2022第三届全国大学生网络安全精英赛练习题(9) 您所在的位置:网站首页 信息收集与分析的防范措施包括 2022第三届全国大学生网络安全精英赛练习题(9)

2022第三届全国大学生网络安全精英赛练习题(9)

2024-06-25 14:39| 来源: 网络整理| 查看: 265

全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(9)

文章目录 全国大学生网络安全精英赛2022第三届全国大学生网络安全精英赛练习题(9) 总结

801、近年来,我国面临日趋严峻的网络安全形势,党和国家高度重视信息安全建设,关于网络安全形势的描述中,理解错误的是(() A.我国的网络安全形势差,但在党和国家高度重视的情况下,面临各种攻击、威胁都能解决,发展稳定 B.持续性威胁常态化,我国面临的攻击十分严重 C.大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS攻击 D.网站数据和个人信息泄露屡见不鲜

正确答案:A 解析:攻击和威胁并不是都能解决的,我国面临的网络安全态势情况十分严重

802、密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和() A.可维护性 B.灵活性 C.可用性 D.持久性

正确答案:C 解析:密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。

803、卜面哪些不属于电子邮件安全使用常识() A.电子邮件账号使用安全的口令 B.使用易于记忆的口令避免忘记,例123456 C.邮箱密码和其他应用的密码不同 D.不在陌生终端上登录自己的邮箱

正确答案:B 解析:应该使用自己容易记别人不好猜的口令,123456这种是典型的弱口令不应该使用

804、卜面哪一项最好地描述了风险分析的目的() A.识别用于保护资产的责任义务和流程 B.识别资产、脆弱性并计算潜在的风险 C.为决策者提供全面的信息,以做出客观、科学的决策 D.针对影响项目的关键因素,制定风险对策,降低风险的不利影响

正确答案:B 解析:识别资产、脆弱性并计算潜在的风险,其它与风险分析的目的无关

805、云计算是一种计算资源的新型利用模式客户以购买服务的方式通过网络获得计算、存储、软件等不同类型的资源。以下哪个不是云计算的特征() A.服务不可计量 B.快速伸缩性 C.泛在接入 D.资源池化

正确答案:A 解析:云计算主要有以下特征:按需自助服务、泛在接入、资源池化、快速伸缩性、服务可计量

806、下列哪个选项不是防范网络钓鱼的方法( ) A.不轻易在网站中输入自己的个人账户信息 B.不在不可信的电子商务网站进行在线交易 C.不随意点击不明电子邮件中的网址 D.短信收到链接后直接复制到浏览器打开

正确答案:D 解析:短信中收到的链接应谨慎打开

807、上网行为管理的功能包括()。 A.对网页的访问控制、网络应用控制 B.宽带及流量管理 C.互联网传输数据审计、用户行为分析 D.以上都是

正确答案:D 解析:上网行为管理的功能包括对网页的访问过滤、网络应用控制、带宽及流量管理、互联网传输数据审计、用户行为分析等。

808、开发较为完善的安全管理平台的功能包括()。 A.统一日志管理、统一配置管理 B.安全状态的统一管控 C.各安全产品和系统的统一协调和处理 D.以上都是

正确答案:D 解析︰开发较为完善的SOC平台应包含以下功能: 1)统一日志管理(集中监控)、2)统一配置管理(集中管理)、3)各安全产品和系统的统协调和处理(协同处理)、4)安全状态的统—管控(统一安服)、5)其他功能。

809、在windows系统中,为了显示隐藏文件应该首先选用的菜单是() A.查看 B.编辑 C.文件 D.属性

正确答案:A 解析:点击查看后在隐藏的项目前打钩

810、从安全的角度考虑,下列哪个上网习惯是不好的() A.安装知名度和评价高的杀毒软件 B.不更新软件和操作系统 C.浏览完网页后及时清理浏览记录和cookie D.只下载和安装经过签名、安全的ActiveX控件

正确答案:B 解析:不更新软件和操作系统可能会使一些漏洞一直存在得不到修复

811、中国国家信息安全漏洞库属于() A.政府类漏洞管理机构 B.企业漏洞研究机构 C.软件厂商 D.软件用户

正确答案:A 解析:中国国家信息安全漏洞库(China National vulnerability Database of nformation Security, CNND)属于政府类漏洞管理机构。因此本题选A.

