数据安全分级分类分级的主要作用是保障数据安全分级分类在其全生命周期过程中的( )?


分类专栏
您愿意向朋友推荐“博客详情页”吗?
强烈不推荐
不推荐
一般般
推荐
强烈推荐
全国大学生网络安全精英赛2022第三届全国大学生网络安全精英赛练习题(8)701、从安全角度来看,使用下列哪种方式接入互联网使用银行APP进行转账安全性最高()A.星巴克的WIFIB.自己的手机5G网络C.机场的免费WIFID.以上都对
正确答案:B解析:不要随意连接公共网络,更不要连接后操作网银和微信转账等功能
702、网络环境的安全也是windows移动办公的安全威胁之一,下列哪种接入互联网的安全分险是最小的()A.使用咖啡厅的免费WIFIB.使用名为CMCC的免费WIFIC.使用无需密码可连接的WIFID.使用自己手机开的热点
正确答案:D解:在公共场所,如公交车上、酒店、商场、火车站等地方的不明免费wifi,特别是不需要密码的不要轻易连接,用于识别接入点的标识(SSD)是可以曲接入设备(无线路由器)进行随意设置的,无法通过名字辨别是否安全
703、以下对异地备份中心的理解最准确的是()A.与生产中心不在同一城市B.与生产中心距离30公里以上C.与生产中心距离150公里以上D.与生产中心面临相同区域性风险的机率很小
正确答案:D解析:建立异地备份中心的核心思想是减少相同区域性风险
704、某windows系统用户名为Admin,该系统开启了账户策略中的口令符合复杂性的策略,并限制密码长度最小值为6个字符,以下哪个口令是符合策略要求会被系统接受的()A.Admin246!B.a135!C.AdILN153!D.2w3e4dfg
正确答案:C解析:如果密码必须符合复杂性要求,密码必须符合下列最低要求不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分;至少有六个字特长;包含以下四类字符中的三类字符:英文大写字母(A到Z);英文小写字母(a到z);10个基本数字(0到9);非字母字符(例如!、$、#、%);
705、下列哪个选项不属于移动智能终端面临的主要威胁( )A.伪基站B.设备丢失、被盗C.系统漏洞D. DLL注入
正确答案:D解析∶目前,移动智能终端面临的安全威胁主要有:伪基站、设备丢失和损坏、系统漏洞、恶意APP等。
706、以下哪种关系,更容易被即时通信中的安全威胁利用()A.自己的领导B.陌生人C.不熟悉的朋友D.拉黑的联系人
正确答案:A解析:大多数人对于自己的领导都有较高信任度,所以更容易被利用
707、有一些情况要求由双方均信任的第三方来确认用户和服务器的身份。这个属于哪种鉴别类型()A.单项鉴别B.双向鉴别C.第三方鉴别D.以上都不是
正确答案:C解析:有一些情况要求由双方均信任的第三方进行鉴别,以确认用户和服务器的身份。属于第三方鉴别。
708、以下关于包过滤技术的缺点说法错误的是()。A.过滤规则集合复杂,配置困难。B.能防止地址欺骗,不能防止外部客户与内部主机直接连接。C.对于网络服务较多、结构较为复杂的网络,包过滤的规则可能很多,配置起来复杂,而且对于配置结果不易检查验证配置的正确性。D.由于过滤判别的只有网络层和传输层的有限信息,所以无法满足对应用层信息进行过滤的安全要求。
正确答案:B解析:包过滤技术不能防止地址欺骗。
709、恶意app对个人隐私信息及资金安全等方面所造成的威胁逐年增加,下列哪个选项可能是恶意APP()A.政务类APPB.各大行的手机银行APPC.网上下载的盗版APPD.从手机自带的应用商店下载的微信、支付宝等知名APP
正确答案:C解析:网上下载的盗版APP可能被恶意篡改过,可能有安全威胁
710、渗透测试与恶意入侵区别是()A.采用不同思维方式B.渗透测试过程可控C.都是合法的D.都会对系统造成破坏
正确答案:B解析∶渗透测试必须是合法的,也就是说在渗透测试之前,需要客户签署书面授权委托,而且整个渗透测试过程必须在可控的狱态下进行,这也是渗透测试和恶意攻击的本质区别。因此本题选B。
711、注入类漏洞是一种常见的安全漏洞,其中SQL注入漏洞是一种危害性较大的注入类漏洞。以下不属于SQL注入攻击流程的是()A.发送大量的数据报文导致系统死机B.探测SQL注入点C.判断数据库类型D提升权限进一步攻击回答错误正确答案:A你的答案:解析:SQL注入攻击的总体思路:发现SQL注入位置、判断数据库类型、确定XP-CMDSHEILI可执行情况、发现WEB虚拟目录、上传ASP木马、得到管理员权限712、为了保证windows系统的安全,我们可以设置账户密码的最长使用期限来强制用户定期修改密码,如果我们在安全设置中将密码最长使用期狠设置为了0,那么()A.该账户密码永不过期B.该账户每次注销时都需要修改密码作为下次登陆时的凭据C.该账户被锁定,无法登陆D.该账户被立即禁用
