当前位置:   article > 正文

2022第三届全国大学生网络安全精英赛练习题(3)_漏洞产生的应用环境原因理解错误的是

漏洞产生的应用环境原因理解错误的是

全国大学生网络安全精英赛

2022第三届全国大学生网络安全精英赛练习题(3)



201、当我们离开电脑出于安全考虑应锁定计算机,锁定计算机的快捷键是()
A.Win建+Q
B. Win键+E
C. Win建+L
D. Win建+M

正确答案:C
解析: Win键+Q搜索应用、Win键+E打开文件资源管理器、Win键+M最小化所有窗口


202、如果一个企业注重于数据的保密性,则建议其使用哪种访问控制模型()
A. DAC模型
B.BLP模型
C.Biba模型
D.RBAC模型

正确答案:B
解析:BLP模型侧重于数据的保密性。


203、组织识别风险后,可采取的处理方式不合理的是()
A.缓解风险
B.转移风险
C.忽略风险
D.规避风险

正确答案:C
解析:组织识别风险后,可采取的处理方式有:风险规避、风险缓解、风险转移


204、以下不属于强制访问控制模型的是()
A.BLP模型
B.RBAC模型
C.Biba模型
D. Clark-Wilson模型

正确答案:B
解析:典型的强制访问控制模型包括:BLP模型、Biba模型、Clark-Wlilson模型、Chinese Wall模型等,RBAC是基于角色的访问控制模型


205、感知层属于物联网的最底层,下列哪个不属于感知层的技术()
A.实时定位
B.二维码
C.分布式计算
D.短距离无线通信

正确答案:C
解析:分布式计算属于支撑层


206、以下关于可信计算说法错误的是() 。
A.可信的主要目的是要建立起主动防御的信息安全保障体系
B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C.可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D.可信计算平台出现后会取代传统的安全防护体系和方法

正确答案:D
解析:可信计算平台出现后不会取代传统的安全防护体系和方法。


207、计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是()
A.可以提供监控系统资源
B.可以审计用户行为
C.不能为计算机犯罪提供证据来源
D.可以确定入侵行为的范围

正确答案:C
解析:日志是计算机犯罪提供证据来源之一,具有非常重要的作用


208、世界上第一个计算机网络是()。
A. ARPANET
B.INTERNET
C.CHINANET
D.CERNET

正确答案:A
解析:世界上第一个计算机网络是ARPANET。


209、小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的?()
A.使用自己常用的邮箱地址用户名和密码进行注册,这样方便管理
B.申请一个仅用于注册不常用网站的邮箱进行注册,密码单独设一个C.不注册了,另外到别的网站去寻找,不用注册就能下载的
D.不注册了,也不下载了

正确答案:B
解析∶根据题干,小张需要下载资料,但要使用邮箱,网站可能有病毒或木马等,为保证安全,不能使用常用邮箱,故A、D不符合,C选项浪费时间,且别的网站不一定有,也不符合,故B选项是合适的,也是最正确的


210、在windows系统中隐藏文件和系统文件默认是不可见的,在cmd.exe中,以下哪个命令可以列举出隐藏文件和系统文件?
A. dir /a
B. dir /q
C. dir /s
D. dir /l

正确答案:A
解析:/q显示文件所有者、/s 显示指定目录和所有子目录中的文件、八用小写显示


211、信息发送者使用()进行数字签名。
A.自己的私钥B.自己的公钥C.对方的私钥D.对方的公钥

正确答案:A
解析:信息发送者使用自己的私钥进行数字签名。


212、入侵检测系统通常分为()两种类型。
A.网络入侵检测和设备入侵检测
B.网络入侵检测和主机入侵检测
C.软件入侵检测和硬件入侵检测
D.软件入侵检测和主机入侵检测

正确答案:B
解析:入侵检测系统通常分为网络入侵检测(NIDS)和主机入侵检测(HIDS)两种类型。


213、计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是()
A.它是由各种不同的实体产生的“事件记录”的集合
B.日志只在维护系统稳定性方面起到非常重要的作用
C.它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来
D.日志信息可以帮助系统进行排错、优化系统的性能

正确答案:B
解析:B选项错,日志不只在维护系统稳定性方面起到非常重要的作用,还有审计、监督和追踪等重要的作用


214、统一威胁管理系统是集防火墙、防病毒、入侵检测、上网行为管理等多种网络安全功能于一体的网络安全设备。下列哪个是它的优势()。
A.模块化管理,比较容易使用
B.功能集成带来的风险集中
C.资源整合带来的高成本
D.以上都是

