2022第三届全国大学生网络安全精英赛练习题(2)

全国大学生网络安全精英赛

2022第三届全国大学生网络安全精英赛练习题(2)


文章目录

  • 全国大学生网络安全精英赛
    • 2022第三届全国大学生网络安全精英赛练习题(2)
  • 总结


101、通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,具体操作是()
A.禁用“event system”服务
B.禁用“net logon”服务
C.禁用“event log”服务
D.禁用“secondary logon”服务

正确答案:C
解析:通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,如果禁用“event log”服务,则该主机就不会对任何操作进行日志记录了。因此本题选C.


102、把一个文件移动到回收站后发现删除错误,想撤回该文件可使用哪个快捷键()
A.Ctrl+A
B.Ctrl+Y
C.Ctrl+X
D.Ctrl+Z

正确答案:D
解析:Ctrl+A全选、Ctrl+Y重新执行某项操作、Ctrl+X剪切选择的项目


103、国家秘密密级分为绝密、机密、秘密三级。()级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害
A.绝密
B.机密
C.秘密
D.公开

正确答案:A
解析:法律法规


104、小李收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击()
A.蠕虫病毒
B.社会工程学
C.勒索病毒
D.木马

正确答案:B
解析:社会工程学充分利用了人性中的“弱点”进行攻击攻击者可能会利用人性中的本能反应、好奇心、信任、贪婪等心理特性,通过达装、欺骗、恐吓、威逗等种种方式达到目的。


105、同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到()。
A.3GHz
B.5GHz
C.10GHz
D.15GHz

正确答案:C
解析:同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到10GHz.


106、在windows系统的命令提示符界面下用来删除文件的命令是()
A. replace
B.del
C. dir
D.cd

正确答案:B
解析: replace替换文件、dir 显示目录中的内容、cd切换目录


107、下列说法错误的是()
A.应养成定期清除浏览器记录的习惯
B.为了解决Cookie的安全问题,应在浏览器的Cookie管理相关设置处开启允许所有Cookie
C.重要的网站的账号和口令不要设置自动填充
D.代理服务器访问模式下浏览器不直接向网站服务器请求数据

正确答案:B
解析:如果没有特别的必要,不建议选择允许所有Cookie开启,所有Cookie开启会导致相应的安全风险


108、按网络的作用范围可将计算机网络分为广域网、城域网、局域网,下列说法不正确的是()。
A. Internet是目前最大的广域网。
B.城域网的一个重要用途是用作骨干网。
C.城域网通常跨接很大的物理范围,能连接多个城市、国家。
D.在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内。

正确答案:C
解析:城域网的作用范围达不到国家。


109、密码学中运用()算法,加密和解密使用不同秘钥。
A.对称加密
B.哈希
C.公钥加密
D.随机加密

正确答案:C
解析:公钥加密算法加密解密使用不同的密钥。


110、发现恶意代码后,比较彻底的清除方式是(
A.用查毒软件处理
B.用杀毒软件处理
C.删除磁盘文件
D.格式化磁盘

正确答案:D
解析∶格式化磁盘通常会导致现有的磁盘或分区中所有的文件被清除,同时所有的恶意代码也可以被彻底删除。因此本题选D.


111、用于连接设备、网络及进行相互协商、转换的部件就是网络互联设备,以下不属于网络互联设备的是()。
A.中继器
B.网卡
C.集线器
D.防火墙

正确答案:D
解析:常见的互联设备有:网卡、中继器、集线器、网桥、交换机、路由器、网关。


112、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于四级文件的是()
A.制度、流程、使用手册、规范
B.标准、制度、流程、检查表
C.标准、制度、流程、检查表、记录
D.日志、记录、检查表、模板、表单等

正确答案:D
解析:四级文件:日志、记录、检查表、模板、表单等


113、以下基于实体所知的鉴别威胁的是 ()。
A.暴力破解攻击
B.窃听攻击
C.重放攻击
D.以上都是

正确答案:D
解析:基于实体所知的鉴别威胁的有:暴力破解攻击、窃听攻击、重放攻击。


114、网络安全法第三十五条规定关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家()会同国务院有关部门组织的国家安全审查,
A.公安部
B.国家安全部
C.网信部门
D.国家保密局