正确答案:A解析:此安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间V以天为单位。可以将密码设置为在某些天数(介于1到99之间)后到期,或者将天数设置为0,指定密码永不过期
713、TCP/IP协议族设计的目的是为实现不同类型的计算机系统互连,具有较的开放性,但同时也存在很多安全风险,以下属于网络层的安全风险的是()A.ARP欺骗攻击B.IP地址欺骗攻击C.SYN Flood拒绝服务攻击D.UDP Flood拒绝服务攻击
正确答案:B解析:IP是网络层的协议
714、以下关于“网络安全为人民、网络安全靠人民”这句话的理解最准确的是()A.网络安全是人民内部矛盾问题,靠人民内部解决B.网络安全的最终目的是为了人民更好的生活,解决上也要人民群众共同参与C.网络安全是为了保护人民群众使用的网络安全,因此要深入人民群众中去D.网络安全为了实现人民群众的自主性,因此网络安全全靠人民自己解决
正确答案:B
715、我国面临的信息安全威胁,卜面不属于国家威胁的是()A.恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动B.历教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,甚至暴力活动C.网络恐怖分了破坏公共秩序、制造社会混乱等D.其他国家情报机构收集我国政治、军事、经济等情报信息
正确答案:C解析:网络恐怖分子破坏公共秩序、制造社会混乱等属于组织威胁
716、《中华人民共和国刑法》第二百八十六条之一【拒不履行信息网络安全管理义务罪】网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金。以下属于上述行为的是()A.致使违法信息大量传播的B.致使用户信息泄露,造成严重后果的C.致使刑事案件证据灭失,情节严重的D.以上都是
正确答案:D解析:刑法
717、网络嗅探的目的是()A.随时掌握网络的实际情况B.查找网络漏洞C.检测网络性能D.以上都是
正确答案:D解析:网络嗅探对于网络管理员来说可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能。因此本题选D。
718、防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是()。A.限制内部用户访问特殊站点B.隔离不同信任级别网络C.保护内部网络D.数据备份
正确答案:D解析:防火墙不能进行数据备份。
719、你需要打印一份报价材料给合作伙伴,可部门打印机缺墨无法打印,以下哪个选择从安全角度最合理?()A.给别的部门人员帮忙打印B.去外面文印室打印C.联系相关人员尽快维修后打印D.微信发给合作伙伴让对方自己打印
正确答案:C解析:从安全角度出发,ABD选项都有可能泄露资料
720、如果一个企业注重于数据的完整性,则建议其使用哪种访问控制模型()A. DAC模型B.BLP模型C.Biba模型D.RBAC模型
正确答案:C解析:Biba模型解决了系统内数据的完整性问题。
721、下列关于垃圾邮件过滤技术描述错误的是()A.垃圾邮件过滤是应对垃圾邮件威胁的有效措施之一B.内容过滤是垃圾邮件过滤技术中广泛应用的技术C.垃圾邮件过滤技术是一种主动防御D.是目前应用最广泛的反垃圾邮件技术
正确答案:C解析:垃圾邮件过滤技术是一种被动防御,也是目前应用最广泛的反垃圾邮件技术。
722、传输线路是信息发送设备和接受设备之间的物理通路,不同传输介质具有不同的安全特性,以下属于网络传输介质的是()。A.同轴电缆B.双绞线C.光纤D.以上都是
正确答案:D解析:常见的网络传输介质有:同轴电缆、双绞线、光纤、无线传输。
723、入侵检测系统对入侵行为的识别分为()。A.基于误用检测和基于异常检测B.基于系统检测和基于异常检测C.基于误用检测和基于正常检测D.基于误用检测和基于用户检测
正确答案:A解析:入侵检测系统对入侵行为的识别分为基于误用检测和基于异常检测。
724、如果在安全设置中开启账户锁定策略并设置账户锁定阈值为5,账户锁定时间为O,重置账户锁定计数器为30,那么在进行五次无效登录后账户会被()A.一直被锁定,直到管理员明确解除对它的锁定B.永久锁定,无法解锁C.不会被锁定D.被锁定30分钟
正确答案:A解析: windows系统账户锁定时间官方说明:如果将帐户锁定时间设置为0,帐户将一直被锁定直到管理员明确解除对它的锁定.
