全国大学生 络安全精英赛
2022第三届全国大学生 络安全精英赛练习题(8)
文章目录
- 全国大学生 络安全精英赛
-
- 2022第三届全国大学生 络安全精英赛练习题(8)
- 总结
701、从安全角度来看,使用下列哪种方式接入互联 使用银行APP进行转账安全性最高()
A.星巴克的WIFI
B.自己的手机5G 络
C.机场的免费WIFI
D.以上都对
正确答案:B
解析:不要随意连接公共 络,更不要连接后操作 银和微信转账等功能
702、 络环境的安全也是windows移动办公的安全威胁之一,下列哪种接入互联 的安全分险是最小的()
A.使用咖啡厅的免费WIFI
B.使用名为CMCC的免费WIFI
C.使用无需密码可连接的WIFI
D.使用自己手机开的热点
正确答案:D
解:在公共场所,如公交车上、酒店、商场、火车站等地方的不明免费wifi,特别是不需要密码的不要轻易连接,用于识别接入点的标识(SSD)是可以曲接入设备(无线路由器)进行随意设置的,无法通过名字辨别是否安全
703、以下对异地备份中心的理解最准确的是()
A.与生产中心不在同一城市
B.与生产中心距离30公里以上
C.与生产中心距离150公里以上
D.与生产中心面临相同区域性风险的机率很小
正确答案:D
解析:建立异地备份中心的核心思想是减少相同区域性风险
704、某windows系统用户名为Admin,该系统开启了账户策略中的口令符合复杂性的策略,并限制密码长度最小值为6个字符,以下哪个口令是符合策略要求会被系统接受的()
A.Admin246!
B.a135!
C.AdILN153!
D.2w3e4dfg
正确答案:C
解析:如果密码必须符合复杂性要求,密码必须符合下列最低要求不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分;至少有六个字特长;包含以下四类字符中的三类字符:英文大写字母(A到Z);英文小写字母(a到z);10个基本数字(0到9);非字母字符(例如!、$、#、%);
705、下列哪个选项不属于移动智能终端面临的主要威胁( )
A.伪基站
B.设备丢失、被盗
C.系统漏洞
D. DLL注入
正确答案:D
解析∶目前,移动智能终端面临的安全威胁主要有:伪基站、设备丢失和损坏、系统漏洞、恶意APP等。
706、以下哪种关系,更容易被即时通信中的安全威胁利用()
A.自己的领导
B.陌生人
C.不熟悉的朋友
D.拉黑的联系人
正确答案:A
解析:大多数人对于自己的领导都有较高信任度,所以更容易被利用
707、有一些情况要求由双方均信任的第三方来确认用户和服务器的身份。这个属于哪种鉴别类型()
A.单项鉴别
B.双向鉴别
C.第三方鉴别
D.以上都不是
正确答案:C
解析:有一些情况要求由双方均信任的第三方进行鉴别,以确认用户和服务器的身份。属于第三方鉴别。
708、以下关于包过滤技术的缺点说法错误的是()。
A.过滤规则集合复杂,配置困难。
B.能防止地址欺骗,不能防止外部客户与内部主机直接连接。
C.对于 络服务较多、结构较为复杂的 络,包过滤的规则可能很多,配置起来复杂,而且对于配置结果不易检查验证配置的正确性。
D.由于过滤判别的只有 络层和传输层的有限信息,所以无法满足对应用层信息进行过滤的安全要求。
正确答案:B
解析:包过滤技术不能防止地址欺骗。
709、恶意app对个人隐私信息及资金安全等方面所造成的威胁逐年增加,下列哪个选项可能是恶意APP()
A.政务类APP
B.各大行的手机银行APP
C. 上下载的盗版APP
D.从手机自带的应用商店下载的微信、支付宝等知名APP
正确答案:C
解析: 上下载的盗版APP可能被恶意篡改过,可能有安全威胁
710、渗透测试与恶意入侵区别是()
A.采用不同思维方式
B.渗透测试过程可控
C.都是合法的
D.都会对系统造成破坏
正确答案:B
解析∶渗透测试必须是合法的,也就是说在渗透测试之前,需要客户签署书面授权委托,而且整个渗透测试过程必须在可控的狱态下进行,这也是渗透测试和恶意攻击的本质区别。因此本题选B。
