第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩151页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)1.10BASE-T是指()6.IPSec协议工作在()层次。B、LanFree备份的开发和维护项目应该()。A、L2TP是基础设施所要求的?18.redis使用TCP哪个端口?19.中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。20.在考虑机房UPS系统的基本容量时,可以按照如下公式计算,式中E表示UPS的基本容量,P表示信息设备的计算负荷。22.在以下0SI七层模型中,synflooding攻击发生在哪层?()然感染CodeRed,那么属于哪个阶段的问题?()24.为了查找出当前用户运行的所有进程的信息,我们可以使用()命令:A、IPSec;答案:A所以防雷保安器必须有合理的()。30.对于TCPSYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放31.MySQL限定本地访问方法的是()32.以下对木马阐述不正确的是()。A、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。33.linux主机中关于以下说法不正确的是()。是指登陆密码过期7天前提示修改41.以下认证方式中,最为安全的是()。43.下面()对ISDN的描述最合适。45.等级保护标准GB17859主要是参考了()而提出。46.在保护模式下,所有的应用程序都有权限级别,特权级别最高的是47.给计算机系统的资产分配的记号被称为什么?A、安全属性个通信子网3、一系列通信协议4、若干主机5、电话网6、大量终端()。53.(),是指直接进行国际联网的计算机信息网络。54.Internet上很多软件的签名认证都来自()。A、Baltimore55.经营性接人单位凭经营许可证到()办理登记注册手续。56.计算机信息系统安全专用产品销售许可证自批准之日起()年内有效。57.内存对象缓存系统Memcached运行的默认端口是()。59.DoS攻击的目的是()。D、无线VPNA、CMP65.以下哪一项是常见Web站点脆弱性扫描工具?()68.0D中“CTR+F9”快捷键的作用是()?A、CVE77.以下只用于密钥交换的算法是()。A、RSA78.RSA的主要缺点是(),因而通常用在不频繁使用的场合。80.抗抵赖业务包括了()82.病毒扫描软件由()组成。接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。84.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以的攻击方式是()。A、拒绝服务攻击D、信号包探测程序攻击85.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个?92.不是DBA数据库管理员的职责()。93.Windows操作系统在运行选框中输入()打开本地安全策略。94.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风内容?D、合规代表96.国家统筹(),坚持以数据促进数据安全,以数据安全保障数据开发利用和100.通常我们需要通过修改()文件,来启用Apache的连接超时中断功能,并A、httpd.conf101.以下不属于代理服务技术优点的是()。A、MD5A、FAT16密成f。这种算法的密钥就是5,那么它属于()。111.关于SQL注入说法正确的是()A、Web页面中的Java代码B、Web页面中的C<代码D、Web页面中的JavaScript代码D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程118.下面关于0racle进程的描述,哪项是错误的()?去这一点关系到的主要风险是:()。B、灾难恢复计划的执行可能会被影响122.()功能是TCA中的重要组成部分。123.机房的房间棚上保证有(),保证机房内可以布置2米机柜。建议举架高度至少保证3.6米。126.较低的恢复时间目标(恢复时间目标)的会有如下结果()。127.()基于IDEA算法。求全技术措施的,由()责令限制期改正,并处5000元以上3万元以下的罚款;A、MD5132.隐患排查治理按照“排查(发现)-()(报告)-治理(控制)-验收销号”135.等级保护测评的执行主体最好选择:()。136.DES是对称密钥加密算法,()是非对称公开密钥密码算法()。A、0.01A、基于账户名/口令认证答案:CA、1~255答案:AA、UPS148.使用Nmap秘密FIN数据包扫描、圣诞树(XmasTree)、空(NulI)扫描的参数149.对于防火墙日志管理,下面哪一项不正确?()A、所有人都可以访问防火墙日志C、防火墙应提供能查阅日志的工具,并且只允许授权管理员使用查阅工具B、数据和资源(性能)是独立的156.PKI的全称是()。159.公钥密码基础设施PKI解决了信息系统中的()问题。162.从安全的角度来看,运行哪一项起到第一道防线的作用?()A、/etc/syslog.conf172.()不是常用的web应用安全检测工更安全?()178.计算机系统应选用()电缆。180.以下说法错误的是()。取消应用程序的用户组为()。186.加密技术不能实现()。A、IDEA生的安全风险。