正确答案:C
解析:网络安全法


115、一份文件通过哈希函数得到消息摘要,不能通过消息摘要得到原文件,这体现了哈希函数的()。
A.机密性
B.单向性
C.弱抗碰撞性
D.强抗碰撞性

正确答案:B
解析:题干体现了哈希函数的单向性。


116、消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是()。
A. Message Authentication Code
B. Messag Authentication Code
C. Message Authentication Date
D. Messag Authentication Code

正确答案:A
解析:消息认证码MAC英文名称是Message Authentication Code。


117、以下不属于防火墙的作用的是()。
A.隔离两个不同安全要求的网络。
B.根据定义的控制策略,检查并控制这个两个安全域之间所有流量。
C.进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等。
D.保障外部网络数据的安全。

正确答案:D
解析:防火墙保障的内部网络数据的安全。


118、以下可能会造成信息泄露的是()
A.将含有机密信息的文件锁在柜中
B.复制和打印的资料及时拿走
C.在微博等社交媒体谈论公司信息
D.离开时,锁定电脑屏幕

正确答案:C
解析:在社交媒体谈论公司信息可能会被别有用心的人看到,造成信息泄露


119、链路层也称网络接口层或数据链路层,是TCP/IP的最底层,它负责()。
A.接收来自网络层的IP数据报,并把数据报发送到指定的网络上,或从网络上接收物理帧,抽出网络层数据报,交给网络层。
B.用于实现数据包在网络中正确的传递。
C.为两台主机上的应用程序提供端到端的通信服务。
D.为用户提供不同的互联网服务。

正确答案:A
解析∶链路层也称网络接口层或数据链路层,是TCP/IP的最底层,它负责接收来自网络层的P数据报,并把数据报发送到指定的网络上,或从网络上接收物理帧,抽出网络层数据报,交给网络层。


120、在局域网中,MAC指的是( )。
A.物理层
B.数据链路层
C.介质访问控制子层
D.逻辑访问控制子层

正确答案:C
解析:在局域网中,MAC指的是介质访问控制子层。


121、学校的校园网络根据覆盖范围,属于() 。
A.局域网
B.专用网
C.城域网
D.广域网

正确答案:A
解析:学校的校园网根据覆盖范围属于局域网。


122、组织机构的信息安全管理的水平取决于管理中()的环节
A.脆弱性最强的
B.技术最好的
C.最薄弱
D.业务最重要的

正确答案:C
解析:组织机构的信息安全管理的水平取决于管理中最薄弱的环节


123、在信息系统中,()是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理,防止对信息的非授权篡改和滥用。
A.身份认证B.访问控制C.安全审计D.数字签名

正确答案:B
解析:在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理,防止对信息的非授权篡改和滥用。


124、从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。
A.稳定性B.可靠性C.可用性D.以上都是

正确答案:D
解析:对设备安全的要求包括稳定性、可靠性、可用性等。


125、发生信息安全紧急事件时,可采取()措施。
A.事件分析
B.抑制、消除和恢复
C.切断不稳定因素
D.以上采取的措施都对

正确答案:D
解析:当发生风险时,需要对出现的风险进行分析、防范和规避,且事先要对待测试系统中的数据做好子备份以防止数据丢失,造成损失。因此本题选D


126、以下对Windows服务的说法正确的是()
A.为了提升系统的稳定性管理员应尽量不关闭服务
B.不能作为独立的进程运行或以DLL的形式依附在Svchost.exe
C. windows服务可以以system的身份运行
D. windows服务通常是以guest的身份运行的

正确答案:C
解析:系统服务会以system身份运行


127、应用层是TCP/IP体系的最高层,同的应用层协议实现差异较大,根据各自特性都有自身的安全性问题。以下属于应用层的安全风险的是()
A.身份认证简单,通常使用用户名和登录口令进行认证或匿名方式,面临口令破解、身份伪造等攻击威胁。
B.使用明文传输数据,由于应用层协议在设计时对安全性缺乏考虑,通常使用明文传输数据,由此导致了数据泄露、数据伪造等一系列问题,例伽攻击者可能通过嗅探等方式获取传输中的敏感信息。
C.缺乏数据完整性保护,由此带来了数据破坏、篡改等问题,例攻击者可更改用户提交的数据,从而实施欺诈。
D.以上都对