正确答案:A
解析:统一威胁管理系统(UTM)的优势:资源整合带来的低成本、模块化管理,比较容易使用、配置工作量小,能够提高安全管理人员的工作效率。


215、应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是
()
A.网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢
B.事前的计划和准备为事件发生后的响应动作提供了指导框架
C.事后的响应可能发现事前计划的不足,从而吸取教训,进步完善安全计划
D.目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善

正确答案:D
解析:D选项错误,标准体系没有完善的说法,是不断改进的,且网络安全应急响应相关工作满足实际工作需求说法错误,不符合市场情况


216、密码学是一门古老又现代的学科。几千年前,它作为神秘性和艺术性的字谜呈现,而现代密码学,作为数学、计算机、电子、通信、网络等领的一门交叉学料,广泛应用于军事、商业和现代社会人们生产、生活的方方面面。古代密码学的形成于发展在()。
A.1949~1975B.1940年以前C.1949年以前D.1946年以前

正确答案:C
解析:密码学的发展历史,古典密码学(1949年之前)、近代密码学(1949-~1975)、现代密码学(1976年以后)。


217、漏洞扫描的主要功能是()
A.扫描目标主机的服务端口
B.扫描目标主机的操作系统
C.扫描目标主机的漏洞
D.扫描目标主机的IP地址

正确答案:C
解析∶漏同扫描是指基于漏洞数据库,通过扫描等手段对定的远程或者本地计算机系统的安全脆弱性进行检测,从而发现可利用漏河的一种安全检测(渗透女击)行为。因此本题选C。


218、哈希函数也称为(),它可以将()信息映射为()的值。
A.随机函数固定长度固定长度
B.随机散列函数任意有限长度固定长度
C.单项散列函数任意有限长度固定长度
D.双向随机函数固定长度固定长度

正确答案:C
解析:哈希函数也称为单向散列函数,它可以将任意有限长度信息映射为固定长度的值。


219、关于XSS分类说法错误的是()
A.反射型XSS
B.存储型XSS
C.字符型XSS
D.DOM型XSS

正确答案:C
解析:XSS分类可分为反射型、存储型、DOM型三类


220、TOPIP协议族安全性问题随着互联网的发展日益突出,相关组织和专家也对协议进行不断的改善和发展,为不同层次设计了相应的安全通信协议,用于对不同层次的通信进行安全保护,从而形成了由各层次安全通信协议构成的TCP/IP协议族安全架构。以下哪个协议属于链路层()
A.SNMP
B.S/MIME
C.L2TP
D. SSL

正确答案:C
解析:L2TP属于链路层、SNMP属于应用层、S/MIME属于应用层、SSL属于传输层


221、关于计算机病毒,计算机病毒是(
A.一种芯片
B.一种生物病毒
C.具有远程控制计算机功能的一段程序
D.具有破坏计算机功能或毁坏数据的一组程序代码

正确答案:D
解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。因此本题选D,


222、信息的存在形式说法正确的是()
A.借助媒体以多种形式存在
B.存储在计算机、磁带、纸张等介质中
C.记忆在人的大脑里
D.以上都对

正确答案:D
解析:信息的存在形式:信息是无形的、借助媒体以多种形式存在、存储在计算机、磁带、纸张等介质中、记忆在人的大脑里


223、持续改进信息安全管理系统的目的是提高实现保护信息机密性,可用性和完整性目标的可能性。下面对改进行动理解错误的是()
A.当不符合时,组织需要重现不符合,如适用采取行动控制,修正其事项并处理事项的后果
B.评估消除不符合原因需要的行为,通过评审不符合项、确定不符合的原因并确认有相似的不符合存在或者潜在的不符合发生的情况以促使其不复发或在不在其他地方发生。
C.组织需要持续改进ISMS的适宜性、充分性和有效性,定期的改进有助于组织形成信息安全管理水平的螺旋式上升。
D.当不符合时,组织需要对不符合性进行适宜性、充分性和有效性进行评审,一次性解决,杜绝持续改进,以防浪费时间和成本.

