第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩165页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)2.自媒体思维的原则是()。3.要安全浏览网页,不应该()B、禁止开启ActiveX控件和Java脚本4.SSL握手协议的主要步骤有()A、site:inurl:.7001:2013),而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008),请问,这两个标准的关系是()。17.以下()不是包过滤防火墙主要过滤的信A、IP地址欺骗防护得信息。我国网民就达到了()。23.DES是一种block(块)密文的加密算法,是把数据加密成()的块。29.以下对于链路加密哪项是正确的?()33.相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提A、防火墙34.SABSA模型包括(),它是一个(),它在第一层从安全的角度定义了()。他层之上的,从策略逐渐到技术和解决方案的()。其思路上……包括战略、概念、设计、实施、度量和审计层次的()。35.民用照明电路电压是以下哪种()?A、直流电压220伏B、交流电压220伏C、直流电压380伏D、交流电压380伏动运行。通过以上描述可以3这种病毒的类型为()。42.在0racle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?A、LTERUSERscottDEFAULTTABLESPACEdataB、ALTERDEFAULTTABLESC、ALTERUSERscottTABLESPACEDD、ALTERscottUSERDEFAU46.对网络协议进行分层有哪些好处?()A、有利于协议设计B、有利于协议管理D、有利于提高通信效率E、有利于修改协议47.网络安全工作的目标包括:()。A、信息机密性B、信息完整性C、服务可用性D、以上都是A、将网络划分为不同安全区域,限制通信B、使用防火墙保护网络免受攻击C、加密网络传输的数据D、记录网络流量用于分析50.什么是哈希函数?A、一种用于加密数据的算法C、一种用于检测网络攻击的软件51.安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()52.下列命令中错误的是()C、FALL_DELAY10<登录错误时等待10分钟下面的哪个技术来实现()B、第1级A、2019年10月26日B、2019年12月1日69.配置单臂路由的关键不包括()。70.什么是0SI七层模型?75.GB/T20984-2007《信息安全技术信息安全风险评估规范》,对10个()进行了定义并阐述其相关关系。规定了()的原理和(),规定了风险评估实施的7定了风险评估的常见(),给出了风险评估的一般计算方法和相关工具建议。89.计算机病毒通常是()。91.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。D、凌晨1点92.“冲击波”蠕虫利用Windows系统漏洞是()D、RPC漏洞93.防止系统对ping请求做出回应,正确的命令是:()。A、echoO>/proc/sys/net/ipv4/icmp_ehco_ignoreB、echo0>/proc/sys/nC、echo1>/proc/sys/net/ipv4/icmpD、echo1>/proc/sys/nA、LTERttPROFILEotherprofilescottUSERPROFILEot101.ICMP协议有多重控制报文,当网络出现拥塞时,路由器发出()报文。A、路由重定向C、源抑制一份信息安全需求描述报告,关于此项工作,下面说法错误的是()B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求标准的合规性要求得到D、信息安全需求来自于该公众服务信息系统的功能设计方案103.针对安全模块,以下说法正确的是()。A、安全模块使用的电子钥匙可以复制进行备份C、具备双因子印证105.能最有效防止源IP地址欺骗攻击的技术是()。D、IP源路由题?()pt,可以在IE中()。A、禁用ACtiveX控件111.SMTP的端口?()一项属于被动威胁?()A、采用物理传输(非网络)117.以Windowsserver2008中自带的FTP服务为例,启用()功能可以指时期的信息安全保障工作提出了()项要求。其整个作用过程分为()个部分。A、由于单位并无专业网络安全应急人员,网络管理员希望出具授权书委托某网B、由于公司缺乏备用硬盘,因此计划将恢复服务器上被删除的日志文件进行本C、由于公司缺乏备用硬盘,因此网络管理员申请采购与服务器硬盘同一型号的D、由于公司并无专业网络安全应急人员,因此由网络管理员负责此次事件的应急协调相关工作122.SQL数据库使用以下哪种组件来保存真实的数据?()123.()是常用的逆向分析软件B、表示层A、RP130.恶意代码采用加密技术的目的是()。131.对于基于主机的IPS,下列说法错误的是()。141.蜜网陷阱系统属于哪种安全技术策略?()145.下面不属于容灾内容的是()。的最合适的模型是()。A、按行读取访问控制矩阵形成的能力表(CL)B、按列读取访问控制矩阵形成的访问控制列表(ACL)C、按行读取访问控制矩阵形成的访问控制列表(ACL)D、按列读取访问控制矩阵形成的能力表(CL)150.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()。151.小赵是一名小公司的数据库维护人员,他以长期的实践为基础,从数据资源的保护角度出发,归纳出常见的应用系统主要威胁,其中不符合出发点的是()A、数据访问权限B、数据机密性保护C、备份容灾D、竞争状态答案:D152.