第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)_第5页
已阅读5页,还剩133页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)A、IPSec务6.下列哪些操作可以看到自启动项目?()D、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访跟踪6个阶段A、使用安全的通信协议(如TLS)B、参数-t对于UDP服务无效00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()A、参数-t是trace,记录包括IP和PORT等信息B、参数-t对于UDP服务无效的()、()、()等领域建立统一的强制性国家标准,逐步缩减推荐性标准,25.病毒服务升级检查包括如下几项内容?()本28.如何有效防范DDoS攻击?34.以下关于Java反序列化漏洞的说法正确的有()。据,影响计算机使用,并能自我复制的一组()。52.IPSEC包含的协议有()。A、ESP协议B、SSL协议A、RSA65.VPN使用的技术有()。A、DES69.防火墙的缺陷主要有()A、所传输的信息(明文)QL语句为()。A、IPSec81.国际通用准则IS07498-2分为()。82.以下哪些技术可以用于检测网络攻击?83.()漏洞是由于未对输入做过滤造成的。84.SynFlood攻击的现象有以下哪些?()85.()是由失效的身份认证和会话管理而造成的危害。B、加强对网络系统的访问控制果而保障审计的“完整性”稽核的目标包括()92.杀毒软件可以杀掉的病毒是()D、U盘上的病毒96.Solaris8下,以下说法正确的是:()97.以下哪些属于网络安全中的安全审计工具?()A、DES99.为了防范网络中的内部人员威胁,以下措施有效的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点的答案:ABCDB、使用Routee(config)<logging16”答案:ABCDA、外部威胁安全子系统的组件()序事件、()、()、()、设备设施故障、灾害性事件和其他信息安全事件等129.针对Linux主机,一般的加固手段包括()。信息系统,应当依照法律、行政法规和国家有关规定使用()、()进行加密保A、RSA138.网络防火墙的作用是()。146.信息安全主要包括哪些内容?()B、物理(实体)安全和通信保密C、计算机安全和数据(信息)安全D、Web服务asp脚本漏洞157.现场勘查主要包括以下几个环节()()158.计启动其日志有哪两种存放方式?()A、由32位二进制数组成D、前6位十六进制由IEEE负责分配名或主机名地址的访问。那么下列哪些配置是不正确的?()164.智能卡可以应用的地方包括()息收集及()等哪些方面合作169.以下哪些属于网络安全中的恶意软件?()176.国家建立集中统一、高效权威的数据安全风险评估、()、()、监测预警C、控制未授权的远程访问D、防止DDoS攻击182.以下哪些属于安全审计的内容?()185.以下哪些属于网络欺骗方式?187.以下哪些属于常见的网络攻击手段?()194.0racle中如何设置audittrail审计,正确的说法是:()A、在init.ora文件中设置audit_trail=true或者audit_trail=dbC、Oracle不支持对audittrail的审计D、在设置audittrail审计前,要保证已经打开Oracle的审计机制195.为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码B、将密码设的非常复杂并保证20位以上C、不适应纯数字密码D、不使用少于5为的密码196.络安全中,以下哪些是常见的安全风险?A、社交工程攻击B、网络嗅探C、数据泄露D、零日漏洞答案:ACD197.实行等级保护的目的是?A、遵循客观规律,信息安全的等级是客观存在的B、增加不必要的支出200.以下哪些属于网络安全中的加密技术应用?()A、数据的敏感程度C、数据对于企业运营的重要性D、数据丢失或泄露可能造成的潜在损失202.网络运营者应当按照网络安全等级保护制度的保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存D、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任203.以下无法防止重放攻击的是D、经常修改用户口令A、Web登录认证211.数字水印按检测过程划分()()。216.关于rootkit说法正确的是()。A、rootkit是给超级用户root用的存在rootkit等问题221.Ping本机IP地址返回有效结果说明()。技术可以包括:()。17.一般缺陷:短时间内不会恶化成危急或严重的责,每人只可负责一种职责。()达式^[a-zA-Z0-9]*$对userName字段数据进行验证。()52.根据STP协议,网桥ID最小的交换机被选举为根许E-Mail、Web、Telnet、R子树。()65./boot目录用来存放Linux启动时所需要的一些数据和文件,如果该目录被鱼)等几个方面。建立的一套规则。()94.如果用户关闭cookie,就可能会无法在一些网站上在线购物了。正确346.由于用户频繁地删除和阻止传统的cookie,营95.远程登录(rlogin)是一个UNIX命令,它允许授权用户进入网络中的其他UNIX机器并且就像用户在现场操作一样。代理服务器,并在一个BSD-like协议下发行。97.人力资源安全的审计程序:查阅职责安全协议。审查岗位安全责任任、协议的有效期限和责任人签字等内容的完整性。()100.现有用户甲同属于用户组1和用户组2,用户组1对某文件只有读的权限,有可能是DNS服务器。()129.0SI是开放的信息安全的缩写。人员通过应用查询用户信息等。()150.电子邮件中的“邮件头”(emailheaders)可以提供有关邮件来源和路由的5个版本。什么”。()录模式。()202.某文件的权限为:-rws--x--x,则该文件有SUID权限。()234.违反《密码法》规定,给他人造成损害的,依法承担刑事责任。()235.入侵检测系统可以替代防火墙进行网络安全防护。()毒B缺氧C爆炸钥进行保密。()257.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。()271.我国于2019年4月正式提交关于ZUC算法纳入IS0/IEC18033-4的国际标准提案()277.IPSEC不可以做到签发证书。()是计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论