725、目前,信息系统面部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则卜面选项中属于组织威胁的是()A.喜欢恶作剧、实现自我挑战的娱乐型黑客B.实施犯罪、获取非法经济利益网络犯罪团伙C.搜集政治、军事、经济等情报信息的情报机构D.巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
正确答案:B解析:A属于个人威胁,C和D都属于国家威胁
726、关于移动介质使用,说法正确的是()A.在同一办公室,大家都是同事,可以不经过病毒查杀,互相借用B.重要文件可以长期保存在移动介质中,移动介质只允许借给同办公室人使用C.移动介质尽量不外借,需要外借时,确保内部没有敏感资料D.使用移动介质从同事处拷贝的资料,可以不经过杀毒,直接在电脑上打开
正确答案:C解析:移动介质不外借,如果确实需要外借时,确保内部没有敏感资料,且要经过病毒查杀,防止感染病毒,重要文件不能长期保存到移动介质中
727、网络空间作为新兴的第()空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。A.2B.3C.4D.5
正确答案:D解析∶网络空间作为新兴的第五空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。
728、通过分布式网络来扩散特定的信息或错误,进而造成网络服务器遭到拒绝并发生死锁或系统崩溃的恶意代码是()A.恶意脚本B.蠕虫C.宏病毒D.僵尸网络
正确答案:B解析:蠕虫病毒是自包含的程序(或者一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,它通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁或系统崩溃。因此本题选B。
729、信息有非常多的定义和说法,归结起来可以认为信息就是数据或事件。关于信息,下列说法错误的是()。A.在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度B.信息无时不在,无处不在,信息是我们行动决策的重要依据C.电视机、电话机、声波、光波是信息D.人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用
正确答案:C解析:电视机、电话机、声波、光波不属于信息
730、用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这是属于下列攻击手段()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击
正确答案:B解析:网络的鱼攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。因此本题选B。
731、社会工程学攻击的理解正确的是()A.永远有效的攻击方法B.人是最不可控的因素C.人才是最大的信息安全漏洞D.以上都对
正确答案:D解析:社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。
732、()是由于组织机构或个人没有意识到数括的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。A.公开收集B.非法窃取C.合法收集D.无意泄露
正确答案:D解析:无意泄露是由于组织机构或个人没有意识到数据的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。
733、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于一级文件的是()A.方针、政策B.方针、制度、流程C.法律、政策导向、制度D.使用手册、操作指南、作业指导书
正确答案:A解析:—级文件:方针、政策
734、下列关于用户口令说法错误的是()A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制
正确答案:C解析:理论上再复杂的口令,只要给足够的时间和支持,都是可以被破解,所以需要定期修改
735、我国信息安全保障工作的主要原则是()A.技术为主,管理为辅B.管理为主,技术为辅C.技术与管理并重D.综合防御,自主发展
正确答案:C解析:我国信息安全保障工作的主要原则:技术与管理并重,正确处理安全与发展的关系
736、信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质()A.完整性B.可用性C.保密性D.不可否认性
正确答案:C解析∶保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问
