“天工杯”电子信息行业职工职业技能竞赛理论考试题库(单选题、多选题、判断题)_第1页
“天工杯”电子信息行业职工职业技能竞赛理论考试题库(单选题、多选题、判断题)_第2页
“天工杯”电子信息行业职工职业技能竞赛理论考试题库(单选题、多选题、判断题)_第3页
“天工杯”电子信息行业职工职业技能竞赛理论考试题库(单选题、多选题、判断题)_第4页
“天工杯”电子信息行业职工职业技能竞赛理论考试题库(单选题、多选题、判断题)_第5页
已阅读5页,还剩306页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上(单选题、)A、不会受到rootkit行为的干扰12.PDR模型是建立在基于时间的安全理论基础之上的。要实现安全,必须让防护时间(Pt)大于()加上响应时间(Rt)A、接收时间A、不可修改权15.公安派出所民警在日常消防监督单位检查时,发现下列行为之一()的,当17.通过直接丢弃指定IP地址范围的网络数据包来18.()是对密钥加密密钥进行加密的密钥,它一般保存于网络中心、主节点或D、主机主密钥主要依赖于SSL,并要求应用首先对证书进行处理,所以,在很多公司的消息和准的基础设施和应用也同样促进了PKI的发展,它能够保证基于Internet的安B、证书废除列表CRL(Certificaterevocationlists,又称证书黑名单)为应C、创建证书的时候,CA系统首先获取用户的请求信息,其中包括用户公钥(如浏览器等或者使用第三方开发的具有独立CSP的智能终端如USBkey),CA将根35.(),对互联网管理工作作出了战略部署,为我国互共信息网络相联接,必须实行()59.()首次界定国家安全。72.下面选项不属于对称密码算法的是()74.常用的绕过SQL注入防御的方法有避免使用被阻止的字符、避免使用简单确认、使用SQL注释、利用有缺陷的过滤等。75.在信息系统安全工程中,()活动跨越了整个ISSE过程成什么罪名()成的。()D、访问控制86.网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机构安A、5*8小时C、7*8小时99.容灾系统,对于IT而言,就是为计算机信息系统提供的一个能应付各作错误等人为灾难时,容灾系统将保证用户数据的安全性(数据容灾),甚至,一个更加完善的容灾系统,还能提供不间断的应用服务(应用容灾)。可以说,用程序提供的数据复制/灾难恢复工具(如数据库的相关工具),利用TCP/IPA、身份鉴别机制B、访问控制机制C、可信路径机制坏了信息的()捷方式”确了。(下列哪一选项是正确的()?B、使用A、hook相关API或系统函数159.Wi-Fi技术是一个基于IEEE802.11系列标准的无线网路通信技术的品牌,目的是改善基于IEEE802.11标准的无线网路产品之间的互通性。(C、同步传输一次只能传输1字符,接受方根据0和1的跳变来判别一个新字符的到显著的作符串的形式发送用户证书?()180.网络安全漏洞可以分为各个等级,B级漏洞表示?答案:A答案:DB、开发语言中的漏洞上的信息系统属于()A、在/var/log/secure文件中搜索并显示带有字符串“root”C、将/var/log/secure文件B、综合管理机构A、生成强大的令牌行查壳/脱壳操作。()C、防火墙与入侵检测设备必须是出自同一厂商的D、防火墙如入侵检测设备必须能够实现协调和联B、HTTP响应码A、pache安全性接要而经过加工处理的()。”225.()首次界定国家安全。232.PKI的范围非常广,而不仅仅局限于通常认为的CA机构,它还包括完整的方案没有哪些?B、多因素认证D、单因素认证234.在内部信息安全管理组织中,()对相关的安全技术机制和系统,按照安全管理规范的要求进行运行维护,保证安全系统稳B、安全培训机构C、安全审计机构D、允许模式这主要体现了互联网信息内容安全管理的()B、行政监管原则D、公众参与原则238.在NTFSV3.1版本中,使用冗余MFT记录数(用于恢D、记录者B、IP包源地址机信息系统实施()”主B、别名D、只需考虑用虚拟机还原被分析系统环307.