C
解析:光纤的材质是纯石英的玻璃圆柱体,它的质地易碎。


484、包过滤技术是防火墙最常用的技术。以下不属于包过滤技术的优点的是()。
A.安全性较差,不提供用户认证功能。
B.逻辑简单,功能容易实现,设备价格便宜。
C.处理速度快,在处理速度上具有一定的优势,处理速度很快,对网络性能影响也较小
D.过滤规则与应用层无关,无须修改主机上的应用程序,易于安装和使用。

正确答案:A
解析:A选项是静态包过滤的缺点。


485、对PDCA特征的理解错误的是()
A.按照P-D-C-A的顺序依次进行,周而复始,发现问题,分析问题,然后解决问题
B.大环套小环,把安全目标的分解成多个小目标,一层层地解决问题,最终把安全目标达成
C.信息安全风险管理的思路不符合PDCA的问题解决思路,两者没有关系
D.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足,使组织的管理体系能够得到持续的改进,管理水平将随之不断提升。

正确答案:C
解析: PDCA是管理学中常用的一个过程模型,该模型在应用时,按照P-D-C-A的顶序依次进行,一次完整的P-D-C-A可以看成组织在管理上的一个周期,每经过一次P-D-C-A循环,组织的管理体系都会得到一定程度的完善,同时进入下一个更高级的管理周期,通过连续不断的P-D-C-A循环,组织的管理体系能够得到持续的改进,管理水平将随之不断提升。所属知识子域:信息安全管理


486、《中华人民共和国刑法》第二百八十七条之一非法利用信息网络罪,下面行为不属于该行为的是()
A.设立用于实施作骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的
B.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的
C.宣扬恐怖主义、极端主义
D.为实施诈骗等违法犯罪活动发布信息的

正确答案:C
解析:宣扬恐怖主义、极端主义罪是《中华人民共和国刑法》第一百二十条之三,其它选项都是非法利用信息网络罪


487、网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是()
A.信息化技术已经与我们的生活息息相关,密不可分
B.信息系统支撑了电力、交通等基础设施的运转
C.没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响
D.网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题

正确答案:D
解析:不仅仅是信息泄露问题,严重可影响人身安全


488、下列选项中最有可能存在木马的是()
A.政务网站
B.知名网站官网
C.盗版软件下载网站
D.朋友的微信二维码名片

正确答案:C
解析:盗版软件下载网站可能会存在一些木马程序


489、应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是()。
A.HTTP协议
B.FTP协议
C.Telnet
D.UDP协议

正确答案:D
解析:UPD协议属于传输层协议。


490、统一威胁管理系统是集防火墙、防病毒、入侵检测、上网行为管理等多种网络安全功能于一体的网络安全设备。它的局限性有()
A.功能集成带来了风险集中,不符合“纵深防御”的安全管理思想
B.功能集成带来的系统复杂性、不同模块的协作问题
C.功能集成带来的性能瓶颈
D.以上都是

正确答案:D
解析:统一威胁管理系统(UTM)的局限性有:功能集成带来了风险集中,不符合“纵深防御”的安全管理思想;功能集成带来的系统复杂性、不同摸块的协作问题;功能集成带来的性能瓶颈。


491、我国的国家网络空间安全战略主要强调了()
A.维护网络空间主权
B.和平利用网络空间、依法治理网络空间
C.统筹网络安全与发展
D.以上都对

正确答案:D
解析:国家网络空间安全战略内容


492、浏览某些网站时,网站使用会话ID来辨别用户身份,这个会话ID会存储在计算机本地,用于存储的是下面选项的哪个()
A.书签
B.收藏夹
C.历史记录
D. Cookie

正确答案:D
解析:Cookie是浏览器使用的文本格式的小文件,用于存储用户信息和用户微子等信息。部分浏览器还使用Cookie记录用户访问某个网站的账户和密码,方便用户下次访问孩网站时可直接登录而无需输入用户名和密码。


493、windows10提供了绑定蓝牙设备来实现计算机自动锁屏的功能,当蓝牙设备离开笔记本电脑蓝牙的覆盖范围时,计算机就自动锁屏。小李有四个蓝牙设备,请问卵个最不适合用来进行绑定()
A.手机
B.蓝牙手环
C.蓝牙耳机
D.蓝牙键盘

正确答案:D
解析:蓝牙键盘一般都是配合电脑使用,不会离开电脑太远距离,所以无法自动锁屏


494、2016年12月,我国发布了《国家网络空间安全战略》,提出网络空间的发展是机遇也是挑战。对于机遇和挑战的理解正确选项的是()
A.网络渗透危害政治安全
B.网络攻击威胁经济安全
C.网络恐怖和违法犯罪破坏社会安全
D.以上都是

正确答案:D
解析:国家网络空间安全战略的内容


495、小李在使用电脑时有以下习惯,
(1)电脑密码由字母、数字、特殊字符组成
(2)安装防病毒软件(3)定期为电脑中重要的数据做备份
(4)离开电脑时t不锁定屏幕,
在这些习惯中可能存在安全风险的是()
A.习惯(1)B.习惯(4)C.习惯(3)D.习惯(2)

正确答案:B
解析:离开电脑时不锁定屏幕可能会被其他人操作电脑造成信息泄露等风险


496、以下不属于状态检测防火墙的优点的是()。
A.状态检测能够与跟踪网络会话有效地结合起来,并应用会话信息决定过滤规则。能够提供基于无连接协议的应用(如DNS等)及基于端口动态分配协议如RPO)的应用的安全支持。
B.具有记录有关通过的每个包的详细信息的能力,各数据包状态的所有信息都可以被记录,包括应用程序对包的清求、连接持续的间、内部和外部系统所做的连接请求等。
C.处理速度快,在处理速度上具有一定的优势,由于所有的包过滤防火墙的操作都是在网络层上进行的,且在一般情况下仅仅检查数据包头,即处理速度很快,对网络性能影响也较小。
D.安全性较高,状态防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。一旦某个访问违反安全规定,就会拒绝该访问,并报告有关状态作日志记录。

