第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩166页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)3.SSH组成部分不包括()。6.SELinux定义了一个由类型实施(TE)策略、()和多级安全(MLS)策略组D、0数据丢失于这些服务:()。缺少D选项A、HTTP16.ftp服务serv-u默认管理端口是()。17.有关行业组织建立健全本行业的()和协作机制,加强对网络安全风险的分18.以下哪项网络攻击会对《网络安全法》定义的网络运行安全造成影响()A、允许特定实体(如应用程序或IP地址)执行操作的列表B、记录系统安全事件和操作的日志27.某单位信息安全红队在对本单位网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是()。A、文件服务器D、NS服务器28.维基百科中,大数据则定义为巨量数据,也称海量数B、海量的数据规模;快速的数据流转和动态的数据体系;多样的数据类型C、海量的数据规模;巨大的数据价值;快速的数据流转和动态的数据样的数据类型29.信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行()。织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。()护(),是唯—一部关于互联网内容管理的一个法律34.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除A、保护XXX环节的原则35.能最有效防止源IP地址欺骗攻击的技术是()。D、IP源路由36.以下描述中,最能说明安全扫描的作用的是()。C、弥补防火墙对信息内网安全威胁检测不足的问题38.STP中根桥的选举依据是桥ID(BridgelD)。桥ID是由()组成。44.网络漏洞扫描器采用基于()的匹配技术。46.计算机病毒的实时监控属于()类的技术措施。49.下面哪类访问控制模型是基于安全标签实现的?()B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制50.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份信息安全需求描述报告,关于此项工作,下面说法错误的是()B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,D、信息安全需求来自于该公众服务信息系统的功能设计方案51.有关危害国家秘密安全的行为,包括()必要的服务。这属于什么基本原则?()57.0racle的数据库监听器(LISTENER)的默认通讯端口是?()58.《中华人民共和国网络安全法》自()年6月1日起施行。59.信息战的战争危害较常规战争的危害()60.以下是对层次数据库结构的描述,请选择错误描述的选项。()A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据C、它的优点是用户不需要十分熟悉数据库结构64.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()B、64位68.AES属于哪种加密方式?()。B、PC时代71.以下关于linux超级权限的说明,不正确的是()。作完成C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D、root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限72.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VP73.IPv6为了实现对数据包的保护,从而内嵌了以下哪种协议?A、NeighborDiscoveryProto74.DES算法是哪种算法?()理?N,即内部网VPN的是()。用()主义占领高校意识形态阵地。重重过滤,保护路由器业务安全。其中不对的说法是:()。-93.UDP是传输层重要协议之一,哪一个描述是正确的?()D、高级窃听者还可以进行ARPSpoof,中间人攻击96.在点到点链路中,OSPF的Hello包发往以下哪个地址?()C、散列算法何操作()。99.下面技术中不能防止网络钓鱼攻击的是()。B、利用数字证书(如USBKEY)进行登录104.数据完整性指的是()。105.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来B、UDP的443端口C、SSL、TCP的443端口F、TCP的443端口止访问的能力?()C、虚拟的包过滤网络答案:A114.事件优先级从事件的影响程度和事件紧急程度两个维度来确定。事件优先级可分为四级:()、高、中、低。答案:D115.在WINDOWS2000系统中,哪个进程是IIS服务的进程()。答案:A116.()‘分布式拒绝服务'()攻击的主要目标是什么?A、窃取敏感信息B、篡改网页内容C、中断正常的服务D、传播恶意软件答案:D解析:正确选项:C117.下列情景中,()属于身份验证过程。A、2019年10月26日B、2019年12月1日121.属于第二层的VPN隧道协议有()。A、IPSec家?()D、博科Brocade123.我国当前网络用户是6.32亿,占全球总数的()。124.漏洞扫描(Scanner)和信息安全风险评估之间是怎样的关系()。