737、下列哪个选项可能存在安全风险()A.街头电线杆上贴的二维码B.垃圾短信中的网址C.公共场所中不需要密码的WIFID.以上都是
正确答案:D解析:二维码实际访问的地址对用户并不直观可见,有较大的安全风险,垃圾短信中的这些网站有可能是山赛的、被恶意篡改的、带有木马及病毒的网站,用户随意接入可能导致接入到攻击者控制的无线接入点中,其中传输的数据会被攻击者获取。
738、《互联网新闻信息服务单位内容管理》第四章从业人员监督管理,国家和地方互联网信息办公室职能有()A.依法建立从业人员信用档案和黑名单B.指导互联网新闻信息服务单位建立健全从业人员准入、奖惩、考评、退出等制度C.国家互联网信息办公室建立从业人员统一的管理信息系统,对从业人员基本信息、从业培训经历和奖惩情况等进行记录,并及时更新、调整。地方互联网信息办公室负责对属地从业人员建立管理信息系统,并将更新、调整情况及时上报上一级互联网信息办公室D.以上都对
正确答案:D解析:《互联网新闻信息服务单位内容管理》第四章从业人员监督管理
739、下列哪个选项不属于即时通信应用()A.QQB.网易新闻C.微信D.钉钉
正确答案:B解析:即时通信软件是通过即时通信技术来实现在线聊天、交流的软件
740、在cmd中哪个命令可以查看共享文件()A. net shareB. net localgroupC. net sendD.net session
正确答案:A解析: net send作用是向网络的其他用户、计算机或通信名发送消息,net localgroup作用是添加、显示或更改本地组,net session作用是列出或断开本地计算机和与之连接的客户端的会话
741、《刑法》第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成土算机信息系统不能正常运行,后果严重的();后果特制别严重的() 。A.处五年以下有期徒刑或者拘役;处五年以上有期徒刑。B.三年以上五年以下有期徒刑或者拘役;处五年以上有期徒刑。C.处五年以上有期徒刑;处五年以上十年以下有期徒刑。D.处五年以上有期徒刑;处十年以上有期徒刑。
正确答案:A解析:处五年以下有期徒刑或者拘役;处五年以上有期徒刑。
742、加密技术不能提供下列哪种服务()A.身份认证B.完整性C.保密性D.可用性
正确答案:D解析:保密性——加密算法、完整性和身份验证——签名
743、我们经常从网站上下载软件,为了确保系统安全,以下哪个处理措施最正确()A.下载完成自动安装B.先做系统备份,安装后有异常直接恢复系统C.下载后直接安装使用D.下载后先使用杀毒软件进行病毒查杀再亥装使用
正确答案:D解析:安装前先使用杀毒软件进行病毒查杀可降低安全风险
744、人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用)算机的基本道德规范。建议人们养成浪良好的道德规范,针对作品知识产权,下面说法错误的是()A.应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权B.维护计算机的正常运行,保护计算机系统数据的安全C.不要为了保护自己的软件资源而制造病毒保护程序D.不要擅自纂改他人计算机内的系统信息资源
正确答案:B解析:B选项内容讲的是计算机安全,与题干知识产权无关
745、以下属于2017年OWASP十大安全漏洞的是()A.SQL注入B.不安全的反序列化C.敏感信息泄露D.以上都是
正确答案:D解析:查看OWASP Top 10
746、安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是()。A. Transport Layer Stcure ProtocolB.Transport Layer Security ProtocolC. Transfer Layer Secure ProtocolD.Transport Layer Secure Protocol
正确答案:B解析:安全传输层协议TLS它的英文全称Transport Layer Security Protocol
747、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()A.安装lDSB.安装防火墙C.安装反病毒软件D.安装系统最新补丁
正确答案:D解析:修复漏洞最基本的方法就是安装系统最新补丁。因此本题选D。
748、通过扫描发现系统漏洞后,可通过以下哪种方式来弥补漏洞()A.安装系统补丁B.重装系统C.卸载所有软件D.利用杀毒软件进行杀毒正确答案:A解析:安装系统补丁,就是通过安装相应的补丁软件,补上系统中的漏洞749、门禁卡的作用不包括以下哪项()。A.身份鉴别B.访问控制C.定位追踪D.出入凭证
正确答案:C解析:门禁卡的作用不包括定位追踪。
750、在入侵检测系统(IDS)的运行中,最常见的问题是()。A.误报检测B.拒绝服务攻击C.错误拒绝率高D.分布式拒绝服务攻击
正确答案:A解析:在入侵检测系统(IDS)的运行中,最常见的问题是误报检测.