正确答案:D
解析:参考应用层的安全风险问题。


128、以下哪个不是产生ARP欺骗的原因()。
A.ARP协议是一个无状态的协议
B.ARP协议是将IP地址转化为MAC地址的重要协议
C.ARP信息在系统中会缓存
D.ARP缓存是动态的,可以被改写

正确答案:B
解析:B不是导致欺骗的原因。


129、()是保障windows终端安全的基础
A.安全的安装
B.应用程序
C.硬件
D.杀毒软件

正确答案:A
解析:安全的安装是保障Windows终端安全的基础,可以考虑从安装做起,打造一个安全的 Windows终端系统。


130、在TCP/IP协议中,IGMP协议指的是(),位于TCP/IP协议的()。
A. lnternet组管理协议传输层
B.lnternet组管理协议网络层
C. lnternet控制报文协议网络层
D. Internet控制报文协议传输层

正确答案:B
解析:在TCP/IP协议中,IGMP协议指的是Internet组管理协议,位于TCP/IP协议的网络层。


131、某公司出于安全考虑对员工电脑密码设置策略做了下列要求,这些要求中不合理的是()
A.密码必须包含字母、数字、特殊字符这三项
B.密码长度不能低于六个字符
C.密码当中必须包含姓名简拼
D.每三个月必须更换一次密码

正确答案:C
解析:—个安全的密码中不应该包含姓名简拼、手机号等信息


132、在注册和浏览社交网站时下列哪个做法是错误的()
A.尽可能少输入个人信息
B.充分利用网站的安全机制
C.好友发送的链接等信息随意访问
D.在社交网站发照片时要谨慎,不要暴露照片拍摄地址和时间

正确答案:C
解析:不要随意访[问网站,访问前应判断该链接是否安全


133、网络攻击者经常在被侵入的计算机内留下后门,后门可以作什么()
A.方便下次直接进入
B.监视用户所有行为、隐私
C.控制用户主机
D.以上都对

正确答案:D
解析∶网络攻击者留下后门,可以方便下次直接进入、监视用户所有行为和隐私、控制用户主机等


134、网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是(0).
A.代理技术又称为应用层网关技术
B.代理技术能完全代替防火墙功能
C.代理技术具备一定的安全防御机制
D.代理服务器能够管理网络信息

正确答案:B
解析:代理技术不能完全代替防火墙


135、作为国家注册信息安全专业人员应该遵循其应有的道德准则,中国信息安全测评中心为CISP持证人员设定了职业道德准则。下面选项正确的是()
A.自觉维护国家信息安全,拒绝并抵制泄露国家秘密和破坏国家信息基础设施的行为
B.自觉维护网络社会安全,拒绝并抵制通过计算机网络系统谋取非法利益和破坏社会和谐的行为
C.自觉维护公众信息安全,拒绝并抵制通过计算机网络系统侵犯公众合法权益和泄露个人隐私的行为D.以上都对

正确答案:D
解析: CISP持证人员职业道德准则


136、对于网络入侵检测系统,下列说法不正确的是() 。
A.网络入侵检测系统一般旁路安装,对设备性能要求不高,不容易成为瓶颈。
B.网络入侵检测系统无法对加密的数据进行分析检测。
C.网络入侵检测系统高速交换网络中处理负荷较重,存在性能不足。
D.网络入侵检测系统能检测到攻击行为,能对攻击行为后果进行判断。

正确答案:D
解析:网络入侵检测系统仅能检测到攻击行为,无法对攻击行为后果进行判断。


137、下列哪个不属于工控网络的特点()
A.网络通讯协议不同,大量的工控系统采用私有协议
B.对系统稳定性要求高,网络安全造成误报等同于攻击
C.系统运行环境不同,工控系统运行环境相对先进
D.更新代价高,无法像办公网络或互联网那样通过补丁来解决安全问题

正确答案:C
解析:系统运行环境不同,工控系统运行环境相对落后。


138、下列关于电子邮件说法错误的是()
A.电子邮件是一种信息交换的服务方式
B.用户代理是用户与电子邮件系统的接口
C.用户使用电子邮件客户端软件收发和处理邮件,用户代理就是邮件客户端软件
D.接收方通过用户代理,使用邮件传输协议(SMTP)将邮件从接收方邮件服务器下载到客户端进行阅读