711、注入类漏洞是一种常见的安全漏洞,其中SQL注入漏洞是一种危害性较大的注入类漏洞。以下不属于SQL注入攻击流程的是()
A.发送大量的数据 文导致系统死机
B.探测SQL注入点
C.判断数据库类型D提升权限进一步攻击
回答错误
正确答案:A你的答案:
解析:SQL注入攻击的总体思路:发现SQL注入位置、判断数据库类型、确定XP-CMDSHEILI可执行情况、发现WEB虚拟目录、上传ASP木马、得到管理员权限
712、为了保证windows系统的安全,我们可以设置账户密码的最长使用期限来强制用户定期修改密码,如果我们在安全设置中将密码最长使用期狠设置为了0,那么()
A.该账户密码永不过期
B.该账户每次注销时都需要修改密码作为下次登陆时的凭据
C.该账户被锁定,无法登陆
D.该账户被立即禁用
正确答案:A
解析:此安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间V以天为单位。可以将密码设置为在某些天数(介于1到99之间)后到期,或者将天数设置为0,指定密码永不过期
713、TCP/IP协议族设计的目的是为实现不同类型的计算机系统互连,具有较的开放性,但同时也存在很多安全风险,以下属于 络层的安全风险的是()
A.ARP欺骗攻击
B.IP地址欺骗攻击
C.SYN Flood拒绝服务攻击
D.UDP Flood拒绝服务攻击
正确答案:B
解析:IP是 络层的协议
714、以下关于“ 络安全为人民、 络安全靠人民”这句话的理解最准确的是()
A. 络安全是人民内部矛盾问题,靠人民内部解决
B. 络安全的最终目的是为了人民更好的生活,解决上也要人民群众共同参与
C. 络安全是为了保护人民群众使用的 络安全,因此要深入人民群众中去
D. 络安全为了实现人民群众的自主性,因此 络安全全靠人民自己解决
正确答案:B
715、我国面临的信息安全威胁,卜面不属于国家威胁的是()
A.恐怖组织通过 络大肆发布恐怖信息,渲染暴力活动
B.历教组织通过 络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动 会不满情绪,甚至暴力活动
C. 络恐怖分了破坏公共秩序、制造 会混乱等
D.其他国家情 机构收集我国政治、军事、经济等情 信息
正确答案:C
解析: 络恐怖分子破坏公共秩序、制造 会混乱等属于组织威胁
716、《中华人民共和国刑法》第二百八十六条之一【拒不履行信息 络安全管理义务罪】 络服务提供者不履行法律、行政法规规定的信息 络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金。以下属于上述行为的是()
A.致使违法信息大量传播的
B.致使用户信息泄露,造成严重后果的
C.致使刑事案件证据灭失,情节严重的
D.以上都是
正确答案:D
解析:刑法
717、 络嗅探的目的是()
A.随时掌握 络的实际情况
B.查找 络漏洞
C.检测 络性能
D.以上都是
正确答案:D
解析: 络嗅探对于 络管理员来说可以随时掌握 络的实际情况,查找 络漏洞和检测 络性能。因此本题选D。
718、防火墙是一种位于内部 络与外部 络之间的 络安全系统。以下不属于防火墙作用的是()。
A.限制内部用户访问特殊站点
B.隔离不同信任级别 络
C.保护内部 络
D.数据备份
正确答案:D
解析:防火墙不能进行数据备份。
719、你需要打印一份 价材料给合作伙伴,可部门打印机缺墨无法打印,以下哪个选择从安全角度最合理)
A.给别的部门人员帮忙打印
B.去外面文印室打印
C.联系相关人员尽快维修后打印
D.微信发给合作伙伴让对方自己打印
正确答案:C
解析:从安全角度出发,ABD选项都有可能泄露资料
720、如果一个企业注重于数据的完整性,则建议其使用哪种访问控制模型()
A. DAC模型
B.BLP模型
C.Biba模型
D.RBAC模型
正确答案:C
解析:Biba模型解决了系统内数据的完整性问题。
721、下列关于垃圾邮件过滤技术描述错误的是()
A.垃圾邮件过滤是应对垃圾邮件威胁的有效措施之一
B.内容过滤是垃圾邮件过滤技术中广泛应用的技术
