2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案)_第1页
2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案)_第2页
2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案)_第3页
2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案)_第4页
2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案)_第5页
已阅读5页,还剩145页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

B、文件和I/0设备的访问控制A、操作系统在概念上一般分为两部B、在通用操作系统中,壳(Shell)电砌一解析:内核是操作系统最核心、最基础的构件,负责提供基础性、结30.有关数据库加密,下面说法不正确的是()B、关系运算的比较字段不能加密P改进技术D、简单DNS测试46.REVOKECREATETABLE,CREATEDEFAULTFROMA、PKI证书的主体C、PKI证书的使用者D、0ver—provisioning(超量供应)57.以下关于漏洞的说法错误的是()。等实体认证?()B、文件和I/0设备的访问控制A、IP包过滤A、弱口令检查D、HTTP重定向72.PKI系统组成不包括()?89.入侵检测系统不包括下面哪个功能模块?()解析:入侵检测系统至少包括信息源、分析引擎C、判断用户能否访问关系中的一行记解析:属性级:判断用户能否访问表关系中的一个属A、OracleA、被动访问控制B、自主访问控制C、强制访问控制93.根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检95.哪个不是基于动态口令的认证技术的优点?()B、Android保留了Linux基于用户和组的C、Manifest文件解析:UNIX系统具有两个执行态——核心态104.Windows系统中的()不仅可以使用本域的资源,还可以使用其他域的资源。解析:全局组不仅可以使用本域的资源,还可C、安全审计115.漏洞按成因分类不包括()。B、基于Hash的数字签名方法C、IDEA算法122.哪个方法不能应对针对口令的字典攻击?()实体认证?()A、利用系统事件触发B、利用短信触发C、利用系统时钟触发D、利用通话触发E、利用网络触发B、具有不间断的专用消防电源D、具有自动和手动两种触发装置E、不需要备用电源一般的干扰抑制方法有()39.主流身份鉴别协议有哪些()?40.容灾技术的类型不包括?()41.PK!技术的典型应用有?()47.容灾技术有哪些类型?()56.基于动态口令的认证技术的优点是什么?()63.应对字典攻击应该怎么办?()71.单点登录系统主要有?()75.防火墙应该阻止下列哪些网络数据包()。C、静态口令+手机验证码认证D、基于0penlD的单点登录协议87.传统的PKI系统包括哪些基本组件?()19.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用离静电敏感器件。()21.AndroidPermission机制定义了应用22.公钥密码体制算法用一个密钥进行加密,而用另一个不行解密。()32.Windows系统的用户账号有两种基本类型,即全局账号和本地账号。()解析:网络地址转换是用于将一个地址域映射到34.Android沙箱机制是为了实现不同应用程序进程之间的隔离。()36.特权用户可以变为任何别的用户,可以改变系统时钟,正是由于特权用户如此强大,它也成为UNIX的一个主要弱占.()成的一种监测网络。()55.近年来手机恶意扣费软件影响十分恶劣,恶意扣费程序可在非用61.CGI是运行在Web服务器上的一个应用,由服务器输入触发,使网络用户可制,它们是可信功能模块(可信软硬件系统部件)、安全标产生干扰。()率和漏报(FalseNegative)率-()87.事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等具有宣传性质的电子邮件是垃圾邮件。()88.数字版权保护(DigitalRightM控制。()ptor等。()108.Android软件层次结构自下而上分为操作系统层、程序库和Android运行环境、应用程序框架、应用程序四部分。()得执行权。()恶意代码对系统的破坏。()149.VPN的基本思想是采用公开通信通道,通过PK!的认证后,用加密的方法来实现保密、完整的通信。()电磁辐射标准),是指在设计和生产计算机设备时,就中。()意程序的误报或漏报。()行为的渗透。()IUS不是面向客户端/服务器模型的协议。()能用于标记用户是否已购买授权。()196.基于客户端—服务器的数字版权管理系统中内223.侧信道技术中的计时分析攻击依赖于密码模块执行时正确且可用的数量。()进行管理、维护等多种功能。()攻击节点向全网广播月&10堀文网父中的节点收到Hello^266.服务器安全要保证的首先是系统及软件的安全,其解析:服务器安全要保证的首先是服务器的物理267.当前最受人关注的针对数据库的攻击方式是SQL注入攻击。()为应用。()269.恶意代码的静态分析方法可以获得相应的执行路径270.FIDO协议使用标准的公钥密码技术提供强认271.通过内容安全策略(ContentSecurityPolicy,简称CSP),开发者可以指定自己页面上的图片可以来自哪些网站,网页中可关的漏洞。()292.防止电子设备产生传导干扰和辐射干扰最好的方法是采用金属机壳对电磁296.0penlD框架的核心是OpenlD身份鉴别协议。()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论