正确答案:C
解析:C选项属于静态包过滤的优点。


497、恶意代码有哪些威胁()
A.抢占系统资源
B.破坏数据信息
C.干扰系统的正常运行
D.以上都是

正确答案:D
解析∶恶意代码通过抢占系统资源、破坏数据信息等手段,干扰系统的正常运行,是信息安全的主要威胁之一


498、我国国家标准()对云计算定义为:云计算是指通过网络访可可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式.
A.《信息安全技术云计算服务安全指南》(GB/T 31167-2014)
B.《信息安全技术云计算服务安全》(GB 31167-2014)
C.《云计算安全服务》(GB/T 31167-2014)
D.《云计算信息安全服务》(GB 31167-2014)

正确答案:A
解析:我国国家标准《信息安全技术云计算服务安全指南》(GB/31167-2014)中对云计算定义为:云计算是指通过网络访问可扩展的、灵活的物理或虚批共享资源池,并按需自助获取和管理资源的模式


499、关于恶意代码清除,下列不属于杀毒软件的是()
A.IDS
B.卡巴斯基
C.KV2005
D.小红伞

正确答案:A
解析:IDS是入侵检测系统,不属于杀毒软件。因此本题选A。所属知识子域:恶意代码


500、安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是()
A.黑盒测试主要针对程序所展现给用户的功能
B.白盒测试是针对被测单元内部是如何工作进行的测试
C.灰盒测试是介于黑盒测试和白盒测试之间的一种测试
D.黑盒测试可以完全取代白盒测试

正确答案:D
解析:软件的黑盒测试意味着测试要在软件的接口处进行。软件的白盒测试是对软件的过程性细节做细致的检查。


总结

以上就是今天要讲的内容,本文仅仅简单介绍了2022第三届全国大学生网络安全精英赛练习题(5),今年练习题一共有902题,在此记录。

2022第三届全国大学生网络安全精英赛练习题(5)相关推荐

  1. 2022第三届全国大学生网络安全精英赛练习题(7)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(7) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(7) 总结 601.在实体特征的鉴别中, ...

  2. 2022第三届全国大学生网络安全精英赛练习题(1)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(1) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(1) 总结 1.某公司技术人员利于自己的 ...

  3. 2022第三届全国大学生网络安全精英赛练习题(2)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(2) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(2) 总结 101.通过"计算 ...

  4. 2022第三届全国大学生网络安全精英赛练习题(9)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(9) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(9) 总结 801.近年来,我国面临日趋 ...

  5. 2022第三届全国大学生网络安全精英赛练习题(3)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(3) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(3) 总结 201.当我们离开电脑出于安 ...

  6. 2022第三届全国大学生网络安全精英赛练习题(8)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(8) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(8) 总结 701.从安全角度来看,使用 ...

  7. 2022第三届全国大学生网络安全精英赛练习题(4)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(4) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(4) 总结 301.Windows10各 ...

  8. 2022第三届全国大学生网络安全精英赛练习题(6)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(6) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(6) 总结 501.下列有关代理服务器说 ...

  9. 2022第三届全国大学生网络安全精英赛练习题(全部试题)

    全国大学生网络安全精英赛 文章目录 全国大学生网络安全精英赛 200 400 500 600 700 800 1.某公司技术人员利于自己的技术入侵了某电商数据库,将其中的用 户数据下载后在暗网中进行售 ...

最新文章

  1. JAVA之间的引用传递
  2. 【Android 逆向】整体加固脱壳 ( DexClassLoader 加载 dex 流程分析 | DexPathList 中根据 File 加载 DexFile | loadDexFile 分析 )
  3. ts-node 直接运行ts文件
  4. CreateFileMapping 内存映射读写文件
  5. java求二维数组每行的最大值_用JAVA输入一个二维数组a[3][4]的元素值,求输出其元素最大值...
  6. JavaWeb——eclipse与tomcat环境配置
  7. ❤️一分钟学会Python网络编程❤️
  8. vs2008软件测试实战 1
  9. 平板波导 matlab,非对称平板波导色散曲线求解(附matlab程序).doc
  10. 算法竞赛入门经典 1 实验
  11. 上市公司风险预警案例可视化演示系统(附代码)
  12. 微信小程序轮播图常用炫酷样式----swiper
  13. ccy影响因子版270ms
  14. 一个合格的全栈工程师应该具备哪些技能?
  15. Error while trying to use the following icon from the Manifest
  16. BottomNavigationView--基本使用总结
  17. matlab subs命令,Matlab中subs函数
  18. 在线教育需要准备好哪些直播设备?
  19. html 滑屏 效果,HTML5 web app实现手动页面滑屏效果
  20. 处理深度学习中数据集不平衡问题方法汇总

热门文章

  1. RFC1945 超文本传输协议--HTTP/1.0 之一
  2. 反种族主义算法的偏见与警务简介
  3. [4G/5G/6G专题基础-154]: 5G无线准入控制RAC(Radio Admission Control)+ 其他准入控制
  4. java语言程序设计教程课后题答案魏永红_《Java语言程序设计教程》习题参考答案...
  5. uni-app的flex盒模型与布局进阶写法(高手勿进)
  6. c++如何批量修改文件后缀名
  7. Cesium空间分析、Cesium通视分析
  8. 基于STM32的脉搏心率检测仪(OLED可以实时显示脉冲波形)
  9. 沃顿上学院自我管理课——米歇尔.奥巴马
  10. 根据经度纬度获取距离(km/m)等工具类