正确答案:D
解析:接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读。


139、在windows系统中如果想禁止外网访问自己的某个端口可以()
A.设置防火墙的出站规则
B.设置防火墙的入站规则
C.无须设置
D.以上都不对

正确答案:B
解析:出站规则就是本机访问外网、入站规则就是外网访问本机


140、防火墙的部署位置可能在() 。
A.可信网络与不可信网络之间
B.不同安全级别的网络之间
C.两个需要隔离的区域之间
D.以上都有可能

正确答案:D
解析∶防火墙的部署位置:可信网络与不可信网络之间;不同安全级别的网络之间;两个需要隔离的区域之间。


141、下列有关养成web浏览安全意识说法错误的是()
A.安全意识是Web浏览的时候安全攻防的关键所在
B.应关注Web浏览过程的隐私保护
C.尽量使用密码自动保存功能
D.在Web浏览的时候,应遵循信息安全中通用的“最小特权原则”

正确答案:C
解析:在浏览器使用过程中,对于浏览器弹出的自动保存网站密码、自动登录等设置,应在确保系统可控的情况下再进行确定。特别是在多人公用的计算机系统中,更应禁止使用密码保存和自动登录,
避免由此造成的个人隐私信息泄露。


142、涉密信息系统工程监理工作需要()的单位或组织实施监督管理
A.涉密信息系统工程建设不需要监理
B.具有信息系统工程监理资质的单位
C.具有涉密信息系统工程监理资质的单位
D.国家保密行政管理部门

正确答案:C
解析:涉密信息系统工程监理是指依法设立且具备涉密信息系统工程监理资质的单位,受建设方单位委托,依据国家有关法律法规、保密标惭和工程监理合同,对涉密信息系统工程实施监督管理。


143、默认情况下操作系统安装在哪个分区()
A.C盘
B.D盘
C.E盘
D.F盘

正确答案:A
解析: windows系统基础知识


144、世界上第一台计算机,电子数字积分计算机(ENIAC)诞生于()。
A.中国
B.法国
C.美国
D.德国

正确答案:C
解析:世界上第一台计算机,电子数字积分计算机(ENIAC)于1946年2月14日在宾夕法尼亚大学诞生。


145、以下关于移动互联网安全防护的说法不正确的是(
A.设备/环境安全:设备环境不重要,能运行就可以。
B.业务应用安全:业务管理信息安全和控制信息安全。
C.技术系统安全:信息完整性,保密性,不可否认性。
D.个人隐私保护:不传播非法、违背社会公德、侵犯公民隐私的信息。

正确答案:A
解析:设备/环境安全:设备环境符合标准要求,防攻击防入侵。


146、小王浏览网页时弹出“全网最热网游,注册即送一千元大礼包”的广告,点击广告后该网页游戏爆提示“您的浏览器缺少插件,请安装播件”,这种情况下如何处理最合适()
A.立即安装插件,有免费的游戏大礼包,不要白不要
B.安装杀毒软件后再打开该页面
C.先做系统备份,如果打开网页后有异常大不了恢复系统
D.网页游戏─般是不需要安装插件的,这种情况骗局的可能性非常大,不安装

正确答案:D
解析:无法确定该网站是否可靠,安装插件分险太大


147、以下不是社会工程学利用的心理的是()
A.好奇B.贪婪C.防范D.信任

正确答案:C
解析:社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺髋、伤害等危害手段,取得自身利益的手法。因此本题选C.


148、缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是()
A.缓冲区溢出攻击不会造成严重后果
B.缓冲区溢出攻击指向有限的空间输入超长的字符串
C.缓冲区溢出攻击不会造成系统宕机
D.以上都不正确

正确答案:B
解析:缓冲溢出攻击是通过向程序的缓冲区写入超过预定长度的数据,从而破坏程序的堆栈,导致程序执行流程的改变。


149、物理销毁的方式不包括()
A.消磁
B.焚化炉烧毁
C.反复覆写数据
D.机器研磨粉碎

正确答案:C
解析:物理销毁的方式包括消磁、焚炉烧毁、机器研磨粉碎等方式


150、自动播放功能是Windows系统为了方便用户而设置,默认为启动状态,当系统检测到移动设备接入时,会弹出操作提示或自动播放其中音、视频留序、运行安装软件等,U盘病
毒的传播就是依托于该功能,下列选项中对防御U盘病毒没有帮助的是()
A.启用windows系统内置的防病毒软件,并及时更新病毒库
B.在组策略中关闭自动播放功能
C.安装第三方的杀毒软件
D.设置可靠的管理员账户密码