C.垃圾邮件过滤技术是一种主动防御
D.是目前应用最广泛的反垃圾邮件技术
正确答案:C
解析:垃圾邮件过滤技术是一种被动防御,也是目前应用最广泛的反垃圾邮件技术。
722、传输线路是信息发送设备和接受设备之间的物理通路,不同传输介质具有不同的安全特性,以下属于 络传输介质的是()。
A.同轴电缆
B.双绞线
C.光纤
D.以上都是
正确答案:D
解析:常见的 络传输介质有:同轴电缆、双绞线、光纤、无线传输。
723、入侵检测系统对入侵行为的识别分为()。
A.基于误用检测和基于异常检测
B.基于系统检测和基于异常检测
C.基于误用检测和基于正常检测
D.基于误用检测和基于用户检测
正确答案:A
解析:入侵检测系统对入侵行为的识别分为基于误用检测和基于异常检测。
724、如果在安全设置中开启账户锁定策略并设置账户锁定阈值为5,账户锁定时间为O,重置账户锁定计数器为30,那么在进行五次无效登录后账户会被()
A.一直被锁定,直到管理员明确解除对它的锁定
B.永久锁定,无法解锁
C.不会被锁定
D.被锁定30分钟
正确答案:A
解析: windows系统账户锁定时间官方说明:如果将帐户锁定时间设置为0,帐户将一直被锁定直到管理员明确解除对它的锁定.
725、目前,信息系统面部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则卜面选项中属于组织威胁的是()
A.喜欢恶作剧、实现自我挑战的娱乐型黑客B.实施犯罪、获取非法经济利益 络犯罪团伙
C.搜集政治、军事、经济等情 信息的情 机构
D.巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
正确答案:B
解析:A属于个人威胁,C和D都属于国家威胁
726、关于移动介质使用,说法正确的是()
A.在同一办公室,大家都是同事,可以不经过病毒查杀,互相借用
B.重要文件可以长期保存在移动介质中,移动介质只允许借给同办公室人使用
C.移动介质尽量不外借,需要外借时,确保内部没有敏感资料
D.使用移动介质从同事处拷贝的资料,可以不经过杀毒,直接在电脑上打开
正确答案:C
解析:移动介质不外借,如果确实需要外借时,确保内部没有敏感资料,且要经过病毒查杀,防止感染病毒,重要文件不能长期保存到移动介质中
728、通过分布式 络来扩散特定的信息或错误,进而造成 络服务器遭到拒绝并发生死锁或系统崩溃的恶意代码是()
A.恶意脚本
B.蠕虫
C.宏病毒
D.僵尸 络
正确答案:B
解析:蠕虫病毒是自包含的程序(或者一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,它通过分布式 络来扩散传播特定的信息或错误,进而造成 络服务遭到拒绝并发生死锁或系统崩溃。因此本题选B。
729、信息有非常多的定义和说法,归结起来可以认为信息就是数据或事件。关于信息,下列说法错误的是()。
A.在一定程度上,人类 会的发展速度取决于人们感知信息、利用信息的广度和深度
B.信息无时不在,无处不在,信息是我们行动决策的重要依据
C.电视机、电话机、声波、光波是信息
D.人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用
正确答案:C
解析:电视机、电话机、声波、光波不属于信息
730、用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这是属于下列攻击手段()
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
正确答案:B
解析: 络的鱼攻击者利用欺骗性的电子邮件和伪造的Web站点来进行 络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡 、银行卡账户、身份证 等内容。诈骗者通常会将自己伪装成 络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。因此本题选B。
731、 会工程学攻击的理解正确的是()
