




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第八届全国职工职业技能大赛(网络和信息安全管理员)广西选拔赛试题库-上(单选题部分)充D、95598电话5.为了控制目标主机,木马一般都包括()。A、FTPA、健全信息安全法律体系B、共享资源矩阵20.信息安全等级保护标准项目制定流程()。D、准备阶段起草、立项阶段,送审阶段,征求意见阶段,报批阶段保证安全技术措施()。23.关于信息安全管理体系的作用,下面理解错误的是()任计作用的选项是()。28.metasploit中,搜索与RDP相关的exploit模块的指令是()?胁30.为保护工业控制系统安全性,达到()、()和()等目标,可在()、()和()等三方面着手进行控制,设计具体的()和()。备信息网络设备。以下配置正确的是()。划,下列选项哪项不是我国发布的文件()。A、《国家信息安全战略报告》(国信[2005]2号)27号)23号37.SET的主要目的与()有关。A、HTTPS39.以下关于VPN的说法中的哪一项是正确的?()B、VPN是只能在第二层数据链路层上实现加密线防雷保安器()和信号传输线防雷保安器()。D、9万能A、24万C、37.5万A、W3C48.什么是旁路攻击?49.下列选项中,属于UAF(use-after-free)漏洞的是()A、写污点值到污点地址漏洞B、格式化字符串漏洞50.LINUX的日志文件通常保存在()。答案:D54.信息安全的金三角是()。答案:C55.HTTPS采用()协议实现安全网站访问。答案:A必要的服务。这属于()基本原则。A、最小特权58.建立和实施信息安全管理体系的重要原则是。()时期的信息安全保障工作提出了()项要求。动SHIFT后门的方法是()。规定:必须保证RouteID在()唯一。65.对于IIS日志文件的访问权限,下列哪些设置是正确的?()A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)D、SYSTEM(完全控制)Administrator(完全控制)A、SSH73.在windows系统安全配置中,以下不属于帐号安全配置的是()。onfA、2019年10月26日B、2019年12月1日哪一个?A、为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系B、软件在Linux下安装时,设定运行时使用nobody用户运行实例应在web.xml中配置以下选项()。82.下述哪项描述是错误的?()能83.加密不能实现()84.关于空气的正向压力,下面哪项描述是正确的?()85.入侵检测的分析处理过程不包括()。93.下列哪项技术不能对付重放攻击()。重放攻击(Replay么样的权限?()103.不属于TCP端口扫描方式的是()。B、ICMP扫描C、ACK扫描D、NULL扫描104.IS017799从原来的(2000版)()控制转变成现在的(2005版)()项控制。A、10个方面36个控制目标和127项到11个方其中错误的是()制B、减少系统日志的系统开销110.以下信息不能被记录在inode中的是()。支持5中命名方法,请选择错误的选项。()B、Oracle名称(0racleNames)116.方法指导类标准主要包括GB/T_25058-2010_《信息安全技术_信息系统安全发布。这些标准主要对如何开展()工作做出了()。()119.数字信封是用来解决()。A、Land124.同时支持2、4G和5G频段的802、11协议是以下哪一种()。A、6时至24时B、7时至24时C、8时至24时D、9时至24时128.下面不属于容灾内容的是()131.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义务防止:()。136.以下对“信息安全风险”的描述正确的是()。A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络137.以下哪项不属于数据库系统实体安全?()138.降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()A、减少脆弱性,及时给系统打补丁,关闭无用的网B、减少威胁源,采用法律的手段制裁计算机犯罪,发挥法律的C、签订外包服务合同,将有技术难点,存在实现风险的任务通过签订外部合同D、减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力问?148.POP3S连接服务器使用端口是()。149.以下对信息安全管理体系说法不正确的是:()151.我国在1999年发布的国家标准()为信息安全等级保护奠定了基础158.在2000/XP/03中,开始/运行:()可以打开“本地策略编辑器”的管理控制台。159.8个300G的硬盘做RAID5后的容量空间为()。160.IPv6为了实现对数据包的保护,从而内嵌了以下哪种协议?161.