正确答案:D
解析:设置可靠的管理员账户密码可以预防暴力破解,无法抵御U盘病毒


151、攻击者攻击的过程(⑴
A.信息收集及分析,实施攻击,设置后门,清除入侵记录
B.信息收集及分析,实施攻击,找到需要的或破坏,清除入侵记录
C.实施攻击,信息收集及分析,设置后门,清除入侵记录
D.实施攻击,信息收集及分析,找到需要的或破坏,清除入侵记录

正确答案:A
解析:攻击者对系统或网络进行攻击的过程通常包括信息收集与分析、实施攻击、设置后门及清除痕迹四个步骤。


152、根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()
A.引导区病毒
B.蠕虫病毒
C.木马病毒
D.宏病毒

正确答案:B
解析: worm,一般解释为孀虫。一般认为蠕虫是一种通过网络传播的主动攻击的恶性计算机病毒,是计算机病毒的子类。早期恶意代码的主要形式是计算机病毒COHE1985 COHE1989 COHE1990。


153、您突然收到一个自称公安局的人员,说您牵涉到一桩案件,要求提供身份证及银行账户等信息以证明自己清白,以下哪个做法是正确的?()
A.对方是公安局的,立即提供
B.无法证明电话那头是否公安部门人员,可以拒绝提供
C.要求对方报出警号后提供
D.要求对方提供一个回拨号码,回拨后提供

正确答案:B
解析:诈骗信息,从题干中,突然、案件、公安人员、身份证及银行账户可以看出,不符合公安办案程序


154、关于数据备份说法错误的是()
A.数据备份能恢复由于人为操作失误删除的文件
B.备份的数据必须和源文件在同一分区中
C.通过数据备份,能方止硬件损坏原因导致的数据丢失风险
D.可以使用专用备份软件进行数据备份

正确答案:B
解析:备份的数据的源文件无需在同一分区,甚至无需在同一磁盘


155、关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。
A.中华人民共和国网络安全法
B.中华人民共和国密码法
C.中华人民共和国保密法
D.中华人民共和国国家安全法

正确答案:A
解析∶关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。


156、在windows10中下列哪个版本不支持远程桌面( )
A.家庭版B.专业版C.企业版D.教育版

正确答案:A
解析:家庭版支持的功能是最少的


157、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法()。
A.实体所知和实体所有的鉴别方法
B.实体所有和实体特征的鉴别方法
C.实体所知和实体特征的鉴别方法
D.实体所知和实体行为的鉴别方法

正确答案:A
解析:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。


158、为了防止系统崩溃或重装系统导致密钥丢失从而无法解密数据,在使用EFS时应进入证书管理器将密钥备份出来并保存在安全的地方。下5列哪个操作可打开证书管理器()
A. win+r组合键打开运行后执行certmgr.msc
B. win+r组合键打开运行后执行compmgmt.msc
C. win+r组合键打开运行后执行services.msc
D.win+r组合键打开运行后执行regedit

正确答案:A
解析∶具体操作方式为执行certmg.msc打开证书管理器,在个人的证书下可以找到一个以当前用户名命名的证书,,执行证书的“特出”操作,按照引导进行操作就能将证书导出


159、下列关于邮件加密与签名说法错误的是()
A.SMTP、POP3协议在设计上没有对安全有足够的考虑
B.对邮件进行加密和签名最常用的方式是使用MD5对会话进行保护
C.使用SMTP、POP3进行邮件收发的会话缺乏加密机制
D.PGP(Pretty Good Privacy)是一个用于消息加密和验证应用程序

正确答案:B
解析:对邮件进行加密和签名最常用的方式是使用SSL对会话进行保护


160、维护国家网络空间安全的基本要求和重要任务是()
A.实施等级保护
B.全面落实国产化
C.保护关键信息基础设施D.实施风险评估

正确答案:C
解析:常识


161、在TCP/IP协议中,SFTP协议指SSH文件传输协议,默认端口号是()
A.21
B.22
C.25
D.23

正确答案:B
解析: SFTP指的是SSH文件传输协议,默认端口号22


162、针对口令的破解攻击方式很多,下面不属于口令破解攻击方式的是()
A.暴力破解攻击
B.跨站脚本攻击
C.社会工程学攻击
D.木马窃取

正确答案:B
解析︰跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。不属于口令破解攻击方式


163、公钥基础设施(PKI)的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分。以下哪个属于证书权威机构(CA)的工作()
A.作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。
B.是数字证书的申请、审核和注册中心
C.用来发布、存储数字证书和证书撤销列表(CRL),供用户查询、获取其他用户的数字证书和系统中的证书撤销列表所用
D.拥有公私密钥对和相应公钥证书的最终用户,可以是人、设备、进程等。