A.永远有效的攻击方法
B.人是最不可控的因素
C.人才是最大的信息安全漏洞
D.以上都对
正确答案:D
解析: 会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。
732、()是由于组织机构或个人没有意识到数括的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。
A.公开收集
B.非法窃取
C.合法收集
D.无意泄露
正确答案:D
解析:无意泄露是由于组织机构或个人没有意识到数据的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。
733、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于一级文件的是()
A.方针、政策
B.方针、制度、流程
C.法律、政策导向、制度
D.使用手册、操作指南、作业指导书
正确答案:A
解析:—级文件:方针、政策
734、下列关于用户口令说法错误的是()
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
正确答案:C
解析:理论上再复杂的口令,只要给足够的时间和支持,都是可以被破解,所以需要定期修改
735、我国信息安全保障工作的主要原则是()
A.技术为主,管理为辅
B.管理为主,技术为辅
C.技术与管理并重
D.综合防御,自主发展
正确答案:C
解析:我国信息安全保障工作的主要原则:技术与管理并重,正确处理安全与发展的关系
736、信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质()
A.完整性
B.可用性
C.保密性
D.不可否认性
正确答案:C
解析∶保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问
737、下列哪个选项可能存在安全风险()
A.街头电线杆上贴的二维码
B.垃圾短信中的 址
C.公共场所中不需要密码的WIFI
D.以上都是
正确答案:D
解析:二维码实际访问的地址对用户并不直观可见,有较大的安全风险,垃圾短信中的这些 站有可能是山赛的、被恶意篡改的、带有木马及病毒的 站,用户随意接入可能导致接入到攻击者控制的无线接入点中,其中传输的数据会被攻击者获取。
738、《互联 新闻信息服务单位内容管理》第四章从业人员监督管理,国家和地方互联 信息办公室职能有()
A.依法建立从业人员信用档案和黑名单
B.指导互联 新闻信息服务单位建立健全从业人员准入、奖惩、考评、退出等制度
C.国家互联 信息办公室建立从业人员统一的管理信息系统,对从业人员基本信息、从业培训经历和奖惩情况等进行记录,并及时更新、调整。地方互联 信息办公室负责对属地从业人员建立管理信息系统,并将更新、调整情况及时上 上一级互联 信息办公室
D.以上都对
正确答案:D
解析:《互联 新闻信息服务单位内容管理》第四章从业人员监督管理
739、下列哪个选项不属于即时通信应用()
A.QQ
B. 易新闻
C.微信
D.钉钉
正确答案:B
解析:即时通信软件是通过即时通信技术来实现在线聊天、交流的软件
740、在cmd中哪个命令可以查看共享文件()
A. net share
B. net localgroup
C. net send
D.net session
正确答案:A
解析: net send作用是向 络的其他用户、计算机或通信名发送消息,net localgroup作用是添加、显示或更改本地组,net session作用是列出或断开本地计算机和与之连接的客户端的会话
741、《刑法》第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成土算机信息系统不能正常运行,后果严重的();后果特制别严重的() 。
A.处五年以下有期徒刑或者拘役;处五年以上有期徒刑。
B.三年以上五年以下有期徒刑或者拘役;处五年以上有期徒刑。
C.处五年以上有期徒刑;处五年以上十年以下有期徒刑。