812、关于信息安全,以下说法错误的是() A.离开办公桌面随手将电脑锁屏 B.重要数据经常备份,并进行加密处理 C.避免将秘密以上文档随意放在办公桌上 D.共享文件夹向所有用户赋予读写执行权限

正确答案:D 解析:在信息安全来说,共享文件夹只能对有权限的用户赋予读写执行权限

813、以下哪种行为能有效防止计算机感染病毒() A.公司门口捡到的U盘直接插电脑上打开看看有什么东西 B.随意查看不明邮件和附件 C.安装防病毒软件,并经常更新病毒库 D.浏览网站的过程中随意点击弹出的领奖链接

正确答案:C 解析:病毒防护软件,一般都提供了对系统进行实时监控、计算机病毒的检测和查杀

814、我国信息安全管理标准GB/T 22080等同采用() A.GB/T9000 B.ISO/IEC 27001 C.ISO/IEC 27002 D.ISO/IEC 22301

正确答案:B

815、某公司在进行安全检查时发现,虽然员工会定期修改电脑密码,但大多数员工都是两个密码轮换,效果并不理想,,如果想避免这种情况出现可对下列哪个选项进行设置() A.密码策略中的强制密码历史 B.账户锁定策略中的账户锁定阈值 C.审核策略中的审核策略更改 D.用户权限分配中的允许本地登录

正确答案:A 解析:开启密码策略中的强制密码历史可避免可用于轮换的密码数量太少带来的安全风险

816、广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是() A.宿舍网 B.校园网 C.公司网 D.国家网

正确答案:D 解析:国家网属于广域网。

817、业务连续性是组织对事故和业务中断的规划和响应,下列关于业务连续性描述中正确的是() A.业务连续性使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力 B.是组织计算机容灾技术的升华概念 C.其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行 D.以上都对

正确答案:D 解折析:业务连续性是组织对事故和业务中断的规划和响应,使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力,是组织计算机容灾技术的升华概念,其目的是为了保证企业包括生产、销售、市场、务、管理火及其他各种重要的功能完全在内的运营状况百分之百可用。可以这样说,业务连续性是覆盖整个企业的技术以及操作方式的集合,其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行。因此本题选D。

818、对于组织来说,为了防范攻击者进行信息收集与分析,下面理解错误的是() A.信息展示最小化原则,不必要的信息不要发布 B.部署网络安全设备(IDS、防火墙等) C.员工的个人信息和习惯不需要做防范措施 D.设置安全设备应对信息收集(阻止ICMP)

正确答案:C 解析:员工的个人信息和习惯是组织的敏感信息,攻击者利用这些信息入侵、破解帐户密码、诈骗等等,属于信息收集与分析的重点范畴

819、数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取。下列关于数据加密的说法错误的是() A.加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中 B.EFS的加密是基于公钥体系 C.在首次使用EFS时系统会自动进入证书导出的操作界面引导用户备份密钥 D.由于EFS的密钥是不会存储在系统中的的,因此即使计算机终端发生盗窃时,也可以有效的保证数据的安全。

正确答案:D 解析:使用EFS可以对文件和文件夹进行加密,由于密钥是存储在系统中的,因此对于计算机终端发生盗窃等方式时,是无法有效的保证数据的安全。

820、下列哪个选项不属于常用的浏览器安全措施() A.定期清除浏览记录 B.管理和清除Cookie C.设置浏览器的“不跟踪”请求 D.禁止访问国外的网站

正确答案:D 解析:不访问国外网站并不能加强浏览器的安全性

821、某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源冽列表中的对象不允许访问。该访问控制策略属于()。 A.自主访问控制 B.强制访问控制 C.基于角色的访问控制 D.基于任务的访问控制

正确答案:A 解析:“针对每个用户指明能够访问的资源”属于自主访问控制。

822、下列预防个人信息泄露的做法错误的是() A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员 B.及时撕毁快递单等包含个人信息的单据 C.经常参加发起方不明但赠送小礼品的调查活动 D.尽量不注册不知名的网站

正确答案:C 解析:经常参加发起方不明但赠送小礼品的调查活动有信息泄露的风险

823、在密码学的Kerchhof假设中,密码系统的安全性仅依赖于() 。 A.明文 B.密文 C.密钥 D.信道

正确答案:C 解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。

824、随着互联网的发展及上网人数的不断增长,网页逐渐成为恶意代码传播的主要方式。网页嵌入恶意代码的主要方式有() A.将木马伪装为页面元素 B.利用脚本运行的漏洞 C.利用网页浏览中某些组件漏洞 D.以上都对

正确答案:D 解析∶网页嵌入恶意代码的主要方式有:将木马伪装为页面元素、利用脚本运行的漏洞、伪装为缺大的组件、通过脚本运行调用某些com组件、利用网页浏览中某些组件漏同.