正确答案:D
解析:维护和改进内容


224、在某网站的留言板处存在XSS漏洞,攻击者提交恶意JavaScript脚本后被存在了数据库当中,每当有用户浏览留言板页面时就会受到孩恶意脚本的击,本案例所描述的XSS攻击属于()
A.反射型B.存储型C.字符型D.搜索型

正确答案:B
解析:反射型XSS攻击是一次性的,仅对当次的页面访问产生影响。存储型XSS,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。


225、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,二级文件是由谁签署发布()
A.董事会
B.组织管理者代表
C.综合办公室资源管理处
D.风险管理部

正确答案:B
解析:二级文件:由组织管理者代表签署发布,该文件针对组织宏观战略提出的目标建立组织内部的“法”。


226、网络空间成为国家竞争新的领域,关于这个说法错误的是()
A.网络空间已经得到国家高度重视,纳入国家战略
B.网络空间中的产品已经全面实现国产化
C.网络空间已经成为国家技术研发重点方向
D.网络空间已经纳入我国海陆空三军作战范畴

正确答案:B
解析:ACD正确,B错误,网络空间中的产品已经全面实现国产化的说法是错误的


227、以下行为符合安全原则的有()
A.在百度文库共享公司内部资料换取下载券
B.重要资料需要经过互联网传输时,对重要资料进行加密传输
C.将企业内部资料带回家中在互联网上操作
D.在内网计算机上安装使用盗版软件

正确答案:B
解析:公司内部资料禁止泄露和带出公司,A项涉及泄露公司资料,C项是带出公司及有可能泄露,D项,内网计算机禁止使用甲不明来历的软件,且使用盗版软件不合规、违法


228、域名系统DNS的作用是() 。
A.存储IP
B.存储域名
C.将域名转换成IP
D.以上都不对

正确答案:C
解析:域名系统DNS的作用是将域名转换成IP。


229、在建立信息安全管理体系的过程中,组织的计划必须符合组织的安全目标,层次化的计划通过层次化的文件体系反映在不同层级的组织机构中执行。安全目标与方针可以()
并持续改进,通过持续改进实现组织信息安全的螺旋式上升。
A.检测
B.度量
C.评审
D.优化

正确答案:B
解析:度量


230、很多应用在做重要操作时都需要给手机发一个短信验证码,关于短信验证,以下说法哪个是正确的()
A.手机号具有唯一性,是证明实体的一个鉴别依据
B.除短信验证码外没有其他可用的验证方式
C.短信验证码没有泄露的风险
D.以上都对

正确答案:A
解析:口令、二维码、短信险证码、指纹、虹膜等生物特征则是实体身份的标识,是证明实体的一个鉴别依据,而智能手机是将实体身份与互联网身份建立关联的通道。


231、关于入侵检测系统的局限性下列说法正确的是 ()。
A.入侵检测虽然能检测到攻击,但由于攻击方式、类型众多,对用户的要求不高。
B.由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要。
C.入侵检测系统不需要用户具备一定的网络安全知识,系统的配置、管理也较为复杂。
D.入侵检测系统采取了各类不同的检测技术,入侵检测系统高虚警率问题得以解决。

正确答案:B你的答案:
解析:入侵检测也存在一些问题,这些问题包括:入侵检测虽然能含检测到攻击,但由于攻击方式、类型众多,对用户有较高的要求,需要用户具备一定的网络安全知识,系统的配置、管理也较为复杂;由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难儿满足实际业务需要;尽管采取了各类不同的检测技术,但入侵检测系统高虚警率问题仍然难以解决。


232、强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是()
A.12345678
B.19950429
C. qwertyuiop
D. dllgs7kn8nk2

正确答案:D
解析:强口令必须数字、字母、特殊符号,至少要两者组合,或三者组合,长度不少于8位数,上面符合条件的只有D


233、以下关于盗版软件的说法,错误的是(
A.可能会包含不健康的内容
B.若出现问题可以找开发商负责赔偿损失
C.使用盗版软件就是违法的
D.成为计算机病毒的重要来源与传播途径之一

正确答案:B
解析:使用盗版软件本身就是违法行为,出现问题不会得到法律的支持,所以选B


234、公钥基础设施(PKI)的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分。以下哪个属于证书注册机构(RA)的工作()
A.作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。
B.是数字证书的申请、审核和注册中心
C.用来发布、存储数字证书和证书撤销列表(CRL),供用户查询、获取其他用户的数字证书和系统中的证书撤销列表所用
D.拥有公私密钥对和相应公钥证书的最终用户,可以是人、设备、进程等。

正确答案:B
解析:证书注册机构(RA)负责数字证书的申请、审核和注册中心。


235、以下关于序列密码说法不正确的是()。
A.序列密码是单独地加密每个明文位
B.序列密码的加密和解密使用相同的函数
C.由于序列密码小而快,所以它们非常合适计算资源有限的应用
D.现实生活中序列密码的使用比分组密码更为广泛,例如lnternet安全领域