D.处五年以上有期徒刑;处十年以上有期徒刑。
正确答案:A
解析:处五年以下有期徒刑或者拘役;处五年以上有期徒刑。
742、加密技术不能提供下列哪种服务()
A.身份认证
B.完整性
C.保密性
D.可用性
正确答案:D
解析:保密性——加密算法、完整性和身份验证——签名
743、我们经常从 站上下载软件,为了确保系统安全,以下哪个处理措施最正确()
A.下载完成自动安装
B.先做系统备份,安装后有异常直接恢复系统
C.下载后直接安装使用
D.下载后先使用杀毒软件进行病毒查杀再亥装使用
正确答案:D
解析:安装前先使用杀毒软件进行病毒查杀可降低安全风险
正确答案:B
解析:B选项内容讲的是计算机安全,与题干知识产权无关
745、以下属于2017年OWASP十大安全漏洞的是()
A.SQL注入
B.不安全的反序列化
C.敏感信息泄露
D.以上都是
正确答案:D
解析:查看OWASP Top 10
746、安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是()。
A. Transport Layer Stcure Protocol
B.Transport Layer Security Protocol
C. Transfer Layer Secure Protocol
D.Transport Layer Secure Protocol
正确答案:B
解析:安全传输层协议TLS它的英文全称Transport Layer Security Protocol
747、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()
A.安装lDS
B.安装防火墙
C.安装反病毒软件
D.安装系统最新补丁
正确答案:D
解析:修复漏洞最基本的方法就是安装系统最新补丁。因此本题选D。
748、通过扫描发现系统漏洞后,可通过以下哪种方式来弥补漏洞()
A.安装系统补丁
B.重装系统
C.卸载所有软件
D.利用杀毒软件进行杀毒
正确答案:A
解析:安装系统补丁,就是通过安装相应的补丁软件,补上系统中的漏洞
749、门禁卡的作用不包括以下哪项()。
A.身份鉴别
B.访问控制
C.定位追踪
D.出入凭证
正确答案:C
解析:门禁卡的作用不包括定位追踪。
750、在入侵检测系统(IDS)的运行中,最常见的问题是()。
A.误 检测
B.拒绝服务攻击
C.错误拒绝率高
D.分布式拒绝服务攻击
正确答案:A
解析:在入侵检测系统(IDS)的运行中,最常见的问题是误 检测.
751、CSRF攻击的中文名称是()
A.服务端请求伪造
B.跨站请求伪造C. 络钓鱼
D. 页挂马
回答错误
正确答案:B你的答案:
解析∶跨站请求伪造(英语:Cross-site request forgery),也被称为one-click attack或者session riding,通常缩写为CSRF
752、系统的日常使用中需要安装各种不同类型的软件以实现不同的功能,这些软件毫无疑问是攻击者入侵系统的一个渠道,所以软件的安全获取对于计算机终端安全是非常重要的,下列哪个选项获取的软件可靠性是最差的()
A.微软官方的应用商店
B.软件开发商官
C.XX软件下载站
D.可靠的第三方下载工具(如腾讯软件管理中心)
正确答案:C
解析:尽量只从微软官方的应用商店进行软件下载和安装,应用商店没有的软件,也尽量去软件开发商的官 或相对可靠的第三方 站进行下载。
753、“在因特 上没有人知道对方是一个人还是一条狗”,这个故事最能说明()
A.身份认证的重要性和迫切性
B. 络上所有的活动都是不可见的
C. 络应用中存在不严肃性
D.计算机 络是一个虚拟的世界
754、信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有()
A.信息内容的获取、分析与识别
B.信息内容的管理和控制
C.信息内容安全的法律保障
D.以上都是
正确答案:D
755、强制访问控制(MAC)是主体和客体都有一个固定的安全属性,系统通过比较客体和主体的安全属性,根相已经确定的方问控制朗贝跟制来决定主体是否可访问客体。关于强制肪