825、为了确保数据的安全性,在日常系统使用的过程中需定期进行数据备份。通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险。但备份出来的数据也需要 妥善的处理,否则会有数据泄露的风险,下列处理方式不正确的是() A.将数据备份到U盘,再把U盘存放在安全的地方 B.数据备份到移动硬盘,备份完毕后把硬盘锁在柜子里 C.将备份的数据存储在自有的存储系统或私有云 D.将敏感数据备份在公有云

正确答案:D 解析:对于数据较敏感的组织机构,数据建议在自有的存储系统或私有云进行备份,尽量不在公有云上进行备份,避免由此导致的数据泄露。

826、计算机网络的节点分为() 。 A.转换节点和访问节点 B.交换节点和控制节点 C.转换节点和控制节点 D.访问节点和控制节点

正确答案: A 解析:计算机网络的节点包括:转换节点和访问节点。

827、在Web应用中设置口令时,无需遵循以下哪个要求() A.口令应具有足够的复杂性 B.多个网站共用一个口令避免遗忘 C.养成定期更改口令的好习惯 D.口令的相关信息包括验证信息应避免告诉其他人

正确答案:B 解析:应遵循以下要求:口令应具有足够的复杂性,口令的相关信息包括验证信息应避免告诉其他人;口令分类分级,避免多个网站共用一个口令导致的撞库攻击;养成定期更改口令的好习惯;登录时应注意防“偷窥”。

828、卜面不属于网络安全法第二章网络安全支持与促进内容的是() A.开展经常性网络安全宣传教育 B.在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理 C.统筹规划,扶持网络安全产业 D.推动社会化网络安全服务体系建设

正确答案:B 解析:第一章总则第二条:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。

829、通过病毒可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法,你认为以下哪个是正确的() A.核电站、水电站一般都是内网建设,不会连接互联网,所以病毒无法侵入 B.理论上也许可行,实际上无法做到 C.现在做不到,也许在不久的未来可以做到 D.现在已经可以做到,并有实际案例

正确答案:D 解析:政策常识

830、下列关于windows注册表的说法错误的是() A.使用Win+R打开运行后输入gpedit.msc即可打开注册表编辑器 B.注册表如果受到破坏会影响系统正常运行 C.配置注册表的某些键值可以关闭管理共享 D.注册表中有系统启动时自动加载相关的信息

正确答案:A 解析: regedit打开注册表编辑器

831、信息系统审计在企业管理中的重要性上升到了一个新高度,具体表现不包括哪些方面() A.企业的生存与发展越来越依赖信息系统 B.企业的潜在风险主要是来自互联网的威胁 C.外部审计离不开信息系统审计 D.董事长成为内部控制的主要参与者

正确答案:D 解析:具体表现包括信息系统审计师成为内部控制的主要参与者

832、网络钓鱼的主要手法包括() A.发送包含虚假信息的电子邮件引诱用户提供个人信息 B.建立假冒网站骗偏取用户账号密码 C.通过短信平台群发大量包含“退税”字眼的短信诱骗受害者点击链接套取金钱 D.以上都是

正确答案:D 解析:网络钓鱼方式

833、下列哪个选项不属于常见的web应用服务器() A.llS B.Apache C. Nginx D.SQL Server

正确答案:D 解析:SQL Server是由Microsoft开发和推广的关系数据库管理系统

834、关于网络互联设备交换机的描述正确的是() A.交换机是一种电(光)信号转发的网络设备。 B.交换机作为多端口的网桥,工作在物理层。 C.交换机把一个端口上收到的数据广播发送到其他所有端口上。 D.交换机用于连接网络层之上执行不同协议的子网,组成异构型的因特网。

正确答案:A 解析:交换机是一种电(光)信号转发的网络设备,交换机作为多端口的网桥,工作在数据链路层。

835、下列关于下载安全的建议中正确的是() A.哪个网站的资源丰富就在哪个网站下载 B.下载时关闭杀毒软件,提高卜载速度 C.尽量下载破解版的软件 D.只通过可信的渠道下载软件,如软件开发商官网

正确答案:D 解析:开发商官网下载的软件都是正版软件,有安全风险的可能性较低

836、对于windows的系统服务,应采取最小化原则:关闭不用的服务、关闭危险性大的服务等。在无需远程管理和哄享打唿的情况下,下列哪个服务最好不要关闭() A. Remote Registry B. Security Center C.Remote Desktop Services D. Server