751、CSRF攻击的中文名称是()A.服务端请求伪造B.跨站请求伪造C.网络钓鱼D.网页挂马回答错误正确答案:B你的答案:解析∶跨站请求伪造(英语:Cross-site request forgery),也被称为one-click attack或者session riding,通常缩写为CSRF752、系统的日常使用中需要安装各种不同类型的软件以实现不同的功能,这些软件毫无疑问是攻击者入侵系统的一个渠道,所以软件的安全获取对于计算机终端安全是非常重要的,下列哪个选项获取的软件可靠性是最差的()A.微软官方的应用商店B.软件开发商官网C.XX软件下载站D.可靠的第三方下载工具(如腾讯软件管理中心)
正确答案:C解析:尽量只从微软官方的应用商店进行软件下载和安装,应用商店没有的软件,也尽量去软件开发商的官网或相对可靠的第三方网站进行下载。
753、“在因特网上没有人知道对方是一个人还是一条狗”,这个故事最能说明()A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界
正确答案:A解析:对方是男是女,是好人坏人,没人能够准确知道,身份认证也称为"身份验证或"身份鉴别,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
754、信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有()A.信息内容的获取、分析与识别B.信息内容的管理和控制C.信息内容安全的法律保障D.以上都是
正确答案:D
755、强制访问控制(MAC)是主体和客体都有一个固定的安全属性,系统通过比较客体和主体的安全属性,根相已经确定的方问控制朗贝跟制来决定主体是否可访问客体。关于强制肪问控制模型,下面说法错误的是()A.强制访问控制规则强制执行的,系统中的主体和客体均无权更改。B.强制访问控制比自主访问控制具有更高的安全性,不能有效防范特洛伊木马。C.强制访问控制可以防止在用户无意或不负责任的操作时泄露机密信息,适用于专用或安全性要求较高的系统。D.强制访问控制在用户共享数据方面不灵活。
正确答案:B解析:强制访问控制比自主访问控制具有更高的安全性,能有效防范特洛伊木马。
756、传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是()A.TCPB. ipconfigC. pingD.register
正确答案:A
757、()是工作在OSl模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理。()是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网。A.路由器网卡B.交换机网关C.网关路由器D.路由器网关
正确答案:D解析:路由器是工作在OS模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理。网关是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网。
758、等保2.0一级安全区域边界的访问控制进行检查,以允许/拒绝数据包进出,以对检查的内容不包括()A.源端口、目的端口B.源地址、目的地址C.协议D.访问控制策略
正确答案:D解析:应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。
759、Win+R打开运行后输入下列哪个选项可以打开注册表编辑器()A. mstscB. nslookupC. regeditD. regedit.msc
正确答案:C解析: mstsc打开远程连接,nslookup打开IP地址侦测器,regedit.msc不存在,干扰项
760、下列不属于电子邮件防护技术的是()A.邮件过滤B.邮件加密C.邮件炸弹D.邮件签名
正确答案:C解析:邮件炸弹是电子邮件威胁的一种
761、以下哪个不属于计算机网络按覆盖范围的划分()。A.城域网B.局域网C.广域网D.专用网
正确答案:D解析:计算机网络根据覆盖范围分为广域网、城域网和局域网。
762、下列选项中用于发送电子邮件的协议是()A.SNMPB.POP3C.SMTPD.FTP
正确答案:C你的答案:解析:当发送方给接收方发送电子邮件时,发送方使用用户代理撰写邮件后发送,邮件会通过简单邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件上传到发送方邮件服务器,发送方邮件服务器会进一步使用SMTP协议将邮件发送到接收方邮件服务器
763、()是目前信息泄露的主要途径A.公开收集B.非法窃取C.合法收集D.无意泄露
正确答案:B解析:非法窃取是目前信息泄露的主要途径
764、路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要。下列漏洞中不属于网络设备漏洞的是()。A.网络摄像头漏洞B.交换机设备漏洞C. Windows系统漏洞D.防火墙漏洞