正确答案:D
解析:分组密码比序列密码更广泛。


236、下列哪个选项属于XSS攻击类型()
A.延时型XSS
B. DOM型XSS
C.字符型XSS
D.布尔型XSS

正确答案:B
解析:XSS分类可分为反射型、存诸型、DOM型三类


237、近年来,随着云计算、大数据技术逐渐应用到安全领域。基于软件即服务(Software-as-a-service , SaS)模式的Web应用安全监测十分具有市场潜力,通常情况下的SaS
软件主要应用于哪些企业管理软件( 。
A.人力资源管理
B.客户资源管理
C.供应链管理
D.以上都是

正确答案:D
解析: SaaS软件主要应用于:人力资源管理、客户资源管理、供应链管理等。


238、保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质()
A.完整性
B.即时性
C.可控性
D.保密性

正确答案:A
解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。


239、可远程访问的注册表路径可在下列哪个选项修改()
A.在本地组策略编辑器中对审核策略进行设置
B.在本地组策略编辑器中对用户权限分配进行设置
C.在本地组策略编辑器中对账户策略进行设置
D.在本地组策略编辑器中对安全选项进行设置

正确答案:D
解析:对本地组策略编辑器——计算机配置——安全设置——本地策略——安全选项——网络访问:可远程访问的注册表路径进行修改


240、Web (World Wide Web)也称为(),是一种基于()和HTTP的互联网上的网络服务,为用户信息浏览提供(()、易于访问的交互界面,通过超级链接将互联网上的资源
组织成相互关联的()。
A.超文本、图形化、万维网、网状结构
B.万维网、超文本、图形化、网状结构
C.万维网、图形化、超文本、网状结构
D.超文本、万维网、图形化、网状结构

正确答案:B
解析: Web (World Wide Web)也称为万维网,是一种基于超文本和HTP的互联网上的网络服务,为用户信息浏览提供图形化、易于访问的交互界面,通过超级链接将互联网上的资源组织成相互关联的网状结构。


241、无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味着面临越来越多的安全问题。以下属于安全管理防护的是().
A.为访客设立独立的接入网段,并在无线局域网与业务网之间部署隔离设备。
B.部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。
C.限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。
D.对无线局域网接入使用安全可靠的认证和加密技术,如果有必要,可以使用其他增强认证机制。

正确答案:C
解析:A、B、D属于安全技术防护。


242、在VPN方面,目前企业采用的保障业务安全的解决方案不包括()。
A.统一安全接入平台
B.系统支持多种认证方式
C.不使用任何防火墙和杀毒引擎
D.统一派发设备,强管控

正确答案:C
解析:应当开启防火墙和杀毒引擎


243、堡垒主机是运维管理中广泛使用的一个安全设备,用于()。
A.对入侵行为进行检测并进行响应
B.在公用网络上建立虚拟的专用网络
C.解决远程维护操作安全问题
D.对恶意代码进行过滤

正确答案:C
解析:堡垒主机是运维管理中广泛使用的一个安全设备,用于解决远程维护操作安全问题。


244、一个安全的口令应该具有足够的复杂度,下列选项中()具有最好的复杂度
A. Morrison
B.zhangsan1999
C.12785563
D. Wm.S*F2m5@

正确答案:D
解析:安全的口令要有足够的长度,以及大写字母、小写字母、数字、特殊字符组合


245、道德是法律的基础,法律是道德的延伸,道德与法律之间的关系理解正确的是()
A.道德规范约束范围广,法律约束范围要小
B.道德规范具有人类共同的特性,法律具有国家地区特性
C.科学的法律和道德规范应保持一致
D.违反道德底线的行为一定违法,但是违法行为往往不一定违反道德的底线

正确答案:C
解析:科学的法律和道德规范是保持一致的


246、关于涉密载体,以下说法错误的是()
A.机密、秘密级涉密载体应当存放在密码文件柜中;
B.绝密级涉密载体应当存放在密码保险柜中
C.涉密计算机应当安装双网卡、一机双网(单位内网、涉密网),且两个网络互相隔离均不与互联网相通
D.涉密载体应存放在涉密办公场所内,涉密办公场所要相对固定和独立,应当安装门禁、视频监控、防盗报警等安防系统,实行封闭管理

正确答案:C
解析:涉密计算机禁止和外网连接


247、下列哪个算法不属于哈希算法()
A.RC5
B.MD5
C.SHA-1
D.SHA-256

正确答案:A
解析:RC5是对称加密算法。


248、关于国家秘密载体管理,以下说法错误的是 ()
A.制作国家秘密载体,应当由机关、单位或者经保密行政管理部门保密审查合格的单位承担,制作场所应当符合保密要求
B.收发国家秘密载体,应当履行清点、编号、登记、签收手续
C.传递国家秘密载体,应当通过国有邮政企业进行,而不能通过民营快递企业
D.复制国家秘密载体或者摘录、引用、汇编属于国家秘密的内容,应当按照规定报批,不得擅自改变原件的密级、保密期跟和知悉范围,复制件应当加盖复制机关、单位戳记,并视同原件进行管理