以下()不是RIP协议的版本之A、连续MFT织A、1995年《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》C、2001年《隐私和电子通信条例》324.新加坡()规定了互联网服务提供者发现违法有害信息时应及时举报,且有A、《网络安全法案2017》(草案)B、《国家安全法》A、SQL注入A、Nmap328.国际标准化组织(ISO)于2012年发布的()标准中,有Non—invasivesecuD、提供GUI界面第()代340.公安机关消防机构消防执法监督职责为()值等方式来盗取银行卡资金。这种行为构成()开始把自己的代码贡献给它。HttpOnly最早由微软提出并在()中实现,目前人信息和重要数据应当在()存储362.关于PKI技术能解决的问题,下面错误含?答案:C答案:AA、C:\Windows\System32\config\SOFC、\Windows\System32答案:B376.Windows注册表的配置文件一般存放在()目录中。A、C:\WindowsB、电气特性C、功能特性383.SAML(SecurityAssertionMarkupLanguage)是一个XML框架,也就是一组符合SAML规范,这样我们就可以不要求两台机器采用什么样的系统,只要求能理解SAML规范即可,显然比传统的方式更好。SAML规范是一组Schema定义。SAML的基本部分不包括()?387.常见网络安全攻击方法不包括()?不用于数据加密的原因是()A、HKEY_LOCAL_MACHINE\SAM\SAM\Domains\AccounB、HKEY_LOCAL_MACHINE\B、提交的URL字符串A、FAT含?容等数据,留存期限为自借贷合同到期起5年;()至少开展一次全面的安全评A、每两年B、每年412.《信息安全等级保护管理办法》将信息系统的安全保护等级分为(),以更好413.下列不属于网络攻击类型的是()A、信息泄漏攻击A、sniperC、交换机端口D、主机端口427.系统验收测试包括()和系统集成测试428.入侵检测系统(IDS)是防火墙的补充解决方案,可以防止网络基础设施(路由器、交换机和网络带宽)和服务器(操作系统和应用层)受到拒绝服务(DoS)网络的IDS(NIDS)和用于保护服务器及其上运行的应用的主机IDS(HIDS)。A、网络识别A、远程访问且不得因此加重处罚,这是()。438.欧盟理事会2001年11月通过的()全面规定了计算机信息系统犯罪。该公A、《关于攻击信息系统的2005/222/JHA号框架决定》D、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》439.在信息安全的常用术语中,以下说法不正确的是()440.在业务连续性管理中,根据()要求,单位和组织应建立、记录、实施和维A、信息安全的离散性C、信息安全的连续性织物业服务企业对管辖区域()467.进一步进行法律取证分析属于信息安全事件管理过程的()阶段469.2005年欧盟《数据留存指令》规定,各成员国需确保留存的数据自流通之A、8个月B、10个月C、6个月tldentity,Yadis,SxipDIXprotocol和XRI/i—names等成员加入了0penlD联盟。目前,OpenlD联盟包括Google、Microsoft、PayPal、Pingldentity、Symantec、Verizon、Yahoo!、Salesforce、VMWare、Cisco等34个公司和2个非OpenlD身份鉴别协议的参与方没有()?A、OpenlD提供方A、特定的攻击目标C、秘密进入隐蔽潜伏A、UDP协议的缺陷B、服务器系统漏洞括()。在临时查封后()小时内由公安机关消防机构负责人组织研究,制作、送达临时B、同级对象D、其他对象C、无痕漏洞486.以下哪项不是Web应用风险?()A、失效的身份认证D、跨站脚本漏洞487.信息基础设施风险评估工具包括脆弱点评估工具和()A、渗透性测试工具C、脆弱点测试工具D、系统评估工具488.()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信息系统的B、操作连接495.