正确答案:C解析: Windows系统漏洞不属于网络设备漏洞。
765、二维码是现在生活中非常重要的一部分,但随意二维码可能带来信息泄露等安全风险,下列选项中相对安全的是()A.朋友圈中微商发布的二维码B.小道消息得来的信用卡提额二维码C.街头扫描送礼品的二维码D.在官网下载的APP时扫描的官方公众号二维码
正确答案:D解析:官网的公众号二维码一般都是安全的
766、《个人信息和重要数据出境安全评估办法(征求意见稿)》中,要求建立个人信息出境记录并且至少保存()年。A.3年B.4年C.5年D.6年
正确答案:C解析:第八条网络运营者应当建立个人信息出境记录并且至少保存5年,记录包括:(一)向境外提供个人信息的日期时间。(二)接收者的身份,包括但不限于接收者的名称、地址、联系方式等。(三)向境外提供的个人信息的类型及数量、敏感程度。(四〉国家网信部门规定的其他内容。
767、柯克霍夫(kerckhoff)原则指出密码体制可以对外公开,对密钥必须保密。密码系统的安全性取决于()A.密码复杂度B.密钥C.加密算法D.密文长度
正确答案:B解析:密码系统的安全性取决于密钥,
768、某公司在对公司的电脑进行安全检查时发现很多员工的电脑密码设置的都是123456、abb之类的弱口令,如果想让员工设置的密码必须包含大小N写字母、数字、特殊宇符中的三项,可设置下列哪项()A.开启安全设置中的密码必须符合复杂性要求B.开启安全设置中的账户锁定阈值C.在安全设置中设置密码长度最小值为6D.设置密码最长使用期限
正确答案:A解析:如果启用此策略,密码必须符合下列l最低要求不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分,至少有六个疗字符长,包含以下四类宁符中的三类字符:英文大写字母(A到Z),英文小写字母(a到z),10个基本数字(0到9),非字母字符(例如!、$、#、%)
769、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性()A.FTPB.SSLC.POP3D.HTTP
正确答案:B解场析: SSL协议中,使用握手协议协商加密和MAC算法以及保密密钥,使用握手协议对交换的数据进行加密和签名,使用警报协议定义数据传输过程中,出现问题如何去解决。
770、下列哪个选项不属于XSS漏洞危害()A.窃取管理员帐号或CookieB.网站挂马C.记录按键D.SQL数据泄露
正确答案:D解析∶跨站脚本攻击可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载孀虫木马到受害者计算机上等威胁
771、在windows系统中,我们对安全配置进行设置,关闭一些不必要的服务等安全配置称之为安全加固,那么Windows安全加固的作用不包括()A.增强系统安全性B.消除不合理的配置C.防止硬件损坏D.以上都是
正确答案:C解析: windows安全加固是针对系统及软件层面的一些安全配置
772、以下哪个选项是攻击者的攻击策略?()A.信息收集B.分析系统的安全弱点C.模拟攻击D.以上都是
正确答案:D解析:信息收集、分析系统的弱点和模拟攻击等都属于攻击者的策略
773、等级保护2.0中,等级保护对象受到破坏时所侵害的客体包括以下()A.公民、法人和其他组织的合法权益B.社会秩序、公共利益C.国家安全D.以上都对
正确答案:D解析:信息安全技术网络安全等级保护定级指南GBT22240-2020
774、以下属于工业控制系统网络威胁来源的是()A.工业网络病毒B.无线技术应用风险C.工控设备高危漏洞D.以上都是
正确答案:D解析:工业控制系统网络威胁来源有:高级持续性威胁、工业网络病毒、无线技术应用风险、工控设备高危漏洞、国外设备预留后门。
775、()是无线通信技术与网络技术相结合的产物是通过无线信道来实现网络设备之间的通信,是目前应用最为广泛的一种短程无线传输技术。A.远程网(LHN)B.局域网(LAN)C.无线局域网(WLAN)D.广域网(WAN)
正确答案:C解析∶无线局域网(WLANJ)是无线通信技术与网络技术相结合的产物,是通过无线信道来实现网络设备之间的通信,是目前应用最为广泛的一种短程无线传输技术。
776、以下哪种方法属于实体所有的鉴别方法()。A.用户通过自己设置的口令登录系统,完成身份鉴别B.用户使用个人指纹,通过指纹识别系统的身份鉴别C.用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别D.用户使用智能卡完成身份鉴别
正确答案:D解析:智能卡属于实体所有。
777、下列关于即时通信应用安全说法错误的是()A.经过多年的发展,即时通信应用信息系统自身已经不存在安全风险B.即时通信有庞大的用户数量,并且每个用户都有大量的联系人清单,这些都为蠕虫病毒传播提供了很的基础C.攻击者可能利用即时通信破坏防御系统D.可能利用即时通信进行网络欺诈