企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统软硬件产品存在恶意漏洞、恶意代码的,每起减分;引起严重后果的,每起减分。()B、风险评估准备;风险要素识别;监控审查风险分析;风险结果判定;沟通咨询D、风险评估准备;风险要素识别;风险分析;风险结果判定;监控审查沟通咨询156.2012年()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信A、门户网站C、博客157.()提出了公钥基础设施PKI系统安全等级保护评估准则。162.以下哪种行为可能增加网络遭受跨站请求伪造()攻击的风险?()B、对敏感操作实施二次验证个人信息?如果是安全漏洞,就需要进一步分析其危害性B、为保障安全测试的效果和自动化过程,关键是将的功能()166.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?()合格后()。C、对每一个分解后的信息安全的过程实施监控和测量D、信息安全的实现是一个技术的过程172.什么是网络安全中的“白名单”机制?()B、禁止所有未经明确授权的程序或用户执行操作C、允许所有程序或用户执行任何操作D、对程序或用户的操作不进行任何限制\Game.exe保存为1.reg双击运行该文件,则此文件的效果是?()A、立即运行Game.ex用基于实体特征的鉴别方法是()A、使用系统定制的、在本系统专用的IC卡进行鉴别C、实行单向隔离D、以上都不是178.通过()命令可以终止某个进程运行。收集和产生的重要数据的什么应当在境内存储?A、加密信息B、原始数据C、备份数据181.在PKI公钥体系应用中,数据机密性指的是()。(选择一项)三维结构将系统工程的整个活动分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完成这些阶段和步骤所需要的各种(),这样,就形成了由()、()项是最好的方法?()D、以上都不是188.一般来说,通过web运行http服务的子进程时,我们会选择()的用户用189.以下哪种方法可以有效防止SQL注入攻击?()190.等级保护标准采用的分类有几大类()答案:D答案:B答案:C其中出现错误的选项是()。B、SQL注入攻击大?207.宏病毒是一种专门感染微软office格式文件的病毒,下列()文件不可能208.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于()C、密钥210.DES算法是哪种算法?()211.IP隧道攻击是在利用以下哪个端口发送能产生穿过防火墙的IP隧道程序的?212.关于注入攻击,下列说法不正确的是()C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求信息可以有效减少sQL注入威胁A、24万C、37.5万D、9万217.以下不属于TCP端口扫描方式的是()。A、Xmas扫描A、echoO>/proc/sys/net/ipv4/icmp_echo_ignoreB、echo1>/proc/sys/net/ipvC、echo0>/proc/sys/net/ipv226.口令破解的最好方法是()。227.在RHEL5系统中,以下()操作可以查看内核版本。(选择一项)理?233.等保2.0基于1.0对云计算安全技术管理要求中新增的是()。234.ARP协议是将()地址转换成()的协议。格来说并不正确,请指出来()。236.在Windows操作系统中,用于备份EFS证书的工具是()。237.以下关于网络安全设备说法正确的是()络D、入侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为238.在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()239.依据数据包的基本标记来控制数据包的防火墙技术是()D、有效载荷240.下列URL中,可能存在文件包含漏洞的是()。A、http://sle./test.php?file=C、http://sle./test.php241.在Linux系统中,文件exer1的访问权限为rw-r--r--,现要增加所有用户的执行权限和同组用户的写权限,下列命令正确的是()。242.在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是()A、112A、LTERSYSTEMSETaudit_trailB、ALTERSYSTEMSETaudC、ALTERSYSTEMSETaudit_traiA、隐私保护原则C、公开设计原则B、禁止SSID广播C、启用终端与AP的双面认证D、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验254.INT3指令的机器码为()。答案:C255.以下()不是常用的web应用安全检测工具。答案:C256.运输、携带、邮寄计算机信息媒体进出靖的,应当如实向(A)申报。A、MD4进行()。A、ccess端口只能属于1个VLAN268.在网络安全中,什么是“蜜罐”()?269.Apache服务器中的访问日志270.PSW寄存器中共有()位条件状态位,有()位控制状态位。272.加密技术不能实现()。议规定:必须保证RoutelD在()唯一。275.C/S的网络工作模式是()。D、博科Brocade277.下列关于IIS的安全配置,哪些是不正确的()?不是物理安全范围的是()283.防火墙技术是一种()安全模型285.metasploit中,执行某个exploit模块的指令正确的是()?成员小李对漏洞扫描技术和工具进行学习后有如下理解,其中错误的是()C、X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描D、ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞289.下面关于“文明礼貌”的说法正确的是()。