信息系统运营.使用单位应当按照()具体D、限制SQI语句长度口扫描的经典方法()A、县级公安机关B、省级以上公安机关管部门责令采取改正措施而拒不改正,有其他严重情节的,处()有期徒刑、拘A、三年以下C、十年以下525.2012年我国通过(),明确规定国家保护能够识别公民个人身份和涉及公民A、全国人民代表大会常务委员会《关于加强网络信息保护的决定》B、《电话用户真实身份信息登记规定》C、《电信和互联网用户个人信息保护规定》D、《刑法修正案(七)》B、使用多个身份验证因素来证明自己的身份是基于这样的前提:未经授权的参保护的资产(例如建筑物或数据),然以获得较好的兼容性。()A、安全规则合到一A、用户可以提交任意输入B、Web服务器访问量巨大C、Web服务器存在漏洞D、数据库服务器容易被注入542.公安派出所发现被查单位的()擅自使用或营业,均当责令改正。543.在业务连续性管理中,单位和组织应()已建立和实施的信息安全连续性控制措施C、访问控制检测550.计算机信息系统安全,不包括()A、TTL攻击说法错误的是()。列()条件。4.恶意代码主要分类包含()等。6.详细评估的特点包括()12.反射式拒绝服务攻击中不是必须伪造的有()。A、IP包目的地址B、IP包源地址C、TCP端口号D、用户名E、登录密码13.以下()版本是不支持IPv6的。答案:ABC14.以下说法正确的是()。A、使用ipconfig/flushdns可以清除系统之前留下的DNS缓存记录B、Windows系统中将已知的DNS记录缓存在C:\Windows\System33\drivers\etc\hosts文件中C、使用ipconfig/displaydns命令可以查看到hosts文件中的相关记录D、使用ipconfig/flushdns不能清除hosts文件中的DNS记录E、hosts文件中的相关记录是ipconfig实用程序无权访问的24.网约车平台公司应当通过其服务平台以显著方式将()、()和()等个人A、Linux系统有7个运行级别。34.威胁发生的可能性受()等因素影响35.信息安全事件的管理主要包括以下3项工作()这七个子类的是()42.常用的网络边界防护技术包括()B、恶意软件修改的系统注册表项没收违法所得()安全,不得()。A、协议60.下列哪些行为,构成犯罪的,依照刑法有关规定追究刑事责任()。A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致E、利用互联网侵犯他人知识产权61.目前国内用户所能购买到的灾难备份产品,在作,要求业务能够7×24小时不间断工作,对业务的连续性要求高,一旦出现中C、网络恢复技术D、数据恢复技术E、访问控制A、PATH变量决定了shell将到哪些目录中寻找命C、SHELL变量记录了当前用户使用的是哪种ShellD、LOGNAME变量记录了当前用户的登录名A、小内存转储D、巨型崩溃转储E、微型内存转储64.《关于促进互联网金融健康发展的指导意见》所提的监管原则包括()。A、orderby语句B、update语句C、unionselect语B、净化输出数据C、消除危险的插入点D、检查主机时间E、检查浏览器版71.Windows系统安全防护应考虑哪些方面的流量有91.网络有害信息重点包括有危害()。D、用十六进制编辑器打开该文档查看其中的内容C、2-MD5认证D、3-ip认证104.Shell语言中支持的循环语句类型包括()。A、forname[inword];dolist;d105.以下是IPv6的特点是()。A、32位地址结构B、层次化的网络结构D、支持自动配置106.下面技术为基于源的内容过滤技术的是()。A、IP包过滤B、内容分级审查107.有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得()。