问控制模型,下面说法错误的是()
A.强制访问控制规则强制执行的,系统中的主体和客体均无权更改。
B.强制访问控制比自主访问控制具有更高的安全性,不能有效防范特洛伊木马。
C.强制访问控制可以防止在用户无意或不负责任的操作时泄露机密信息,适用于专用或安全性要求较高的系统。
D.强制访问控制在用户共享数据方面不灵活。
正确答案:B
解析:强制访问控制比自主访问控制具有更高的安全性,能有效防范特洛伊木马。
756、传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是()
A.TCPB. ipconfigC. pingD.register
正确答案:A
757、()是工作在OSl模型中第三层的 络设备,对不同的 络之间的数据包进行存储、分组转发处理。()是复杂的 络互联 设备,它用于连接 络层之上执行不同协议的子 ,组成异构型的因特 。
A.路由器 卡
B.交换机 关
C. 关路由器
D.路由器 关
正确答案:D
解析:路由器是工作在OS模型中第三层的 络设备,对不同的 络之间的数据包进行存储、分组转发处理。 关是复杂的 络互联 设备,它用于连接 络层之上执行不同协议的子 ,组成异构型的因特 。
758、等保2.0一级安全区域边界的访问控制进行检查,以允许/拒绝数据包进出,以对检查的内容不包括()
A.源端口、目的端口
B.源地址、目的地址
C.协议
D.访问控制策略
正确答案:D
解析:应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。
正确答案:C
解析: mstsc打开远程连接,nslookup打开IP地址侦测器,regedit.msc不存在,干扰项
760、下列不属于电子邮件防护技术的是()
A.邮件过滤
B.邮件加密
C.邮件炸弹
D.邮件签名
正确答案:C
解析:邮件炸弹是电子邮件威胁的一种
761、以下哪个不属于计算机 络按覆盖范围的划分()。
A.城域
B.局域
C.广域
D.专用
正确答案:D
解析:计算机 络根据覆盖范围分为广域 、城域 和局域 。
762、下列选项中用于发送电子邮件的协议是()
A.SNMP
B.POP3
C.SMTP
D.FTP
正确答案:C你的答案:
解析:当发送方给接收方发送电子邮件时,发送方使用用户代理撰写邮件后发送,邮件会通过简单邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件上传到发送方邮件服务器,发送方邮件服务器会进一步使用SMTP协议将邮件发送到接收方邮件服务器
763、()是目前信息泄露的主要途径
A.公开收集
B.非法窃取
C.合法收集
D.无意泄露
正确答案:B
解析:非法窃取是目前信息泄露的主要途径
764、路由器、防火墙、交换机等 络设备是整个互联 世界的联系纽带,占据着非常重要的地位,是计算机 络的节点。 络设备的安全性尤为重要。下列漏洞中不属于 络设备漏洞的是()。
A. 络摄像头漏洞
B.交换机设备漏洞
C. Windows系统漏洞
D.防火墙漏洞
正确答案:C
解析: Windows系统漏洞不属于 络设备漏洞。
766、《个人信息和重要数据出境安全评估办法(征求意见稿)》中,要求建立个人信息出境记录并且至少保存()年。
A.3年
B.4年
C.5年
D.6年
正确答案:C
解析:第八条 络运营者应当建立个人信息出境记录并且至少保存5年,记录包括:
(一)向境外提供个人信息的日期时间。
(二)接收者的身份,包括但不限于接收者的名称、地址、联系方式等。
(三)向境外提供的个人信息的类型及数量、敏感程度。
(四〉国家 信部门规定的其他内容。
767、柯克霍夫(kerckhoff)原则指出密码体制可以对外公开,对密钥必须保密。密码系统的安全性取决于()
A.密码复杂度
B.密钥
C.加密算法
D.密文长度
正确答案:B
解析:密码系统的安全性取决于密钥,
768、某公司在对公司的电脑进行安全检查时发现很多员工的电脑密码设置的都是123456、abb之类的弱口令,如果想让员工设置的密码必须包含大小N写字母、数字、特殊宇符中的三项,可设置下列哪项()