正确答案:A解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码传播、利用即时通信破坏环防御系统、网络欺诈及非法信息
778、信息安全应该建立贯穿信息系统的整个生命周期,综合考虑()A.人B.技术C.管理和过程控制D.以上都对
正确答案:D解析:信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体,
779、以下哪个不符合数据采集阶段的安全要求()A.定义采集数据的目的和用途,明确数据采集源和采集数据范围B.遵循合规原则,确保数据采集的合法性,正当性和必要性C.遵循数据最大化原则,采集满足业务所需的所有数据D.遵循质量保障原则,制定数据质量保障的策略、规程和要求
正确答案:C解析:在数据采集阶段,安全要求为:定义采集数据的目的和用途,明确数据采集源和采集数据范围;遵循合规原则,确保数据采集的合法性,正当性和必要性;遵循数据最小化原则,只采集满足业务所需的最少数据;遵循质量保障原则,制定数据质量保障的策略、规程和要求;遵循确保安全原则对采集的数据进行分类分级标识,并对不同类和级别的数据实施相应的安全管理策略和保障措施,对数据采集环境、设施和技术采取必要的安全管控措施。
780、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A.遵循国家的安全法律B.降低电脑受损的几率C.确保不会忘掉密码D.确保个人数据和隐私安全
正确答案:D解析∶日常生活和工作中使用的各类密码要定期修改,就是为了防止密码被他人破解和泄露,导致数据和个人隐私泄露
781、某信息安全公司来单位进行设备巡检维护,前台接待小张应如何接待()A.将维护人员直接带到机房B.将维护人员带至洽谈室,并报告领导,由IT人员来对接C.将维护人员带至档案室D.将维护人员带至工作区等待
正确答案:B解杯:对于来公司的访客、合作人员、客户等外来人员,一律由相对应的人员接待,全程陪护,禁止外来人员到处游荡、随意进出,且带到公司敏感区域,如机房、档案室等
782、有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,卜面正确的是()A.记录尽可能多的信息B.将日志的保留时间设置更长C.日志的存储空间设置更大D.上面都对
正确答案:D解析:有效的应对攻击者进行痕迹清除的方法,首先是要确织攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,记录尽可能多的信息、将日志的保留时间设置更长、日志的存储空间设置更大等。
783、IPSec(互联网协议安全)是IETF(互联网工程任务组)制定的一组开放的网络安全协议。IPSec属于()A.链路层B.网络层C.传输层D.应用层
正确答案:B解析:IPSec属于网络层
784、下列在日常生活避免个人信息泄露的做法错误的是()A.尽量不要注册不知名的网站B.包含个人信息的资料不要随意丢弃,进行敏感信息销毁后再处置C.不随意使用公共场所中的Wifi,特别末经加密的WifiD.废l旧电子设备直接卖给二手设备回收商
正确答案:D解析:废旧电子设备不要随意丢弃或卖给二手设备回收商,应进行数据粉碎再处置
785、卜列关于电子邮件说法错误的是()A.电子邮件是一种信息交换的服务方式,是互联网上最古老也是应用最为广泛的服务之一。B.发送电子邮件时使用的协议是SMTP协议C.电子邮件不会被用来传播病毒D.支持多种文件格式的发送
正确答案:C解析:邮件病毒是依托电子邮件进行传播的蠕虫病毒
786、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A.问卷调查B.人员访谈C.渗透测试D.手工检查
正确答案:C解析:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
787、发送电子邮件时通常需要使用的协议是()A.SMTPB.POP3C.SMTP和POP3都需要D.以上都不对
正确答案:A解析:SMTP协议是发送电子邮件时用的协议,POP3是接收邮件时用的协议
788、小李购买了一台液晶电视,并留了姓名、手机号、电子邮箱地址等信息方便售后,第二天他收到了一封显示发件人为电视机品牌商的中奖邮件,他按照邮件提示打开了邮件当中的链接缴纳中奖税款后并没有得到中奖奖金,再打电话询问品牌商才得知并没有举办中奖活动。根据上面的描述,由此可以推断的是()A.品牌商把小李预留的个人信息经过了加密存储B.小李收到的邮件是钓鱼邮件,钱被骗了C.小李购买的电视可以联网D.小李的电脑中了木马,已经被黑客控制
正确答案:B解析∶网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈就的一种攻击方式。
789、下列哪项是正确使用邮箱的方式()A.为工作邮箱和个人邮箱设置不同的密码B.为工作邮箱设置易于记忆的密码,例如123456C.使用工作邮箱发送和工作无关的邮件给同事D.关闭邮箱的SSL支持选项