正确答案:B 解析: Security Center是windows的安全中心

837、PKI的主要理论基础是() 。 A.摘要算法 B.对称密码算法 C.量子算法 D.公钥密码算法

正确答案:D 解析:PKI(公钥基础设施),也称公开密钥基础设施。

838、关于涉密信息存放,以下说法正确的是() A.涉密信息只能存放在涉密区 B.涉密信息可以保存在涉密区,也可以保存在内部安全区域 C.涉密信息进行了AES高强度加密以后可以通过互联网传输 D.以上都正确

正确答案:A 解析:法律法规

839、关于对称密码算法缺点,以下说法错误的是()。 A.安全信道难以实现 B.算法复杂、计算量大 C.安全交换密钥问题及密钥管理复杂 D.无法解决对消息的篡改、否认等问题

正确答案:B 解析:对称密码算法的算法简单、计算量小。

840、小蓝通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类()。 A.个人网银和用户之间的双向鉴别 B.由可信第三方完成的用户身份鉴别 C.个人网银系统对用户身份的单向鉴别 D.用户对个人网银系统合法性的单向鉴别

正确答案:C 解析:小蓝通过账号,密码和验证码成功登陆某银行的个人网银系统,属于个人网银系统对用户身份的单向鉴别。

841、下列哪个选项无法防止智能手机信息泄露() A.不连接不明WIFI B.不点击垃圾短信中附带的网址 C.从手机自带的应用商店下载软件,避免安装到恶意APP D.为了使用便捷取消掉手机的锁屏密码

正确答案:D 解析:安全意识常识

842、网络安全审计系统是()。 A.一种对网络数据报文进行采集、识别、记录、分析的网络安全设备。 B.对各类网络设备、操作系统、数据库、支撑软件、应用软件进行安全性检查的一类安全产品。 C.对入侵行为进行检测并进行响应的网络安全设备。 D.对内部网络用户的互联网行为进行控制和管理的边界网络安全产品。

正确答案:A 解析:网络安全审计系统是一种对网络数据报文进行采集、识别、记录、分析的网络安全设备。

843、有关危害国家秘密安全的行为的法律责任,下面说法正确的是() A.违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任 B.非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任 C.过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任 D.承担了刑事责任,无需再承担行政责任和/或其他处分

正确答案:A 解析∶保守国家秘密是一种国家行为;也是一种国家责任。危害到国家秘密安全的行为都必须受到法律追究。

844、在信息安全管理体系中,下面的角色对应的信息安全职责不合理的是() A.高级管理层:最终责任 B.信息安全部门主管:提供各种信息安全工作必须的资源 C.系统的普通使用者:遵守日常操作规范 D.审计人员:检查安全策略是否被遵从

正确答案:B 解析:通常由管理层提供各种信息安全工作必须的资源

845、信息安全基本属性简称是CA,此外,还可以涉及其他属性,例如真实性、可问责性、不可否认性和可靠性。下面不属于信息安全基本属性的是() A.机密性 B.完整性 C.可用性 D.可控性

正确答案:D 解析:通常情况下,保密性、完整性和可用性(简称“CIA”)被称为信息安全基本属性

846、以下关于网络钓鱼的说法中,不正确的是() A.网络钓鱼属于社会工程学攻击 B.网络钓鱼融合了伪装、欺骗等多种攻击方式 C.网络钓鱼攻击和web服务没有关系 D.将被攻击者引诱到一个钓鱼网站是典型的网络钓鱼

正确答案:C 解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式

847、下列选项中对防止垃圾邮件没有作用的是() A.不随意公开邮箱地址 B.使用好邮件管理、黑白名单功能 C.定期备份邮件 D.使用专业的反垃圾邮件软件

正确答案:C 解析:定期备份邮件能防止重要邮件丢失但不能防止垃圾邮件

848、关于计算机取证描述不正确的是() A.计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统,已提取和保护有关计算机犯罪的相关证据的活动 B.取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持 C.电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护 D.计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤

正确答案:C 解析:电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。

849、卜面对信息安全管理体系理解错误的是() A.信息安全不是一个部门的工作,也不是某个人的职责 B.最高领导不应该成为信息安全工作的第一责任人,被委托的高层管理者才是 C.信息安全应该贯穿于整个组织 D.组织的每个成员都需要承担相关的义务和责任

正确答案:B 解析:信息安全管理体系成功因素

850、为什么需要进行数据备份() A.确保数据的安全性 B.防止由于操作失误或硬件损坏等原因导致数据丢失 C.发生问题后可及时恢复 D.以上都对

正确答案:D 解析:为了确保数据的安全性,在日常系统使用的过程中需定期进行数据备份。通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险,可以在发生问题后立即进行恢复。