何种攻击手段()130.什么是WAF(Web应用防火墙)?对信息源进行了讨论,以下说法中不可行的是()大会常务委员会第()次会议于2016年11月7日通过。C、二十四136.防火墙技术是一种()安全模型144.网络社会的本质变化是()。A、使用HTTPS加密通信148.HTTP、FTP、SMTP建立在0SI模型的那一层()。括哪些内容()。雷保安器)。 席令予以公布,民法总则将于2017年10月1日起施行。点167.下列哪种攻击不是针对统计数据库的()?工作,下面总结错误的是()A、各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国计划等文件C、各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息173.在0racle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?A、LTERUSERscottDEFAULTTABLESPACEdataB、ALTERDEFAULTTABLESD、ALTERscottUSERDEFAU175.IPS可以采用下面哪一种检测机制?()。端的安全威胁,重点解决以下哪些问题?()。178.下面()情景符合Web服务器的功能180.服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱A、无论是否访问W,都不能访问Y和ZC、无论是否访问W,都只能访问Y和Z中的一个182.根据国家相关规定,电压()以下不必考虑防止电击的安全?A、FTP191.入侵检测的分析处理过程不包括()。C、仅HEAD的?当数量上的组织采纳并进行了()的认证。在我国,自从2008年讲IS027001:得了全面推广,越来越多的行业和组织认识到()的重要性,并把它作为()工年10月19日,IS0组织正式发布了新版的信息安全管理()(IS027001:2013)207.民用照明电路电压是以下哪种()?码?()项是()。215.以下信息不能被记录在inode中的是()。217.0SI/RM七层模型处于最中间的是()。用基于实体特征的鉴别方法是()237.IPSec的组成不包括()。(密钥交换协议InternetKeyExchangeProtocol)238.表演者对其表演享有许可他人通过网络向公众传播其239.下列属于部门规章的是()。A、《互联网电子邮件服务管理办法》B、《互联网新闻信息服务管理规定》的安全性能,该原则称为()。241.DES算法属于加密技术中的()。242.等级保护政策来源于()。243.下面哪种上传文件的格式是利用nginx解析漏洞()247.以下哪种行为可以增强网络的安全性?()B、允许所有用户进行远程访问248.为防止攻击者通过WindowsXP系统中正在运行的Telnet服务登录到用户的计算机,可以对TeInet服务进行()。A、设置启动类型为自动B、设置启动类型为自动,之后重启计算机C、设置启动类型为手动D、设置启动类型为手动,之后重启计算机A、数据分类与标签化管理B、安全漏洞扫描与渗透测试C、数据脱敏与匿名化处理D、网络性能监控与优化A、RL本难的最合适的模型是()。更安全?()就会有大量的连接请求等待确认,当这些未释放的连接请求数量超过目标主机的280.EC-DSA复杂性的程度是()。281.计算机系统应选用()电缆。A、routeip255.0.0B、iproute255全性。以下那一层没有提供机密性服务?()B、使用预编译的SQL语句292.下操作系统中属于网络操作系统的是()。D、信任他人转载的信息297.关系型数据库技术的特征由一下哪些元302.下列航空公司社交资产排名最高的是()。C、20米313.以下关于生成树协议中Blocking状C、间谍的渗透入侵315.网络攻击可以分为主动攻击、被动攻击两类,以下()是属于被动攻击。C、篡改D、伪造316.Unix系统中存放每个用户信息的文件是()。B、一般情况下防火墙对它无法防范D、注入成功后可以获取部分权限318.以下哪种措施既可以起到保护的作用还能起到恢复的作用?()321.使用漏洞库匹配的扫描方法,能发现()。题统的开发和维护项目应该()。329.uRPF技术主要用于防御什么攻击?C、IP源地址欺骗D、TCPsession劫持332.Linux系统中,可以使用()命令强迫账户下次登录时必须更改密码。333.3DES加密算法的密钥长度是()。334.在0SI参考模型中有7个层次,提供了相应的安全服务来加强A、网络层C、会话层D、物理层336.公司USB接口控制标准:院中心研发部门(),一般职能部门()。它们的含义分别是()()()()于应用安全防护考虑的是()A、时间要求B、时间点要求C、数据状态A、网络融合某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档A、《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析B、《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工344.防止计算机中信息被窃取的手段不包括()。346.设置Cisco设备的管理员账号时,应()。统进行配置。他的主要操作有:(1)关闭不必要的服务和端口;(2)在“本地A、操作(4),应该开启审核策略B、操作(1),应该关闭不必要的服务和所有端口略D、操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加A、务?