正确答案:A
解析:CA是证书签发权威,也称数字证书管理中心,它作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。


164、目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是()。
A.SSH协议
B.SMTP协议
C.SSL协议
D.HTTP协议

正确答案:C
解析:目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是SSL协议。


165、APP应用自身的安全问题不包含哪个方面()
A.设计上的缺陷
B.应用市场安全审查不严谨
C.开发过程导致的问题
D.配置部署导致的问题

正确答案:B
解析:应用市场安全审查不严谨不是应用自身的问题,是属于第三方监督审查方面的


166、定期修改计算机密码的作用是()
A.提高系统运行速度
B.避免密码遗忘
C.确保密码安全性
D.满足法律规定

正确答案:C
解析:定期更换密码可降低密码被爆破的风l险


167、在信息系统中,访问控制是重要的安全功能之一。以下不属于访问控制模型的特点的是()
A.只涉及安全性质,不过多牵扯系统的功能或其实现细节
B.复杂的,不易理解
C.精确的、无歧义的
D.简单的、抽象的,容易理解

正确答案:B
解析:访问控制模型具有以下三个特点:精确的、无歧义的;简单的、抽象的,容易理解;只涉及安全性质,不过多牵扯系统的功能或其实现细节。


168、Internet中应用行为控制不包括哪些功能?()
A. Post操作
B.代理上网
C.数据存储
D.文件上传

正确答案:C


169、以下那个不是古典密码的主要分类()
A.代替密码
B.置换密码
C.代替密码和置换密码的组合
D.分组密码
正确答案:D
解析:古典密码的主要分类:代替密码、置换密码、代替密码和置换密码的组合


170、邮件病毒是电子邮件的安全威胁之一,为防止邮件中恶意代码的攻击,应该使用下列哪种方式阅读电子邮件()
A.纯文本
B.网页
C.程序
D.会话

正确答案:A
解析:以纯文本文件形式阅读一般可避免邮件中恶意代码的攻击


171、国际上,信息安全标准化工作兴起于()
A.二十世纪50年代中期
B.二十世纪60年代中期
C.二十世纪70年代中期
D.二十世纪80年代初期

正确答案:C
解析:国际上,信息安全标准化工作兴起于二十世纪70年代中期


172、数据被破坏、非法篡改破坏了信息安全的()属性。
A.真实性
B.可用性
C.完整性
D.不可否认性

正确答案:C
解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏


173、以下属于古典密码的局限性()
A.不适合大规模生产
B.不适合较大的或者人员变动较大的组织C.用户无法了解算法的安全性
D.以上都是

正确答案:D
解析︰古典密码的安全性在于保持算法本身的保密性,因此不适合大规模生产、不适合较大的或者人员变动较大的组织、用户无法了解算法的安全性。


174、下面那份文件,()规定了网络安全等级保护的指导思想、原则和要求。
A.《关于信息安全等级保护工作的实施意见》的通知2004年9月15日发布
B.《中华人民共和国计算机信息系统安全保护条例》1994年2月18日发布
C.《计算机信息系统安全保护等级划分准则》GB 17859-1999
D.《信息安全等级保护管理办法》2007年6月22日

正确答案:A
解析:《关于信息安全等级保护工作的实施意见》的通知规定了网络安全等级保护指导思想、原则和要求


175、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由下列哪个选项决定的()。
A.加密算法
B.解密算法
C.密钥
D.加密算法和解密算法

正确答案:C
解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密钥。


176、可以获取远程主机操作系统类型的工具是()
A. NmapB.NetC. WhiskerD. Nbstat

正确答案:A
解析:Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推斯计算机运行哪个操作系统。因此本题选A.