供电安全是所有电子设备都需要考虑的问题,只有持续平稳的电力供应,才能保障电子设备工作稳定可靠店此电力供应需要解决问题包括两个,一是确保电描述正确的是()的密码。下面()是比较安全的密码。167.按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的169.EC-DSA复杂性的程度是()。是()。172.以下不属于链路聚合优点的是()。173.关于道德,正确的说法是()。D、内部用户可以不通过DMZ直接访问Internet177.INT3指令的机器码为()。A、CAB、就让他开着,不会有业务去访问182.ITIL最新版本是V3、0,它包含5个生命周期,分别是()、()、()、183.以下对Windows系统账号的描述,正确的是()。A、Windows系统默认不允许修改administrator管理员账号为其它名称B、Windows系统默认生成administrator和guest两个账号,两个账号都不可以改名est账号名称D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名算机病毒等破坏性程序”的是:()。序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序治区政府所在地的市和经国务院批准的较大的186.什么是网络安全中的“网络隔离区”()?B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据低A、鉴别B、保密与鉴别C、保密而非鉴别D、保密性检测方式是()。C、混淆与扩散A、不通过计算机网络系统进行造谣、欺诈、诽谤、弄虚作假等违反诚信原则的C、自觉维护国家信息安全,拒绝并抵制泄露国家秘密和破坏国家信息基础设施各种方式保持和提升信息安全实践能力;以CISP身份为荣,积极参与各种证后活动,避免任何损害CISP声誉形象的行为194.以下安全技术要求中,属于安全通讯网络的是()。 形式属于哪一种()。容:()。207.网络违法犯罪案件中,各类案件所占比例最高的是()。209.在思科设备上,若要查看所有访问表内容,可以使用命令()。以下关于监理单位给出的审核意见错误的是()A、Nmap217.DES算法属于加密技术中的()。完成检测,以下排列顺序正确的是:()。219.从风险管理的角度,以下哪种方法不可取()?220.()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的(),那么他需要了C、删除cgi例子脚本限224.()媒体的综合指数得分超过60分,说明国内媒体226.在L网站服务器中,Httpd服务通过配置项DocumentRoot来指定()。(选择一项)229.在网络安全中,什么是“网络嗅探器”()?()234.我国二十多年的信息安全标准化发展经历第一个阶段描述正确的是()A、从最开始到2001年,这期间信息安全引起人们的高度重视,标准化工作都是B、从最开始到2002年,这期间信息安全还没有引起人们的高度重视,标准化工C、从最开始到2001年,我国成立全国信息安全标准化技术委员会,全面规划和235.按密钥的使用个数,密码系统可以分为()。不正确的有()。A、VLAN提高网络的安全性237.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的()。B、403-禁止访问B、修改网站用户注册的个人资料信息gin.jsp?sessionid=12345255.网络安全法将等级保护制度作为(),2016年11月发布的()第二十一条257.S3的基本存储单元是()259.下列选项中,()不能有效地防止跨站脚本漏洞。261.有一些应用,如微软0utlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()A、Web代理D、网络扩展于资产价值的评估,以下选项中正确的是()263.微博客字符一般限定在()。以内。C、深入分析网站测试过程中产生崩溃或异常的原因,重现并分析D、监测和记录输入数据后程序正常运行的情况265.APNTC是指()机构。认网站监听的TCP端口是()。(选择一项)267.目前运行在主机上的主流的操作系统有()。268.SSE-CMM将域维中的工程过程类的()过程区域划分为()过程区,分别是()、()、()。它们相互独立,但又有机联系。()识别出所开发的产品或建立起解决方案的可信性并向用户转达这种()。这三个过程共同实现了安全工A、11个;三个;风险过程;工程过程;保证过程;工程过程;安全可信性骗ttPROFILEotherprofilescottUSERPROFILEot277.加密技术主要解决信息安全存在的()问题。B、可用性D、抗否认性278.以下哪种技术有助于防止中间人攻击?()D、假阳性的减少量A、口令攻击C、IE浏览器的漏洞D、拒绝服务攻击283.下列选项中对信息系统审计概念的描信息应该使用()。286.PKI的全称是()。算机变量共同产生的,这个变量是什么?()生的安全风险。人员考察的内容不包括()。296.