正确答案:C你的答案:
解析:传递国家秘密载体,应当通过机要交通、机要通信或者其他符合保密要求的方式进行。


249、windows系统组策略编辑器的账户锁定策珞中有账户锁定阈值、账户锁定时间、重置账户锁定计数器三项,如果将账户锁定阈值设置为0,那么下列说法正确的是()
A.账户锁定时间与重置账户锁定计数器都无法设置
B.账户锁定时间可设置,重置账户锁定计数器无法设置
C.账户锁定时间无法设置,重置账户锁定计数器可设置
D.账户锁定时间与重置账户锁定计数器都可以设置

正确答案:A
解析:因为只有在指定了帐户锁定阈值时,重置账户锁定计数器与账户锁定时间才可用。


250、下列选项中哪个是windows系统内置的文件加密方式()
A.MD5
B.RC4
C.SM7
D.EFS

正确答案:D
解析:加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中。


251、违反强制性国家标准会造成什么后果 ()
A.不构成经济方面的责任
B.不构成法律方面的责任
C.构成经济或法律方面的责任
D.以上都错

正确答案:C
解析:强制性标准:强制性标准具有法律属性,一经颁布必须贯彻执行,违反则构成经济或法律方面的责任。


252、下列防范钓鱼网站的做法哪个是错误的( )
A.浏览网站时通过网站备案信息查询网站真伪
B.对包含中奖、退税等字眼的邮件和短信提高警惕,不随意点击附带的链接
C.打开网站前仔细核对网址
D.为提高系统性能上网时退出杀毒软件等消耗资源的网站

正确答案:D
解析:关闭杀毒软件上网时得不到相应的保护,会造成安全风险


253、关于防火墙作用的说法中,下列选项错误的是()
A.防火墙可以抵挡外部攻击
B.防火墙占用一定的系统资源
C.防火墙能够隐蔽个人计算机的IP地址等信息
D.防火墙可以阻止病毒文件

正确答案:D
解析:防火墙无法阻止病毒文件


254、对称密码算法也称为传统密码算法、秘密密钥算法或单密钥算法,其加密密钥和解密密钥相同。以下不属于对称密码算法的是()
A.DES
B.AES
C.RSA
D.RC5

正确答案:C
解析:RSA属于非对称加密算法。


255、HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。HTTPS的安全基础是()
A.TELNET
B.FTP
C. SSL
D.AES

正确答案:C
解析:用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。HTTPS的安全基础是SSL


256、在lSO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。
A.加密信息
B.数字签名
C.访问控制
D.路由控制

正确答案:B
解析:数字签名可以提供抗抵赖、鉴别和完整性。


257、在windows系统的命令提示符界面下用来复制文件的命令是()
A. copy
B. move
C. exit
D. date

正确答案:A
解析:move移动文件、exit退出当前cmd窗口实例、date显示或设置当前日期


258、在企业中,()对于信息安全管理都负有责任。
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员

正确答案:D
解析:所有与信息系统有关人员


259、漏洞产生的应用环境原因理解错误的是()
A.互联网的发展使软件运行环境从传统的封闭、静态和可控变为开放、动态和难控
B.软件安全开发人员水平不够
C.攻防信息不对称性进一步增强,攻易守难的矛盾进步凸显
D.强人经济利益推动漏洞挖掘产业化方向发展

正确答案:B
解析:软件安全开人员水平不够属于个人原因,不能归纳于漏洞产生的应用环境中


260、以下网络互联设备不是工作在网络层的是( )。
A.路由器
B.三层交换机
C.网卡
D.网关

正确答案:C
解析:网卡工作在数据链路层。


261、在一家公司的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用()。
A.交换机
B.路由器
C.中继器
D.网桥

正确答案:A
解析:交换机可以为接入交换机的任意两个网络节点提供独享的电信号通路。


262、网络安全设备是保护网络安全的设施,以下不属于安全设备的是 ()。
A.防火墙
B.WAF
C.CPU
D. VPN Network

正确答案:C
解析:CPU不属于安全设备。


263、对于入侵防御系统(IPS),下列描述错误的是 ()。
A.入侵防御系统(IPS)是结合了入侵检测、防火墙等基础机制的安全产品。
B.入侵防御系统(IPS)精确度很高,不可能产生误报。
C.入侵防御系统(IPS)通过对网络流量进行分析,检测入侵行为并产生响应以中断入侵,从而保护组织机构信息系统的安全。
D.入侵防御系统(PS)作为集检测、防御与一体的安全产品,对明确判断为攻击的行为,会采取措施进行阻断,无需人员介入。
正确答案:B