()司的用户的信任,以便得到这些用户的信息,这种欺骗称为()。B、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的Cookie362.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A、第一范式(1NC、第二范式(2NE、第三范式(3NG、第四范式(4ND、网络层371.在0racle中,用ALTER将scott的口令改为hello,下列哪个是正确的?372.风险管理中的控制措施不包括以下哪一方面()?373.HDLC工作在0SI模型()层。382.哪个不是造成机房空调低压保护的原因?()一项属于被动威胁?()385.栈溢出攻击的关键是()。389.入侵检测系统的第一步工作是()。399.以下()命令可以查看WindowsXP系统自启动项。为实施行政处罚,适用()。404.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。支持5中命名方法,请选择错误的选项。()406.管理信息大区中的内外网间使用的是()隔离装置。407.VPN系统主要用来()409.加密技术主要解决信息安全存在的通信保密性和()。A、RP这属于()心理。418.同时支持2、4G和5G频段的802、11协议是以下哪一种()。419.按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的420.在网络安全中,什么是NIDS()的主要功能?()A、使用DDoS防护服务属于或依附于传输层的安全协议是()A、可任意跨境传输C、必须获得所有用户同意D、仅限于特定行业间跨境传输429.“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的()D、可用性430.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。A、设计型漏洞D、以上都不是431.关于ARP欺骗原理和防范措施,下面理解错误的是()A、单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不实施攻击C、彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址D、解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存432.信息安全的金三角是()。易者进行交易和()。A、传染性B、潜伏性C、可预见性437.以下哪项不属于数据安全策略的构建要素()C、访问控制列表D、网络流量优化A、BLP模型影响了许多其他访问控制模型的发展B、Clark-Wilson模型是一种以事物C、hineseWall模型是一个只考虑完整性的安全策略模型D、Biba模型是-种在数学上与BLP模型对偶的完整性保护模型控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制,(4)基于规则的访问控制中,能够满足以上要求的选项有()B、只有(2)、(3)D、只有(4)由公安机关处以()。D、警告或者15000元以下的罚款A、MIS454.IP地址56属于()类IP地址。455.下列()不是属于恶意代码的生存技术。略:账号策略、本地策略、公钥策略和IP安全策略。那么该操作属于操作系统安全配置内容中的()458.在Linux系统中,输入()命令为当前账户创建密码。459.在信息安全管理工作中一符合性的含义不包括哪一项?()D、通过审计措施来验证符合情况461.电器的保险丝只能装在()上。463.计算机系统接地应采用()。464.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉465.下列哪一项不属于数据安全策略的组成部分()466.内部LAN中的用户无法连接到服务器。网络管理员ping该服务器并确认NAT工作正常。管理员接下来应该从哪个0SI层开始排除故障()?C、网络层D、应用层467.Unix系统中如何禁止按Control-AIt-Delete关闭计算机?()470.在Exchange2007的公用文件夹中,()拥有对文件夹完全控制的权限。的?B、IP地址欺骗严重的,将受到()处罚。477.大家所认为的对Internet安全技术进行研究是从时候开始的()478.访问控制是对用户或用户组访问本地或网络上的域资源进行授权项中,对Windows操作系统访问控制实现方法的理解错误的是()A、访问令牌存储着用户的SID、VLAN可以根据人们的需要划分物理网段,非常灵活480.AES算法是哪种算法?()。o_482.蠕虫的目标选择算法有()。答案:C答案:BD、0r‘1==1’答案:B486.若一个组织声称自己的ISMS符合IS0/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包括对资产负责和信息分类两个控制目标。对资产负责的控制目标是实现和保持对组织资产开发团队可能采取的开发方法为()。C、XP模型491.预防信息篡改的主要方法不包括以下哪一项?()个子目的清单?()A、http://localhost/script?’:EXEC+master..XP_cmdshell+B、http://localhost/scr

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论