177、数据加密是保障数据安全的重要手段,以下不属于密码体制的是()
A.明文空间B.密文空间C.通信协议D.密钥空间

正确答案:C
解析:密码体制不包括通信协议。


178、下列哪个选项不是即时通信应用系统所面临的安全问题()
A.传播恶意代码B.伪造人设取得好感后实施诈骗C.损坏手机硬件D.散播非法信息

正确答案:C
解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码、利用即时通信破坏防御系统、网络欺诈及非法信息


179、()根据宪法和法律,规定行政措施,制定行政法规,发布决定和命令.
A.国务院B.最高人民法院C.最高人民检察院D.全国人大政协委员会

正确答案:A
解析:国务院


180、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D.信息系统的主管部门

正确答案:D
解析:信息系统的主管部门


181、()由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。
A.地方标准B.国家标准C.行业标准D.区域标准

正确答案:A
解析:地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。


182、信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击()
A.篡改B.中断C.窃听D.以上都不正确

正确答案:A
解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。


183、无线局域网目前广泛使用的协议是(标准族。
A.IEEE802.11x
B.IEEE802.1
C.IEEE801.1x
D.IEEE802.11a

正确答案:A
解析:无线局域网目前广泛使用的协议是IEEE802.11x标准族。


184、Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,下列哪个账户是内置账户()
A. MyAccountB.RootC.GuestD.admin

正确答案:C
解析:Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,分别是管理员账户adminitrator和来宾账户guest.


185、关于计算机网络分类,下列说法正确的是()。
A.广域网用来将多个局域网进行互联。
B.公众网是某个组织为满足本组织内部的特殊业务工作需要而建立的网络
C.局域网是将微型计算机或工作站通过通信线路连接,作用距离比较小
D.专用网指网络服务提供商建设,供公共用户使用的通信网络。

正确答案:C
解析:广域网是互联网的核心部分,其任务是通过长距离传输主机所发送的数据。公众网指网络服务提供商建设,供公共用户使用的通信网络。专用网是某个组织为满足本组织内部的特殊业务工作需要而建立的网络。


186、在漏洞处理过程中应维护的原则不包括()
A.公平、公开、公正B.及时处理C.安全风险最小化D.保密,防止漏洞被泄漏

正确答案:D
解析:在漏洞处理过程中应维护公平、公开、公正、及时处理原则和安全风险最小化原则。因此本题选D。


187、现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为()
A.代码测试法B.校验和法C.行为监测法D.软件模拟法

正确答案:C


188、防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体不同可以分为()和()。
A.软件防火墙硬件防火墙
B.软件防火墙区域防火墙
C.硬件防火墙企业防火墙
D.区域防火墙内部防火墙

正确答案:A
解析∶防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体不同可以分为软件防火墙和硬件防火墙。


189、以下哪个属于工业控制系统(
A.数据采集与监控系统(SCADA)
B.分布式控制系统(DCS)
C.可编辑逻辑控制器(PLC)
D.以上都是

正确答案:D
解析:数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编辑逻辑控制器(PLC)都属于工业控制系统。


190、密码学包括密码编码学和密码分析学两部分。以下不是密码编码学研究的是()
A.信息的编码
B.构建各种安全有效的密码算法和协议
C.研究破译密码获得消息
D.用于消息的加密、认证等方面

正确答案:C
解析∶密码编码学主要研究信息的编码,构建各种安全有效的密码算法和协议,用于消息的密、认证等方面。密码分析学是研究破译密码获得消息,或对消息进行伪造,。


191、计算机上存储数据的介质主要是()
A.硬盘B.内存C.U盘D.光盘

正确答案:A
解析:计算机上存储数据的介质主要是硬盘


192、从安全方面考虑,下列做法不正确的是()
A.为操作系统设置密码
B.每天的工作结束后,将笔记本电脑妥善保管,如锁入文件柜
C.设置电脑在接通电源的情况下永不锁屏
D.离开电脑时锁定屏幕

正确答案:C
解析:接通电源的情况下永不锁屏可能会导致用户离开电脑时电脑被其他人操作导致信息泄露


193、以下关于WAF产品功能的描述中,不正确的是()。
A.WAF产品应该具备针对应用层DOS攻击的防护能力。
B.WAF的应用交付能力可以完全保障用户的敏感信息的安全。
C. WAF可以阻止非授权访问的攻击者窃取客户端或者网站上含有敏感信息的文件。
D.基于URL的应用层访问控制和HTTP请求的合规性检查,都属于WAF的应用合规功能。