解析:入侵防御系统作为集检则、防御与一体的安全产品,对明确判断为攻击的行为,会采取措施进行阻断,天需人员介入,因此也可能由于误报导致将正常的用户行为进行拦截。


264、对于以下列举的四种个人信息,其中不属于个人隐私的是哪个()
A.家庭住址
B.手机号码
C.身份证号
D.单位的名称

正确答案:D
解析:单位的名称不属于个人隐私


265、防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。
A.既能物理隔离,又能罗辑隔离
B.能物理隔离,不能逻辑隔离
C.不能物理隔离,能逻辑隔离
D.不能物理隔离,也不能逻辑隔离

正确答案:C
解析:防火墙能实现逻辑隔离,不能物理隔离。


266、如果您住的小区外有人派发小礼品,只要登记一下手机号码就可用免费领取,以下哪个做法最恰当?()
A.扭送公安机关
B.不予理会,会泄露自己个人信息
C.免费的不要白不要,填写手机号码领一个
D.这是好事,我帮朋友也填了领一个

正确答案:B


267、企业信息安全管理为企业信息和企业信息系统提供的服务不包括(О
A.保密性
B.完整性
C.可控性
D.不可否认性

正确答案:C
解析:企业信息安全管理为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认性服务。因此本题选C


268、在OSI七层模型中,物理层的传输单位是()
A.段
B.分组
C.报文
D.比特流

正确答案:D
解析:物理层的传输单位是比特流。


269、以下关于大数据的特征说法不正确的是(
A.大量(Volume):非结构化数据的超大规模和增长,总数据量的80%~90%。
B.多样(Variety):大数据的异构和多样性,很多不同形式(文本、图像、视频、机器数据等)。
C.价值(Value):大量的不想关信息,对未来趋势与模式的可预测分析,深度复杂分析(机器学习、人工智能)。D.高速(Velocity):批量式分析,数据输入、处理与丢弃,事后见效。

正确答案:D
解析:高速(Velocity)︰实时分析而非批量式分析,数据输入、处理与丢弃,立竿见影而非事后见效。


270、在对一台windows进行扫描时发现该设备开放了445端口,那么该电脑可能开启了什么功能()
A.FTP
B.远程桌面
C.共享文件夹或共享打印机
D.SMTP

正确答案:C
解析:FTP端口号21、远程桌面端口号3389、SMTP端口号25


271、下列关于CSRF描述最准确的是()
A.是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法
B.攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的C.攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题将木马下载到用户的系统中并执行
D.攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式

正确答案:A
解析:B选项是XSS攻击、C选项是网页挂马、D选项是网络钓鱼


272、作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,理解错误的是()
A.越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高
B.业务专用网是企业为了特殊工作需要而建造的专用网络
C.互联网区域用于日常的互联网业务,安全防护等级要求最低
D.企业内网是企业的核心网络,拥有最高的安全防护等级

正确答案:A
解析:越接近内部的网络安全要求等级越高,越接近外部的网络安全要求等级越低


273、—般来说,恶意代码的传播方式不包括()
A.利用文件传播
B.利用服务器传播
C.利用网络服务传播
D.利用系统漏洞传播

正确答案:B
解析:一般来说,恶意代码的传播方式包括利用文件传播、利用网络服务传播、利用系统漏洞传播三种方式。


274、隶属于中国信息安全测评中心的中国国家信息安全漏洞库的英文缩写是()
A.NVD
B.CNVD
C.CNCVE
D.CNNVD

正确答案:D
解析∶中国国家信息安全漏洞库(China National vuInerability Database of lnformation Security,CNNVD)是中国信息安全则冲中心为切实履行漏洞分析和风险评拈的职能,负责建设运维的国家信息安全漏洞库。因此本题选D。


275、描述从源代码层修复或避免漏洞产生的方法属于修复措施类的()
A.检测特征
B.防范操作
C.补丁信息
D.安全编程

正确答案:D
解析:修复措施类的安全编程用来描述从源代码层修复或避免漏洞产生的方法。因此本题选D。


276、下列选项中存在安全风险的是()
A.下载软件时从开发商官网下载
B.在不同的网站使用相同的账号密码
C.设置密码时密码中不包含个人名字简拼等信息
D.不随意点击浏览网页时弹出的广告