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备A、上午8点B、中午12点C、下午3点D、凌晨1点C、源抑制301.以下哪种行为不利于网络安全?()302.不能防止计算机感染病毒的措施是()。303.Linux系统中,可以使用()命令强迫账户下次登录时必须更改密码。304.我们要把提升()置于更突出位置,处理好公平和效率、资本和劳动、技术和就业的关系,重视人工智能等新技术对就业的影为307.SQL语言中,GRANT和REVOKE语句主要用来维护数据库的()?312.linux修改缺省密码长度限制的配置文件是()。答案:A答案:A320.信息安全技术的核心是()。答案:A(),是唯—一部关于互联网内容管理的一个法律A、《关于维护互联网安全的决定》322.在0racle中,用ALTER将scott的口令改为hello,下列哪个是正确的?323.以下哪个选项不会破坏数据库的完整性?()A、对数据库中的数据执行删除操作B、用户操作过程中出错C、操作系统的应用程序错误D、BMS或操作系统程序出错324.通常一个三个字符的口令破解需要()A、18毫秒325.()提供了计算机信息系统安全保护等级划分指南。C、8℃至20℃之间328.通过口令使用习惯调查发现有大约%的人使用的口令长度低于5个字符的()者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()B、每两年C、每年D、每三年330.在SQLserver2008服务器中,若要删除benet表中所有salary列的值为空学员记录,可以执行()操作。(选择一项)332.网络攻击的种类()。述错误的是()334.目前发展很快的基于PKI的安全电子邮件协336.一般来说,通过web运行http服务的子进程时,我们会选择()的用户用A、社会工程学攻击338.网信办明确提出了()内容。权348.如果以apache为服务器,()是重要的配置文件。350.云安全主要的考虑的关键技术有哪些?()B、应能够对一个时间段内可能的并发会话连接数进行限制C、应采用加密或其他保护措施实现系统管理数据、鉴别信息A、瑞星企业版B、卡巴斯基D、诺顿企业版355.在网络安全中,什么是零日漏洞?A、已知并已被修复的漏洞B、已知但尚未被修复的漏洞C、未知且已被利用的漏洞D、未知且未被利用的漏洞出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行()。草单位编写()A、HTTP360.在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()A、LACD、用户自行配置362.在Linux服务器中,DNS服务的名称为()。D、网络安全教育nLC:0:1:Super-User:/:”,以下说法正确的是:()。B、是/etc/shadow文件格式D、这个root用户没有SHELL,不可登录的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:()。这属于()心理。B、效仿心理D、自卑心理367.以下()不是常用的web应用安全检测工具。368.WINDOWS主机推荐使用()格式369.以下密码使用方法中正确的是()。A、inetd.confA、可用性375.tomcat后台认证Authorization:BasicMTExMTE6MjlyMjl=,这是什么加密性377.逻辑上,防火墙是()。379.802.1X是基于()的一项安全技术。A、IP地址不包括哪一项()D、互惠原则本质上体现的是赋予网络主体平等与公正备多项条件,以下哪条不属于构造的必备条件()。A、保证数据的真实性C、保证通道的机密性A、中间件安全B、信息安全的证件”,防范的是哪一种攻击方式?386.数据保密性安全服务的基础是()。A、30秒A、采用物理传输(非网络)390.SQLSever的默认通讯端口有哪些?()392.在网络安全中,什么是DMZ(隔离区)?394.MD5算法可以提供()数据安全性检查。把结果传回给内网主机,这种技术称为()。397.对网络协议进行分层有哪些好处?()是指()402.SQL中的视图提高了数据库系统的()工作,下面总结错误的是()种异常信息,对于系统终端发出的(),应立即处理。410.()在国家发改委支持下通过执行国家专项“1110工程”,开始系统地制何种攻击手段?()候,会造成对一职责分离原则的违背?()415.有关PPTP(Point-to-PointTunneIProtocol)说法正确的是()。A、PPTP是Netscape提出的A、TCP417.网络违法犯罪案件占比20%的是()。答案:D答案:B事项提醒等发送DHCPOffer广播包时,DHCPOffer中的目的地址是()。A、Cache存储器indows组件”里面添加()。C、FTP服务器431.哪种网络安全策略主张“深度防御”(DefenseinDepth)?安全从低到高分为()433.应限制Juniper路由器的SSHA、并发连接数和1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数434.