851、卜面哪些不属于即时通信存在的安全风险() A.恶意代码传播 B.网络欺诈 C.即时通信系统自身安全问题 D.操作系统漏洞利用

正确答案:D 解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码、利用即时通信破坏防御系统、网络欺诈及非法信息

852、SMTP/POP3两个协议在传输数据时是明文传输,下列最可能产生的安全风险是() A.信息泄露 B.信息伪造 C.信息丢失 D.信息篡改

正确答案:A 解析:相较于其他选项,信息被截获泄露是最容易发生的

853、关于跨站请求伪造下列说法错误的是() A.是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法 B.获取受害者cookie C.不攻击网站服务器 D.CSRF利用的是网站对用户网页浏览器的信任

正确答案:B 解析:CSRF是借用用户cookie而不是获取cookie

854、身为软件用户,当安全软件提醒自己的电脑有系统漏洞时,最恰当的做法是() A.重启电脑 B.不与理睬,继续使用电脑 C.暂时搁置,一天之后再提醒修复漏洞 D.立即更新补丁,修复漏洞

正确答案:D 解析:为避免攻击者利用漏洞攻击用户计算机,应及时更新系统补丁,修复漏洞。因此本题选D。

855、在信息安全管理体系建设中,信息系统与安全之间的关系理解正确的是() A.同步规划、同步建设、同步使用 B.可以不同步规划和同步建设,但要同步使用 C.要同步规划,但可以不同步建设和使用 D.以上说法都错

正确答案:A 解析:信息系统与安全的“同步规划、同步建设、同步使用”已经被立法约束。

856、关于如何防范钓鱼网站的做法,以下哪个选项最合适() A.仔细核对域名 B.查询网站备案信息 C.查看网页有没有使用Https进行保护 D.以上选项的综合使用

正确答案:D 解析:攻击者在设置钓鱼网站的地址时,选择的往往都是与仿冒网站非常相似的域名。查询网站的备案信息可以确定网站是否合规网站,没有备案信息,或备案信息与网站不一致,那么该网站的安全性就存疑了。很多网络钓鱼网站出于成本或其他原因,通常会选择Http这类没有加密的协议。

857、下列选项中不属于cookie作用的是() A.Cookie为 Web应用程序保存用户相关信息提供了一种有用的方法 B.解决http协议无连接无状态问题 C.美化网页 D.辨别用户身份,进行Session跟踪

正确答案:C 解析: cookie是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据,根本作用是为了解决http协议无连接无状态问题

858、信息安全管理体系文档层次化中,其中第四级文件是整个组织的底层基础性文件,每个文件理论上都应该形成相应的记录,因此四级文件也是我们通常所说的审核证据。下面对四级文件理解错误的是 () A.四级文件是对整个组织所形成的检查列表、表单、日志等记录性文件建立,并归类 B.所有文件必需具有连续性、可以追溯 C.业务表单及记录,必须贯穿整个组织业务的始终,形成一个闭环 D.重要业务表单及记录才必须贯穿整个组织业务的始终,形成一个闭环

正确答案:D 解析:信息安全管理体系文档化

859、以下属于代理防火墙的优点的是 ()。 A.可避免内外网主机的直接连接,从可以隐藏内部IP地址,而更好的保护内部计算机。 B.以与认证、授权等安全手段方便地集成,面向用户授权。 C.为用户提供透明的加密机制。 D.以上都是

正确答案:D 解析:代理防火墙的优点:可避免内外网主机的直接连接,从可以隐藏内部IP地址,而更好的保护内部计算机;以与认证、授权等安全手段方便地集成,面向用户授权;为用户提供透明的加密机制。

860、为了确保计算机终端的物理安全,我们养成远离计算机就锁屏的好习惯,这个好习惯主要解决以下哪个问题?() A.避免离开时电脑被其他人操作 B.避免其他人搬走电脑 C.避免其他人对电脑主机打砸损毁 D.以上都是

正确答案:A 解析:给电脑锁屏并不能防止其他人对电脑硬件设备的操作和损毁

861、Windows Defender防火墙是内置在Windows系统中的系统防护软件,下列关于Windows Defender防火墙说法错误的是() A.默认状态下,Windows Defender防火墙为开启状态,包括域网络、专用网络和公用网络 B.Windows defender的防火墙可阻挡或者允许特定程序或者端口进行连接,对出入站和连接基于规则进行防护。 C.入站规则是设置允许哪些程序接受外部连接进入的数据,出站规则设置允许那些程序向外发起连接 D. Windows Defender防火墙是谷歌研发的系统防护软件