B、是商业、服务业职工必须遵循的道德规范与其它职业没有关系C、是个人形象的重要内容大会常务委员会第()次会议于2016年11月7日通过。的攻击方式是()。和费用等急剧升高时,要()行302.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来F、TCP的443端口之间所潜在的冲突与()问题。309.在Python中,哪个关键字用于定义一个函数?311.关于蜜罐技术在数据安全防护中的作用,以下描述错误的是()B、收集攻击情报以改进防御策略314.SET的主要目的与()有关。有最终责任?()325.等级保护政策来源于()。A、nmap-ss-otarget.test个定级要素决定?()334.重要数据要及时进行(),以防出现意外情况导致数据丢失A、杀毒340.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,341.php流绕过方法描述正确的是()A、php://filter/read=convert.base64-decode/resource=./*B、php://filter/read=convert.base64-eC、php://filter/read=convert.unicode-decode/D、php://filter/read=convert.unicode-343.公安部网络违法案件举报网站的网址是()。A、第一范式(1NC、第二范式(2NE、第三范式(3NG、第四范式(4N数据输入时进行数据过滤?()A、--349.四级系统中,物理安全要求共有()项351.我国等级保护政策发展的正确顺序是()(1)等级保护相关政策文件颁布(2)计算机系统安全保护等级划分思想提出(3)等级保护相关标准发布(4)网络安全法将等级保护制度作为基本国策(5)等级保护工作试点354.属于加密软件的是()端口号是()。357.主要由于()原因,使Unix易于移植。B、上传webshell,控制服务器限管理,与其他域()。C、三分之一368.webservice中,修改默认监听端口应修改那个参数?369.哪种数据安全技术主要应用于防止数据在传输过程中被窃取()A、SSL/TLS协议B、双因素认证D、防火墙370.从技术角度上看数据安全的技术特征主要包含哪几个方面?()。C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性域不包括以下哪项控制目标()C、访问控制的业务要求、用户访问管理C、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析373.拒绝服务不包括以下哪一项?()。376.下列算法中属于Hash算法的是()。377.3DES加密算法的密钥长度是()。A、168C、IE浏览器的漏洞381.()是逻辑上的一组WebLogicServer资源。390.信息安全风险评估实施标准编号为()。D、自软盘392.0racle10G中通过修改()文件可修改Oracle监听端口。393.由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多398.恶意攻击者通过http://exle./del.jsp?reportName=../tomcat/conf/ser坏。这是指数据的()有效的是:()A、FTPB、机房和电源D、加密和认证者听于无声,明者见于未形”。()是最基本最基础的工作。信息,及时受理并处理有关网络信息安全的()。412.下列关于df命令的说法,不正确的是()。毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。C、64个422.为了验证CA(非根CA)的证书,需要使用()。()级以上。425.Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用的该技术?()426.信息系统和数据备份要纳入公司统一的()。A、灾备体系C、数据备份系统D、备份系统427.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()A、S0C这时可以使用哪一种类型的进攻手段()。432.WebLogicserver的缺省安全eFactor,EF)是X,年度发生率(AnnualizedRateof0ccurrence,ARO)为0、1,而小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)值为5万元人民币,由此,X值应该是()A、计算机程序445.异常检测的优点不包括()。448.在Linux下umask的八进制模式位6代表:()不稳定也是()。社会工程学攻击是一种复杂的攻击,不能等同于一般的(),方法?计作用的选项是()。要求,其中在日常工作中错误的是()。460.以下扫描工具中,专业的WEB扫描软件是()。进出境的,应当如实向()。垒主机)与内部网络相连,这是()体系的防火墙。471.IPSecVPN安全技术没有用到()。474.信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作()。D、通过测试证明系统的功能和性能可以满足安全要求B、身份盗用476.关于道德,正确的说法是()。看到有新闻说在2011年2月3日,全球互联网IP地址相关管理组织宜布现有的D、博科Brocade488.我们常提到的“在Windows操作系统中安装Vmware,运行Linux属于()送过程中,如果出现拥塞,则路由器发出()。严重的,将受到()处罚。务?()494.下面选型中不属于数据库安全控制的有()。的安全性能,该原则称为()。的、安全的网络。这里的字母P的正确解释是()A、Private,私有的、专有的497.设备维护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论