A.开启安全设置中的密码必须符合复杂性要求
B.开启安全设置中的账户锁定阈值
C.在安全设置中设置密码长度最小值为6
D.设置密码最长使用期限
正确答案:A
解析:如果启用此策略,密码必须符合下列l最低要求不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分,至少有六个疗字符长,包含以下四类宁符中的三类字符:英文大写字母(A到Z),英文小写字母(a到z),10个基本数字(0到9),非字母字符(例如!、$、#、%)
769、下列哪一种 络通信协议对传输的数据会进行加密来保证信息的保密性()
A.FTP
B.SSL
C.POP3
D.HTTP
正确答案:B
解场析: SSL协议中,使用握手协议协商加密和MAC算法以及保密密钥,使用握手协议对交换的数据进行加密和签名,使用警 协议定义数据传输过程中,出现问题如何去解决。
770、下列哪个选项不属于XSS漏洞危害()
A.窃取管理员帐 或Cookie
B. 站挂马
C.记录按键
D.SQL数据泄露
正确答案:D
解析∶跨站脚本攻击可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载孀虫木马到受害者计算机上等威胁
771、在windows系统中,我们对安全配置进行设置,关闭一些不必要的服务等安全配置称之为安全加固,那么Windows安全加固的作用不包括()
A.增强系统安全性
B.消除不合理的配置
C.防止硬件损坏
D.以上都是
正确答案:C
解析: windows安全加固是针对系统及软件层面的一些安全配置
772、以下哪个选项是攻击者的攻击策略)
A.信息收集
B.分析系统的安全弱点
C.模拟攻击
D.以上都是
正确答案:D
解析:信息收集、分析系统的弱点和模拟攻击等都属于攻击者的策略
773、等级保护2.0中,等级保护对象受到破坏时所侵害的客体包括以下()
A.公民、法人和其他组织的合法权益
B. 会秩序、公共利益
C.国家安全
D.以上都对
正确答案:D
解析:信息安全技术 络安全等级保护定级指南GBT22240-2020
775、()是无线通信技术与 络技术相结合的产物是通过无线信道来实现 络设备之间的通信,是目前应用最为广泛的一种短程无线传输技术。
A.远程 (LHN)
B.局域 (LAN)
C.无线局域 (WLAN)
D.广域 (WAN)
正确答案:C
解析∶无线局域 (WLANJ)是无线通信技术与 络技术相结合的产物,是通过无线信道来实现 络设备之间的通信,是目前应用最为广泛的一种短程无线传输技术。
776、以下哪种方法属于实体所有的鉴别方法()。
A.用户通过自己设置的口令登录系统,完成身份鉴别
B.用户使用个人指纹,通过指纹识别系统的身份鉴别
C.用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D.用户使用智能卡完成身份鉴别
正确答案:D
解析:智能卡属于实体所有。
777、下列关于即时通信应用安全说法错误的是()
A.经过多年的发展,即时通信应用信息系统自身已经不存在安全风险
B.即时通信有庞大的用户数量,并且每个用户都有大量的联系人清单,这些都为蠕虫病毒传播提供了很的基础
C.攻击者可能利用即时通信破坏防御系统
D.可能利用即时通信进行 络欺诈
正确答案:A
解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码传播、利用即时通信破坏环防御系统、 络欺诈及非法信息
778、信息安全应该建立贯穿信息系统的整个生命周期,综合考虑()
A.人
B.技术
C.管理和过程控制
D.以上都对
正确答案:D
解析:信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体,
779、以下哪个不符合数据采集阶段的安全要求()
A.定义采集数据的目的和用途,明确数据采集源和采集数据范围
B.遵循合规原则,确保数据采集的合法性,正当性和必要性