正确答案:D 解析: Windows Defender防火墙是微软自主研发的系统防护软件,内置在Windows系统中。

862、中国互联网协会2006年公布了“恶意软件”定义,具有下列特征之一的软件可以被认为是恶意软件() A.强制安装B.难以卸载C.恶意捆绑D.以上都对

正确答案:D

863、下列关于数据备份的说法错误的是() A.使用专用备份软件进行备份 B.可通过云盘或者存储系统进行远程备份 C.数据最好在自有的存储系统或私有云进行备份 D.数据备份无法防止由于操作失误导致的数据丢失风险

正确答案:D 解析:通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险

864、下列关于个人隐私保护做法错误的是() A.注册如QQ、微博等大厂的社交软件时可放心的详细填写个人信息 B.快递盒、车票、发票等不要随意丢弃 C.不要在各种调查问卷、测试程序、抽奖等网站填入个人信息 D.不要在微博、微信朋友圈等发布的与自身密切相关的信息

正确答案:A 解析:在注册各类网站账户时应尽量避免填写个人信息

865、在信息收集与分析中,攻击者最轻易获取的信息的方式是() A.搜索引擎、媒体广告等 B.向同行了解 C.亲自到攻击点附近 D.收买信息系统相关人员

正确答案:A 解析:公开渠道是攻击者最轻易获取的信息的方式,由于缺乏足够的安全意识,很多信息系统对公开信息没有审核或审核宽松,使得攻击者可以通过公开渠道获得目标系统大量有价值的信息。公开信息收集方式包括搜索引擎、媒体广告等方式.

866、常见的邮件欺骗方式有() A.相似域名仿冒 B.仿冒企业邮件 C.仿冒发件人别名 D.以上都是

正确答案:D 解析:常见的邮件欺诈方式有:仿冒发件人别名、相似域名仿冒、商业邮件诈骗、仿冒企业邮件等等

867、下列不属于良好的web浏览安全意识的是() A.不明链接访问要先确认 B.关注网站备案信息 C.慎用密码自动保存功能 D.所有的网站设置相同的登录口令

正确答案:D 解析:应该确保登录口令安全,不同网站应设置不同的密码

868、根据密码学中著名的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于() A.密钥的安全 B.算法的复杂度 C.对加密系统的保密 D.对密码算法的保密

正确答案:A 解析:根据密码学中著名的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于密钥的安全

869、养成良好的上网习惯,有助于避免泄露重要的个人信息,以下行为中容易造成隐私泄露的是() A.注册无法完全信任的网站时,账号密码不应该与重要网站使用的账号和密码相同 B.为电脑设置自动锁屏 C.定期清理网页浏览记录 D.上网时直接关闭网页,不退出账号

正确答案:D 解析:直接关闭网页,cookies不会被自动删除,有泄露的风险

870、信息安全管理岗位属于关键岗位,以下属于对全体员工的信息安全要求的是() A.禁止利用计算机资源制造、传播违反国家法律法规的信息 B.掌握所在岗位需要的计算机信息安全知识 C.妥善保管计算机 D.以上都是

正确答案:D 解析:对全体员工的信息安全要求包括禁止利用计算机资源制造、传播违反国家法律法规的信息;掌握所在岗位需要的计算机信息安全知识;妥善保管计算机;妥善保管身份认证凭据((如用户帐号、密码、数字证书等);严禁自行更改所使用计算机系统的软硬件配置等。因此本题选D.

871、下列哪个适合安装统─威胁管理系统()。 A.不计预算,需要较强防护能力的大型组织机构 B.预算有限,且需要较全面防护能力的中小型组织机构 C.不计预算,需要较强的防护能力的中小型组织机构 D.预算有限,需要简单防护的个人设备

正确答案:B 解析:统一威胁管理系统(UTM)适合预算有限,但需要较全面防护能力的中小型组织机构。

872、关于入侵检测系统中的异常检测系统,下列说法正确的是()。 A.设定异常的行为模式 B.假设所有的入侵行为都是异常的 C.基于系统和基于设备的异常 D.以上都对

正确答案:B 解析:异常检测技术设定“正常”的行为模式、假设所有的入侵都是异常的、基于系统和基于用户的异常。

873、()是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要 解决的内部和外部问题。 A.建立组织背景 B.建立组织结构 C.文档化 D.最高管理层的承诺

正确答案:A 解析:建立组织背景是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要解决的内部和外部问题。