正确答案:A解析:设置不同的密码可以防止—个密码泄露影响两个邮箱安全
790、下列关于TCP和UDP的说法不正确的是()A.TCP协议是面向连接的通信协议。B.TCP协议能为应用程序提供可靠的通信连接。C.UDP传输协议是一种不可靠的面向无连接、可以实现多对一、一对多和一对一连接的通信协议。D.UDP传输协议适用于一次传送大量数据、对可靠性要求高的应用环境。
正确答案:D解析:UDP传输协议适用于一次只传送少量数据、对可靠性要求不高的应用环境。
791、在windows系统的安全设置——密码策略设置中,一般不建议开启的设置是()A.密码必须符合复杂性要求B.密码长度最小值C.强制密码历史D.用可还原的加密来储存密码
正确答案:D解析:使用可还原的加密储存密码与储存纯文本密码在本质上是相同的,所以一般不建议启用
792、()是多个访问节点通过通信链路连接到一个中央节点进行相互通信组成的结构,中央节点根据集中的通信控制策略对不同的访问节点的访问进行管理和控制。A.星型拓扑B.网状拓扑C.环型拓扑D树型拓扑
正确答案:A解析∶星型柘扑是多个访问节点通过通信链路连接到一个中央节点进行相互通信组成的结构,中央节点根据集中的通信控制策略对不同的访问节点的访问进行管理和控制。
793、http协议的默认端口号是()A.80B.443C.53D.3306
正确答案:A解析: http的默认端口是80端口,是网页服务器的访问端口,用于网页浏览
794、以下属于星型拓扑结构的优点的是 ()。A.结构简单,连接方便B.管理和维护都较为容易C.扩展性强D.以上都是
正确答案:D解析:星型拓扑结构简单,连接方便,管理和维护都较为容易,并且扩展性强,是目前应用最广泛的网络结构。
795、在Windows系统中,通常珊除文件有两种方式,使用CMD命令控制合中的“delete”命令删除文件,或者使用鼠标右键点击菜单中删除,下列有关两种方式说法正确的是()A.两种方式删除的文件都会被放入回收站B.两种方式都会直接删除C.鼠标右键点击删除的文件会进入回收站,而命令行删除的文件不会进入回收站D.鼠标右键点击删除的文件不会进入回收站,而命令行删除的文件会进入回收站
正确答案:C解析:在Windows系统中,通常删除文件有两种方式,使用CMD命令控制台中的“delete”命令删除文件,或者使用图H的交互界面删除并清空回收站。
796,、网络不是法外之地,一天晚上,张某在北京昌平区回龙观一出租房内玩微信。当他使用“本拉登”头像在某微信群聊天时,一网友说了句“看!大人物来了”。于是,张某就顺着这句话,发了一句“跟我加入ISIS”。最终,判处有期徒刑9个月,并处罚金1000元,张某的行为属于()A.已构成宣扬恐怖主义、极端主义罪B.拒不履行信息网络安全管理义务罪C.其行为致使违法信息大量传播D.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的
正确答案:A解析:宣扬恐怖主义、极端主义罪是《中华人民共和国刑法》第一百二十条之三
797、对个人来说个人信息就是个人隐私,以下哪种做法是错误的()A.火车票在是使用完毕后要及时粉碎或撕碎并扔进垃圾桶B.个人银行卡密码要尽量避免使用个人生日或身份证号中的数字,例如身份证后六位C.公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码D.会议讨论后要及时擦除在会议过程中书写在会议板上的信息
正确答案:C解析:个人计算机也要设置符合密码安全策略的密码
798、信息安全问题的根源,分为内因和外因,内因主要是信息系统复杂性导致漏洞的存在不可避免。信息系统复杂性包括()A.环境因素和人为因素B.过程复杂性,结构复杂性和应用复杂性C.技术因素和人为因素两个方面D.员工的误操作及外部攻击
正确答案:B解析:内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。这些复杂性包括过程复杂性,结构复杂性和应用复杂性等方面,
799、下列哪个选项可以设置禁止某些用户和组作为远程桌面服务客户端登录()A.管理共享B.系统服务C.本地组策略D.系统组件服务
正确答案:C解析:用户权限分配对一些敏感或者风险操作的用户权限进行了限制,用户权限设置位于本组策略设置
800、访问控制为用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用,以下不属于访问控制的作用的是()A.保证用户在系统的安全策略下正常工作B.拒绝非法用户的非授权访问C.拒绝合法用户的越权访问D.拒绝合法用户的正常访问
正确答案:D解析:访问控制的作用:保证用户在系统的安全策略下正常工作;拒绝非法用户的非授权访问;拒绝合法用户的越权访问
总结以上就是今天要讲的内容,本文仅仅简单介绍了2022第三届全国大学生网络安全精英赛练习题(8),今年练习题一共有902题,在此记录。

我要回帖

更多关于 数据安全分级分类 的文章