C.遵循数据最大化原则,采集满足业务所需的所有数据
D.遵循质量保障原则,制定数据质量保障的策略、规程和要求
正确答案:C
解析:在数据采集阶段,安全要求为:定义采集数据的目的和用途,明确数据采集源和采集数据范围;遵循合规原则,确保数据采集的合法性,正当性和必要性;遵循数据最小化原则,只采集满足业务所需的最少数据;遵循质量保障原则,制定数据质量保障的策略、规程和要求;遵循确保安全原则对采集的数据进行分类分级标识,并对不同类和级别的数据实施相应的安全管理策略和保障措施,对数据采集环境、设施和技术采取必要的安全管控措施。
780、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、 站的各类密码()
A.遵循国家的安全法律
B.降低电脑受损的几率
C.确保不会忘掉密码
D.确保个人数据和隐私安全
正确答案:D
解析∶日常生活和工作中使用的各类密码要定期修改,就是为了防止密码被他人破解和泄露,导致数据和个人隐私泄露
781、某信息安全公司来单位进行设备巡检维护,前台接待小张应如何接待()
A.将维护人员直接带到机房
B.将维护人员带至洽谈室,并 告领导,由IT人员来对接
C.将维护人员带至档案室
D.将维护人员带至工作区等待
正确答案:B
解杯:对于来公司的访客、合作人员、客户等外来人员,一律由相对应的人员接待,全程陪护,禁止外来人员到处游荡、随意进出,且带到公司敏感区域,如机房、档案室等
782、有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,
卜面正确的是()
A.记录尽可能多的信息
B.将日志的保留时间设置更长
C.日志的存储空间设置更大
D.上面都对
正确答案:D
解析:有效的应对攻击者进行痕迹清除的方法,首先是要确织攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,记录尽可能多的信息、将日志的保留时间设置更长、日志的存储空间设置更大等。
783、IPSec(互联 协议安全)是IETF(互联 工程任务组)制定的一组开放的 络安全协议。IPSec属于()
A.链路层
B. 络层
C.传输层
D.应用层
正确答案:B
解析:IPSec属于 络层
784、下列在日常生活避免个人信息泄露的做法错误的是()
A.尽量不要注册不知名的 站
B.包含个人信息的资料不要随意丢弃,进行敏感信息销毁后再处置
C.不随意使用公共场所中的Wifi,特别末经加密的Wifi
D.废l旧电子设备直接卖给二手设备回收商
正确答案:D
解析:废旧电子设备不要随意丢弃或卖给二手设备回收商,应进行数据粉碎再处置
785、卜列关于电子邮件说法错误的是()
A.电子邮件是一种信息交换的服务方式,是互联 上最古老也是应用最为广泛的服务之一。
B.发送电子邮件时使用的协议是SMTP协议
C.电子邮件不会被用来传播病毒
D.支持多种文件格式的发送
正确答案:C
解析:邮件病毒是依托电子邮件进行传播的蠕虫病毒
786、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A.问卷调查
B.人员访谈
C.渗透测试
D.手工检查
正确答案:C
解析:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机 络系统安全的一种评估方法。
787、发送电子邮件时通常需要使用的协议是()
A.SMTP
B.POP3
C.SMTP和POP3都需要
D.以上都不对
正确答案:A
解析:SMTP协议是发送电子邮件时用的协议,POP3是接收邮件时用的协议
788、小李购买了一台液晶电视,并留了姓名、手机 、电子邮箱地址等信息方便售后,第二天他收到了一封显示发件人为电视机品牌商的中奖邮件,他按照邮件提示打开了邮件当中的链接缴纳中奖税款后并没有得到中奖奖金,再打电话询问品牌商才得知并没有举办中奖活动。根据上面的描述,由此可以推断的是()
A.品牌商把小李预留的个人信息经过了加密存储
B.小李收到的邮件是钓鱼邮件,钱被骗了
C.小李购买的电视可以联