874、信息系统安全防护体系中最不稳定也是最脆弱的环节是() A.防火墙 B.管理制度 C.系统管理员或用户 D.服务器

正确答案:C 解析:人是信息安全管理体系中最脆弱的环节,所以选C

875、怀疑电脑感染病毒后最合理的解决办法是() A.格式化硬盘 B.卸载所有软件 C.关闭电脑永不开机,防止数据被窃取 D.使用杀毒软件进行查杀

正确答案:D

876、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是()。 A.单工 B.三工 C.半双工 D.全双工

正确答案:D 解析:在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是全双工。

877、电子邮箱密码应该设置成下列哪种安全性最高() A.姓名简拼+手机号 B.取一段歌词或者诗歌,再把每个字的拼音首字母取出来,加上大小写和标点符号组成的密码 C.姓名简拼+出生年月日 D.键盘上相邻的按键

正确答案:B 解析:这种密码很好记,但是却极难猜测和破解,是安全性较高的密码

878、防病毒网关是()。 A.一种对恶意代码进行过滤的边界网络安全防护设备。 B.对内部网络用户的互联网行为进行控制和管理的边界网络安全产品。 C.为了满足我国涉及国家秘密的计算机系统必须与互联网物理隔离的要求的前提下,提供数据交换服务的一类安全产品。 D.对入侵行为进行检测并进行响应的网络安全设备。

正确答案:A 解析:防病毒网关是一种对恶意代码进行过滤的边界网络安全防护设备。

879、https是很多网站采用的网页访问协议,以下关于https的优势说法哪个是正确的()。 A.性能要比http好 B.访问速度要比http快 C.安全性要比http高 D.可用性要比http强

正确答案:C 解析: https协议的安全性比http高。

880、世界第一台计算机诞生于()。 A.1945 B.1946 C.1947 D.1948

正确答案:B 解析:世界上第一台计算机,电子数字积分计算机(ENIAC)于1946年2月14日在宾夕法尼亚大学诞生。

881、计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为() A.更新程序 B.不可执行程序 C.宿主程序 D.修改程序

正确答案:C

882、公钥基础设施(PKI)也称公开密钥基础设施,它的英文名称是()。 A. Pubilc Key Infrastructure B.Pubilc Keys Infrastructural C.Public Secret Key Infrastructure D.Public Secret Keys Infrastructural

正确答案:A 解析:公钥基础设施(Pubilc Keys Infrastructure,PKI)也称公开密钥基础设施。

883、信息系统被破坏后,会对国家安全造成一般损害的,应定级为() A.一级 B.二级 C.三级 D.四级

正确答案:C 解析∶第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重损害,或者国家安全造成危害。只要对国家安全造成危害的,最低定级为三级

884、省、直辖市的人民代表大会和它们的常务委员会,在不同宪法、法律、行政法规相抵触的前提下,可以制定地方性法规,报()备案。 A.省人民代表大会常务委员会 B.市人民代表大会常务委员会C.全国人民代表大会常务委员会 D.国务院

正确答案:C 解析:省、直辖市的人民代表大会和它们的常务委员会,在不同宪法、法律、行政法规相抵纯的前提下,可以制定地方性法规,报全国人民代表大会常务委员会备案.

885、虚拟专用网络(VPN)是在公用网络上建立虚拟的专用网络的技术。VPN的优势有()。 A.较低的成本 B.具有较高的安全性 C.服务保证 D.以上都是

正确答案:D 解析:VPN技术的主要优势是:较低的成本、具有较高的安全性、服务保证。

886、以下不属于交换机的物理分层方式的是 ()。 A.接入层 B.汇聚层 C.核心层 D.交换层

正确答案:D 解析:交换机的物理分层方式:接入层、汇聚层、核心层。

887、身份鉴别的相关实体包括() 。 A.验证者被验证者 B.被验证者验证者可信赖者 C.被验证者可信赖者 D.验证者可信赖者

正确答案:B 解析:身份鉴别的相关实体包括被验证者、验证者、可信赖者。

888、EFS(加密文件系统)可以用在下列哪种文件系统下() A.Ext4 B.NTFS C.FAT32 D.HFS+

正确答案:B 解析:加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件

889、以下关于BitLocker说法错误的是() A.BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制 B.如果计算机系统上没有TPM,BitLocker就不可用于加密Windows操作系统驱动器 C. BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算 D.计算机系统安装了可信平台模块(TPM)时,BitLocker可以与TPM进行协作,保护用户数据并且避免计算机在系统离线时被篡改

正确答案:B 解析:如果计算机系统上没有IPM BitLocker仍然可以用于加密VWindows操作系统驱动器,只是此时密钥是存储在US3中,用户在启动计算机或从休眠状态中恢复都需要插入USB key.