正确答案:B
解析:使用相同的密码的话一个网站的密码泄露会导致所有网站账号都不安全


277、小刘是某公司新入职的员工,公司要求他注册一个公司网站的账号,小刘使用一个安全一点的密码,请问以下选项中哪个密码是最安全()。
A.与用户名相同的密码
B.自己的姓名和出生日期
C.—个单词
D.数字、字母和特殊符号混合且自己容易记住

正确答案:D
解析:D选项更安全。


278、以下选项关于电子邮件存在的安全隐患说法不准确的是()
A.电子邮件传输协议不加密
B.攻击者可能通过自建SMTP服务器来实现发送伪造地址的邮件
C.电子邮件缺乏对发送者严格的身·份验证机制
D.电子邮件的使用者都缺乏安全意识

正确答案:D
解析:D选项说法过于绝对


279、在windows系统中设置账户锁定阈值可以防止下列哪种攻击()
A.暴力破解
B.钓鱼攻击
C.缓存区溢出攻击
D.会话劫持

正确答案:A
解析:设置账户锁定阈值可以使账户在几次无效登录后被锁定一段时间,即使密码正确也无法登陆


280、在TCP/IP的体系架构中,ARP协议位于(),它的作用是()。
A.网络层将MAC地址解析为IP地址
B.链路层将MAC地址解析为IP地址C.网络层将IP地址解析为MAC地址
D.链路层将lP地址解析为MAC地址

正确答案:D
解析:在TCP/IP的体系架构中,ARP协议位于链路层,它的作用是将IP地址解析为MAC地址。


281、物联网是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络,以下说法错误的是()。
A.物联网就是移动互联网
B.智能家电属于物联网设备
C.物联网的英文缩写是loT
D.智能摄像头属于物联网终端

正确答案:A
解析:物联网(o7)是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络,核心和基础仍然是互联网,是将互联网延伸和扩展到任意的物品之间。


282、安全事件管理和应急响应,以下说法错误的是()
A.应急响应是指组织为了应对突发或重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(T级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

正确答案:B
解析:应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结


283、下列关于安全下载,以下做法正确的是()
A.选择资源丰富的网站下载
B.关闭杀毒软件,提高下载速度
C.下载完成后直接打开下载的文件
D.下载软件时,到软件官方网站或者其他正规软件下载网站下载

正确答案:D
解析:下载软件时,到软件官方网站或者其他正规软件下载网站下载,以防止计算机感染病毒


284、关于对称加密和非对称加密,下列说法正确的是 (
A.非对称加密体系要求通信双方事先传递密钥才能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖
B.非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。
C.对称加密算法比非对称加密算法快,在保护通信安全方面,对称加密算法具有非对称密码难以企及的优势。
D.非对称加密算法的特点是计算量小、加密速度快、加密效率高。

正确答案:B
解析:A非对称加密体系不要求通信双方事先传递密钥。C.在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。D对称如密算法的特点是算法公开、计算量小、加密速度快、加密效率高。


285、机密性保护需要考虑的问题()
A.信息系统中的数据是否都有标识,说明重要程度
B.信息系统中的数据访问是否有权限控制
C.信息系统中的数据访问是否有记录

正确答案:D
解析:信息系统中数据的标识、重要程度、权限、记录等都要考虑


286、在NTFS文件系统中,如果共享权限和NTFS权限发生了冲突,那么以下说法正确的是()
A.共享权限高于NTFS权限
B.NTFS权限高于共享权限
C.系统会认定最少的权限
D.系统会认定最多的权限

正确答案:C
解析:在权限冲突的情况下,系统会按照最少的权限给与


287、安全管理平台(SOC)也被称为安全运营中心,为组织机构提供()的安全信息管理。
A.集中
B.统一
C.可视化
D.以上都是

正确答案:D
解析∶安全管理平台(SOC)也被成为安全运营中心,为组织机构提供集中、统一、可视化的安全信息管理。


288、《网络安全法》中的网络运营者,是指(
A.网络的所有者和高层管理者
B.高层管理者和和网络服务提供者
C.网络的所有者和网络服务提供者
D.网络的所有者、管理者和网络服务提供者

正确答案:D
解析:网络安全法


289、以下不属于公钥密码的优点的是 ()。
A.加密速度快、计算简单
B.解决了密钥传递问题
C.大大减少了密钥持有量
D.提供了对称密码技术无法或很难提供的服务(数字签名)

正确答案:A
解析:公钥密码计算复杂、消耗资源大。


290、信息安全管理体系在实施与运行过程中,选择和实施控制措施以降低风险,对控制风险理解正确的是()
A.确保把风险降低到可接受的水平
B.实施控制措施后,确保风险完全消除,是风险管理的目标
C.在风险不可能解决的情况了,组织应放弃该资产,以达到解决风险的目的
D.风险是不可能消除的,所以要不计成本的去降低风险,杜绝风险事件的发生