正确答案:B
解析:WAF的应用交付能力可以完全保障用户的敏感信息的安全,太绝对。


194、常见密码系统包含的元素有() 。
A.明文、密文、信道、加密算法、解密算法
B.明文、摘要、信道、加密算法、解密算法
C.明文、密文、密钥、加密算法、解密算法
D.消息、密文、信道、加密算法、解密算法

正确答案:C
解析:常见密码系统包含的元素有明文、密文、密钥、加密算法、解密算法。


195、下列哪种安全措施适用于移动设备丢失、被盗()
A.设置SIM卡锁
B.启用过滤未知发件人功能
C.数据粉碎
D.取消APP不需要的权限

正确答案:A
解析:除了设置手机屏幕密码之外,手机卡同样需要设置PIN密码,被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用.


196、从立法体系而言,宪法具有最高的法律效力,一切法律、行政法规、地方性法规、自治条例和单行条例、规章都不得同宪法相抵触。则我国上位法和下位法之间的关系错误的是
()
A.法律的效力高于行政法规、地方性法规、规章。
B.行政法规的效力高于地方性法规、规章。
C.法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的情形的,将依法予以改变或者撤销。
D.法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的,在发现后,将依法予以改变或者撤销,发现之前实施了的维持不变。

正确答案:D
解析:从立法体系而言,宪法具有最高的法律效力,一切法律、行政法规、地方性法规、自治条例和单行条例、规章都不得同宪法相抵触。法律的效力高于行政法规、地方性法规、规章。行政法规的效力高于地方性法规、规章。法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的情形的,将依去予以改变或者撤销。


197、公钥算法中,()用来解密和签名
A.公钥
B.私钥
C.数字证书
D.注册中心

正确答案:B


198、关于物联网体系结构通常,下列说法正确的是()
A.支撑层的任务是全面感知外界信息,这一层的主要设备是各种信息收集器。
B.传输层主要用于把感知层收集到的信息安全可靠地传输到信息支撑层,然后根据不同的应用需求进行信息处理。
C.应用层主要工作是对节点采集的信息的处理,对信息进行分析和过滤,需要判断接收到的信息是否真正有用,过滤掉垃圾甚至恶意信息。
D.感知层是具体的应用业务,所涉及的安全问题与业务特性相关,例如隐私保护、知识产权保护、取证、数据销毁等方面。

正确答案:B
解析∶感知层的任务是全面感知外界信息,这一层的主要设备是各种信息收集器。传输层主要用于把感知层收集到的信息安全可靠地传输到信息支撑层,然后根据不同的应用需
求进行信息处理。支撑层主要工作是对节点采集的信息的处理,对信息进行分析和过滤,需要判断接收到的信息是否真正有用过滤掉垃圾甚至恶意信息。应用层是具体的应用业务,所涉及的安全问题与业务特性相关,例如隐私保护、知识产权保护、取证、数据销毁等方面。


199、小李收到一条短信说同城的某某公司在做市场调研,点开下方的链接填写调查问卷即可获得一个礼品,小李此刻最应该做的是()
A.点开链接查看需要填写什么信息,在考虑是否填写
B.无法确定链接是否安全,不予理会
C.打电话询问朋友是否收到信息,如果收到即可放心填写
D.有免费礼品拿,立即填写资料

正确答案:B
解析:在收到一些广告、推销等消息时,其中的链接不要随意打开,可能会跳转到各种的鱼网站,挂马网页等


200、下列关于垃圾邮件的说法正确的是()
A.垃圾邮件是末经用户许可而发送到用户邮件地址的电子邮件
B.邮件内容中包含垃圾字眼的就是垃圾邮件
C.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件属于垃圾邮件
D.和工作无关的邮件就是垃圾邮件

正确答案:A
解析:垃圾邮件是未经用户许可而发送到用户邮件地址的电子邮件,通常情况下是各类广告、欺骗信息如赚钱、色情、赌博等。


总结

以上就是今天要讲的内容,本文仅仅简单介绍了2022第三届全国大学生网络安全精英赛练习题(2),今年练习题一共有902题,在此记录。

你可能感兴趣的:(nisp一级,web安全,5G,安全,网络安全)