890、以下属于双绞线的两两缠绕的目的是()。 A.在接收信号的差分电路中可以将共模信号消除,从而提取出有用信号。 B.抵御一部分外界电磁波干扰。 C.降低自身信号的对外干扰。 D.以上都是

正确答案:D 解析︰把两根绝缘的导线互相绞在一起,干扰信号作用在这两根相互绞缠在一起的导线上是一致的(共模信号),在接收信号的差分电路中可以将共模信号消除,从而提取出有用信号(差模信号)。双绞线就是采用了这样一对互相绝缘的金属导线互相绞合的方式来抵御一部分外界电磁波干扰,更主要的是降低自身信号的对妙干扰,每一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。

891、为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指() A.信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性 B.对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性 C.通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人所做的操作 D.信息按给定要求不泄漏给非授权的个人、实体或过程

正确答案:C 解析:不可]否认性:证明要求保护的事件或动作及其发起实体的行为。在法律上,不可否认意味着交易的一方不能拒绝已经接收到狡易,另一方也不能拒绝已经发送的交易。

892、下列哪个选项不能防止智能移动终端信息泄露() A.经常备份数据 B.不随意连接不明无线网络 C.开启丢失找回 D.不访问不明网站

正确答案:A 解析:经常备份数据可以防止数据丢失,但不能防止信息泄露

893、我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项不属于信息安全事件分类的是() A.恶意程序事件 B.网络攻击事件 C.信息破坏事件 D.社会工程学攻击

正确答案:D 解析:社会工程学攻击不属于事件分类

894、在TCP/IP协议中,SFTP协议指()。 A.SSL文件传输协议 B.SSH文件传输协议 C.简单文件传输协议 D.文件传输协议

正确答案: B 解析: SFTP指的是SSH文件传输协议。

895、卜列关于组织机构敏感信息保护描述错误的是() A.组织机构的敏感信息泄露防护是一个体系化的工作 B.组织机构加强信息安全泄露防护通过技术措施即可实现,无需制定和落实各类管理措施 C.敏感信息泄露防护措施包括数据加密、信息拦截、访问控制等具体实现 D.在实际应用中需要综合利用各类防护技术的优点才能更好地保护隐私信息的安全性

正确答案:B 解析:加强信息安全泄露防护不仅仅通过技术实现,还应结合各类管理措施并进行落实

896、Windows新建一个名为abc密码为123的用户命令是() A. net user abc 123 /add B.net user “abc 123”/add C.net user 123 abc /add D. net user 123 “abc”/add

正确答案:A 解析:在cmd里面输入: net user /?来查看net user 命令参数的用法

897、以下基于实体所有的鉴别威胁的是()。 A.用于鉴别的物品可能被复制 B.用于鉴别的物品可能被篡改 C.用于鉴别的物品可能被损坏 D.以上都是

正确答案:D 解析:基于实体所有的鉴别威胁有:用于鉴别的物品可能被复制、篡改、损坏。

898、实体身份鉴别一般依据实体所知、实体所有和实体特征。给自己的电脑设置开机密码属于那种身份鉴别方式() A.实体所知 B.实体所有 C.实体特征 D.实体所感

正确答案:A 解析:电脑设置开机密码、口令属于实体所知。

899、在《ISO/IEC 27001:2013信息安全管理体系要求》中定义了PDCA过程方法的四个阶段主要工作:规划与建立、实施与运行、监视与评审、() A.维持与改进 B.维持与报告 C.报告与监督 D.监督与报告

正确答案:A

900、什么是系统补丁?() A.操作系统安全性修复程序 B.操作系统备份数据 C.操作系统功能升级 D.操作系统配置文件

正确答案:A 解析:系统补丁就是用来修复操作系统漏洞的程序

901、防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为()和()。 A.软件防火墙硬件防火墙 B.个人防火墙区域防火墙 C.个人防火墙企业防火墙 D.区域防火墙内部防火墙

正确答案:C 解析:防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为个人防火墙和企业防火墙。

902、在安全设置的账户策略中开启密码必须符合复杂性要求,设置密码长度最小值为2,那么在实际使用中,用户可设置的密码最小长度是() A.6 B.3 C.2 D.8

正确答案:B 解析:密码长度最小值为2,所以密码长度设置范围为2到14个字符,但因为开启了密码必须符合复杂性要求所以密码必须包含大小写字母、数字、特殊字符其中的三项

总结

以上就是今天要讲的内容,本文仅仅简单介绍了2022第三届全国大学生网络安全精英赛练习题(9),今年练习题一共有902题,在此记录,至此已全部记录完毕,分享给各位小伙伴共同学习。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有