人员考察的内容不包括()。201.信息安全风险管理应该()。202.下面关于BurpSuite的说法错误的是()。203.信息安全需求获取的主要手段()。211.AccessVPN又称为()。专用产品及时(),并将检测报告报送公安部计算机管理监察部门备案。215.下列不是物理测评范畴的是()B、物理访问控制216.一个A类地址,其子网掩码是,有多少位被用来划分子网?夹被称为()。A、实际目录218.“冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()219.下列不属于XSS跨站脚本的危害是()220.SMTP的端口是()221.为网络提供共享资源并对这些资源进行管理的计算机称之为()A、工作站B、服务器答案:B222.在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()答案:D223.在典型的Web应用站点的层次结构中,“中间件”是在哪里运行的?()A、应用服务器C、浏览器客户端D、数据库服务器答案:A224.信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方答案:B225.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标B、保密收方根据提问消息计算一个散列值。()协议采用这种方式进行用户认证。A、RP227.公司总部运行方式编制工作实行()方式。A、“两级编制”B、“三级编制”C、“统一编制”D、“各自编制”228.activemq的默认账户密码是()。229.Ipsec不可以做到()。的,其发作的时间是每月的26号,这主要说明病毒具有()。234.0AV(OpenAntiVirus)的匹配算法采用的是()。235.NIS/RPC通信主要是使用的是()协议236.0PSF邻接的状态“init”意味着什么?()237.密码分析的目的是什么?()属于或依附于传输层的安全协议是()240.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是()。D、冻结此QQ,不再使用241.防范特洛伊木马软件进入学校网络最好的选择是()。本机的IP地址。245.采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔246.DES算法属于加密技术中的()。作?全服务:()。249.DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。()250.电磁防护是()层面的要求。252.使用TCP79端口的服务是:()。C、函数的返回地址D、函数的局部变量256.WebLogicServer的缺省安全策略中,对()做了约束。A、口令的长度B、口令必包含什么字母C、口令的强度D、口令不能包含数字答案:A257.三级系统要求应用软件系统应采用国家密码主管部门要求的国产密码学保证鉴别信息和重要业务数据等敏感信息在传输过程中的完整性,其中属于国密算258.防止静态信息被非授权访问和防止动态信息被截取解密是()。A、数据完整性B、数据可用性C、数据可靠性D、数据保密性以S开头的文件表示()意思。267.FTP目录列表给出格式为()。274.TCP的主要功能是()。C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目277.以下所列出的目录中,最有可能为空的目录是:()。278.不属于TCP端口扫描方式的是()。A、Xmas扫描C、ACK扫描C、url包含的参数281.Apache服务器对目录的默认访问控制是什么()?A、“Deny”from“AII”B、OrderDeny,“AII”C、0rderDeny,AllowD、“Allow”from“AII”A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码283.非对称密码技术的缺点有哪些?()A、密钥持有量减少B、加/解密速度慢C、耗用资源较少A、LAN285.Firewall-1是一种()。法错误的是()。287.UDP使用()提供可靠性289.计算站场地宜采用()蓄电池。A、用户名/口令认证C、A认证些项是不合理的?()294.使用PGP安全邮件系统,不能保证发送信息的()。295.将传输比特流划分为帧,应属于下列0SI的应的子网掩码应该是()。D、Response(响应)299.在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()300.影响WEB系统安全的因素,不包括?()301.不是关于千兆位以太网的正确描述是()。A、C1A、0磁道0柱面0扇区B、0磁道0柱面1扇区C、0磁道1柱面1扇区D、1磁道1柱面1扇区311.下列算法中,哪种不是对称加密算法?()A、ES接库)失败的信息314.访问控制是指确定()以及实施访问321.为应用程序之间的数据传送提供可靠连接的TCP/IP协议是()B、Web服务器asp脚本漏洞325.传统密码学的理论基础是()。口进行扫描()329.数字签名常用的算法有()。C、Hash函数330.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()331.下面对信息安全特征和范畴的说法错误的是()。A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信以下哪一项不是对数据输入进行校验可以实现的安全目标:()。