A、未建立安全保护管理制度的B、未采取安全技术保护措施的答案:ABDB、可以将iphone的锁屏密码hash导出至其他计算机,通过硬件加速分布式破解等方C、即使拿不到iphone的锁屏密码,但仍能绕过它,获取iphone手机中存储的所有数答案:ABCDE115.Web应用中,会话令牌处理过程中的薄弱环节包括()B、Android手机的pin码记录在/data/C、Android系统被root之后,攻击者可以通过修改/data/system/gesture.key文件的方式重置屏幕D、Android系统被root之后,攻文件的方式重置pinB、文化行政部门D、电信部门E、移动部门118.下列选项属于安全管理员的主要职责的是()A、保障计算机网络设备、信息系统和配套的设施的安D、不得对系统设置后门E、对系统核心技术保密等135.网络有害信息的行为包括()。148.风险评估的工具包括()。配154.在信息系统安全工程中,ISSE过程包括()A、HKEY_LOCAL_MACHINE\SYD、使用SQL注释察三种不同安全属性:()168.信息安全管理的主体包括()A、每个URL字符串E、每个HTTP消息头括?C、利用2day漏洞内容是()技术措施的行为()。C、客户SSL证书或智能卡D、salt不能与用户口令的hash存放在一196.2014年2月12日凌晨,微软发布7个漏洞补丁,包括4个“严重”级别的s中存在的多个漏洞和一个Windows8专属漏洞。2014年1月16日,发布1月安B、正则表达式代表了一种文字模式C、正则表达式匹配的对象是字符串D、正则表达式就是用某种模式去匹配一类字符串B、Linux系统中使用了salt防止预计算表攻击C、Linux系统中用户登录密码的hash存储在各个用户自己目录中的/etc/shadow文件中199.请分析哪些是病毒、木马,在电子邮件的传A、邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)200.以下哪些对于NTFS的安全性的特点的描述是正确的。()C、在采用NTFS格式的windowsD、NTFS的安全性也能在FAT32文件系统下实现201.下列选项属于系统管理员的主要职责的是()D、某个IP地址常Linux系统中的A、局域网A中的计算机B、使用该无线路由器上网的Android手机E、局域网A中使用自定义DNS解析服务器的计算B、删除或禁用不必要的数据库D、使用参数化查询E、使用扩展存储过程得向任何第三方提供()。B、Web应用组件可能出现各种类型的漏洞C、Web应用组件的漏洞不会产生大的影响D、Web应用组件的漏洞可能会导致攻击者获取网站重要数据E、Web应用组件的漏洞可能会导致攻击者控制E、在客户端执行系统命B、源端口C、目的端口222.安全开发的策略包括()形些属性又可以表示为()的组合。E、操作数种类数236.关于设置适当的访问控制列表以加固WindowsA、文件名C、索引根D、索引分配B、软件限制策略可以运行在两个级别上:“不受限制的”和“不允许的”D、系统默认的安全级别是所有软件“不受限的”239.系统验收测试包括()D、开办电子公告服务的,具有用户注册信息和发布信息审计功能包括但不限于()。A、安全事件的内容和影响E、其他受影响个人的联系方式A、目标操作系统所在分区的镜D、任意分区的镜像245.在Windows系统中,以下哪些对于Guests组的描述是正确的。()的安全管理。控制点具体包括()则管密16.政府信息公开是减少和降低仿冒或者假借政府等机构及企业散布信息的违法体41.习近平总书记提出将“尊重网络主权”作为推进全球互联网治理体系变革的42.任何组织和个人对在互联网上违法违规发布危险物品信息和利用互联网从事43.依据《信息系统安全等级保护测评要求》,第三级信息系统应当每年至少进85.2012年7月成立的FID0联盟,在2014年12月推出了其1.0版本的技术规作之一接负责的主管人员和其他直接责任人员,处二万元通人特别是未成年人的身心健康有毒害,且缺乏艺术价值或者科学价值的出114.FID0通过两个子协议实现安全登录(验证)。U2F标准是关于使用PIN和U制综合确问144.Android软件层次结构自下而上分为操作系统层;程序库和Android运行环

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论