正确答案:A
解析:选择和实施控制措施以降低风险。控制措施需要确保风险降至可接受的水平,同时考虑到国家和国际立法和条例的要求和限制、组织的安全目标、组织对操作的要求和限制。


291、李某将同学张某的小说擅自发表在网络上,这种行为(
A.扩大了张某的知名度,值得鼓励
B.不影响张某在出版社出版该小说,因此合法
C.侵犯了张某的著作权
D.只要没有给张某造成直接经济损失,就是合法的

正确答案:C
解析:侵犯了张某的著作权


292、关于BLP模型和Biba模型,下列说法正确的是()
A.BLP模型的安全策略是向上读,向下写
B.BLP模型的安全策略是向上写,向下读
C.Biba模型的安全策略是向上写,向下读
D. Biba模型的安全策略是向上读,向下读

正确答案:B
解析:BLP模型的安全策略是向上写,向下读;Biba模型的安全策略是向上读,向下写。


293、软件安全问题的根本原因在于两个方面,一是内因,软件本身存在安全漏洞,二是外因,软件应用存在外部威胁,下面选项属于内因的是()
A.软件规模增大,功能越来越多,越来越复杂,难以避免缺陷
B.软件模块复用,导致安全漏洞延续
C.缺乏从设计开始安全考虑
D.上面都对

正确答案:D
解析:内因:软件复杂性使得漏洞不可避免。软件规模增大,功能越来越多,越来越复杂,难以避免缺陷;软件模块复用,导致安全漏洞延续;缺乏从设计开始安全考虑


294、关于计算机木马、病毒说法正确的是⑴
A. word文档不会感染病毒
B.尽量访问知名网站可以避免感染木马、病毒
C.杀毒软件能防止所有木马及病毒的侵害
D.只要不连接互联网,就能避免受到木马、病毒的侵害

正确答案:B
解析: word文档会感染宏病毒,杀毒软件能预防已知病毒,对未知病毒作用不大,不连接互联网也会中病毒,如存储介质连接,存储介质可能带病毒


295、端口映射的作用是()
A.将MAC地址解析成IP地址
B.将内网的服务端口映射到路由器的外网地址
C.将端口划分广播域
D.实现点对点将本地主机加入到目标路由器所在的内网

正确答案:B
解析:端口映射,即将内网的服务端口映射到路由器的外网地址,从而实现对内网服务的访问。因此本题选B。


296、以下哪个不是做好软件安全测试的必要条件?()
A.充分了解软件安全漏洞
B.拥有软件的全部开发过程文档和源代码
C.评估软件安全风险
D.高效的软件安全测试技支术和工具

正确答案:B


297、需要进行windows系统备份的原因是()
A.防止系统崩溃
B.防止数据丢失
C.系统崩溃时可以还原到可用状态
D.以上都对

正确答案:C
解析∶系统备份并不能防止系统崩溃和数据丢失,只是当系统发生故障时,可以配合系统还原来将系统恢复到一个可用的状态


298、信息安全管理可以区分为对内和对外的组织价值,下面属于对组织外的是()
A.能够保护关键信息资产和知识产权,维持竞争优势;
B.在系统受侵袭时,确保业务持续开展并将损失降到最低程度;
C.建立起信息安全审计框架,实施监督检查;
D.能够使各利益相关方对组织充满信心

正确答案:D
解析:对外:∶能够使各利益相关方对组织充满信心能够帮助界定外包时双方的信息安全责任可以使组织更好地满足客户或其他组织的审计要求可以使组织更好地符合法律法规的要求若通过了ISO27001认证,能够提高组织的公信度;可以明确要求供应商提高信息安全水平,保证数据交换中的信息安全。


299、服务对外开放时需要对应到端口,其中21端口号对应以下哪个服务()。
A. SSH
B.POP3
C.FTP
D.以上都不是

正确答案:C
解析:FTP默认端口号21。


300、与传统的互联网不同,物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,涵盖的关键技术非常多。典型的物联网体系结构通常包括
()
A.感知层、物理层、支撑层和应用层
B.感知层、传输层、支撑层和设备层
C.感知层、传输层、支撑层和应用层
D.感知层、传输层、处理层和应用层

正确答案:C
解析:典型的物联网体系结构通常包括感知层、传输层、支撑层和应用层四个层级。


总结

以上就是今天要讲的内容,本文仅仅简单介绍了2022第三届全国大学生网络安全精英赛练习题(3),今年练习题一共有902题,在此记录。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/69815
推荐阅读
相关标签
  

闽ICP备14008679号