333.业务系统运行中异常错误处理合理的方法是()。A、让系统自己处理异常B、调试方便,应该让更多的错误更详细的显示出来A、339.以下哪项不属于针对数据库的攻击?()督A、1级害,可以采取以下哪种防范措施()。344.检测中要收集的信息的是()。这时你使用哪一种类型的进攻手段()。352.IPSec协议中负责对IP数据报加密的部分是()。务不是必需的?()性为所有用户可读、科协、可执行?()361.0SI模型分为几层()。365.Linux内核主要子系统不包括()。UDP协议的特点是什么?()以()形式答复用户。D、其他三项都不是A、代理不易于配置D、代理不能过滤数据内容371.HTML中是通过form标签的()属性决定处理表单的脚本的。372.Unix系统中存放每个用户信息的文件是()。所以防雷保安器必须有合理的()。A、屏蔽配置374.当访问web网站的某个资源时,请求无法被服务器理解将会出现的http状态码是()375.最早研究计算机网络的目的是什么?()376.串指令中的目的操作数地址是由()提供C、RSA加密传输下面的哪个技术来实现()A、site:inurl:答案:B答案:CA、固定位置答案:A390.下面哪种不是壳对程序代码的保护方法?()394.硬盘数据的几个部分中,哪个部分是唯一的()A、MBR395.下列措施中不属于机房防尘的是()。396.SHA-1Hash算法的输出长度是()。A、120比特397.WebLogic根据()分组的域,可以实现一个程序提供用户功能,另一个提C、功能分组398.信息资产敏感性指的是()。A、机密性C、可用性399.攻击者冒充域名服务器的一种欺骗行为,是()。B、电子邮件欺骗D、ICMP路由欺骗400.下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。401.对企业网络最大的威胁是(),请选择最佳答案。pt,可以在IE中()。A、禁用ACtiveX控件信息应该使用()。412.下列算法中属于Hash算法的是(A、DES提交的结果,导致T1的修改被T2覆盖,这种情况属于()。416.下列哪一种攻击方式不属于拒绝服务419.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。A、L2TP是由PPTP协议和Cisco公司的L2F组合而成B、L2TP可用于基于Internet的远程拨号访问D、L2TP只能通过TCT/IP连接421.电子邮件客户端通常需要使用()协议来发送邮件424.0SI参考模型的哪一层负责寻址和路由选择()。合中除去,称为密钥的()。答案:B429.在WEB应用软件的基本结构中,客户端的基础是()。B、客户端程序D、浏览器答案:A430.Shell语言中,条件3语句的形式为()。C、ifexprthen,elseif答案:A431.根据X.509标准,在一般数字证书中不包含的元素是()。A、发行商的公钥B、发行商唯一标识C、发行商名字D、证书主体的公钥答案:A432.为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,我国制定了()。A、《中华人民共和国软件保护条例》A、SSL439.下列组件中,典型的PKI系统不包括()A、CA的信息系统安全漏洞属于()。要事前(),落实应急措施,确保信息系统安全、可靠运行。445.流量监管的典型作用是()。446.以下哪一项不是BLP模型的主要任务()。A、定义使得系统获得“安全”的状态集合B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C、检查系统的初始状态是否为“安全状态”大()A、长期没有修改的口令C、两个人公用的口令452.下列方法()最能有效地防止不安全的直接对象引用漏洞。453.应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。454.当一个发往目的地的主机ip包经过多个路由器转发时,以下说法正确的是B、当一个路由器将ip包分发到广域网wan时,目的的ip地址经常发生改变。455.防火墙常见的集中工作模式不包含()。456.为了防止误删除,我们最好设置rm(删除指令)确认删除选项,即()开关457.以下可以用于本地破解Windows密码的工具是()内容对系统、设备功能来说是(),不能替代的,毁坏后不能立即恢复的。A、缺少的459.下面选项不属于Amazon提供的云计算服务是()。A、弹性云计算EC2B、简单存储服务S3460.在Windows中,可以提供服务的软件是()。461.nmap中要显示操作过程的详细信息使用的参数是()。462.以下关于对称加密算法RC4的说法正确的是()。466.下列不属于WEB安全性测试的范畴的是()?A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能467.仅根据扩展名判断,以下哪个文件不是动态页面?C、组织自身业务需要和法律法规要求469.当端口的状态为[端口—down协议—up]时,意味着:()。A、端口已不能够收到keepalive信号,但能正常工作。470.当曾经用于存放机密资料的PC在公开市场出售时()。A、DESA、CCP476.什么是IDS?()具体办法,由()一会同有关部门制订。远方投退等控制功能时也可置于()。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论