网上营业中间件如果启用了SSI,应采用不低于()版本的SSL,采用经国439.包过滤在本地端接收数据包时,一般不保留上下文,只根据()做决定。A、以前数据包的内容B、目前数据包的数据信息C、以前数据包的数据信息D、目前数据包的内容440.下列技术手段成为网络犯罪的重灾区的是()。442.脱敏SDM全称为()444.公司USB接口控制标准:院中心研发部门(),一般职能部门()。447.以下哪个不属于信息安全的三要素之一?()448.以下哪一项不是引发安全协议的原因?()450.主动方式FTP服务器要使用的端口包括()。B、TCP21,STCP大于1024的端口A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”行于安全威胁来源的()方面。C、VirtualPrivateNetwork,用于创建安全的远程连接D、VerifiedPrivateNetwork,用于私人网络的身份验证461.小王在学习信息安全管理体系相关知识之后,对于自己总结了下面四条要求,其中理解不正确的是()B、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标的规则全水平过低462.人体在电磁场作用下,由于()将使人体受到不同程度的伤害。A、电流A、第284条序,尊重社会公德,不得危害网络安全,不得A、由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了466.我国刑法()规定了非法侵入计算机信息系统罪B、第285条C、第286条D、第287条A、10mAA、用户依照系统提示输入用户名和口令哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令并将这次失败的登录过程纪录在系统日志中答案:B471.redis使用TCP哪个端口?472.在等级保护定级中,某系统的服务保证类安全定级为3级,信息安全类定级为2级,则该系统最终定级为()。473.Linux中文件权限类型不包括()决定。474.umask位表示用户建立文件的默认读写权限,()表示用户所创建的文件不B、“700”C、“077”D、“755”475.根据《个人信息保护法》,以下哪一项不属于个人信息主体的权利()C、转让权B、反射型D、存储型xSSD、中间人攻击478.Lisa是一位新的Linux管理员,她需要确保Linux系统的所有密码都是安全的。Lisa应该首先执行()操作以确保密码安全?479.ApacheWeb服务器配置文件,位于哪个目录下A、/usr/local/Apache/conf安全事件(),并定期组织演练。485.用于实现身份鉴别的安全机制是()。护对象)的划分不需要考虑的是()信息,及时受理并处理有关网络信息安全的()。493.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。494.防火墙中地址转换的主要作用是()。495.基准达标项满()分作为安全基线达标合格的必要条件。A、每个用户或应用程序都应拥有执行其任务所需的B、所有用户都应拥有完全访问网络资源的权限有效的是:()的519.以下命令可以用来获取DNS记录的是()。择,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙江警官职业学院《医学信息检索与利用(4)》2023-2024学年第二学期期末试卷
- 甘肃林业职业技术学院《铁路旅客运输》2023-2024学年第二学期期末试卷
- 乘法-队列表演(二)教学设计-2023-2024学年三年级下册数学北师大版
- 一个时代歌者的赤子深情-名著导读:《艾青诗选》如何读诗(教学设计)九年级语文上册同步高效课堂(统编版)
- 咸阳师范学院《专业新闻与深度报道》2023-2024学年第二学期期末试卷
- 辽宁何氏医学院《建筑室内声学设计》2023-2024学年第二学期期末试卷
- 成都信息工程大学《高聚物合成工艺及设备》2023-2024学年第二学期期末试卷
- 泉州轻工职业学院《文化学导论》2023-2024学年第二学期期末试卷
- Unit 2 Were Family!Section B 2a-2b 教学设计2024-2025学年人教版(2024)七年级英语上册
- 中山大学《黑白图像》2023-2024学年第二学期期末试卷
- 中医护理质量敏感指标的构建
- WJ30059-2024军事工业爆炸物品设计安全标准
- 创伤性脑疝查房
- 《政府管制基本理论》课件
- 环境岩土工程学课件-东南大学-潘华良境岩土工程学概论-9大环境岩土工程问题
- 《红楼梦》中宝黛之间的爱情与悲剧分析
- 养老产业并购重组
- 2024年1月浙江高考英语听力考试试题真题完整版答案详解+MP3文本
- 《SolidWorks建模实例教程》第5章 装配建模及实例
- 口腔科护理教学查房
- 《赵匡胤:北宋的开国皇帝》
评论
0/150
提交评论