第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第5页
已阅读5页,还剩153页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题汇总)4.建立应急响应计划最重要的是()。责范围内承担数据安全()职责。A、60针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?19.加密的基本思想是()。A、UPS21.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到()的24.用户在FTP客户机上可以使用()下载FTP站点上的内容。C、网上邻居D、网络驱动器A、Microsoft26.ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使发,为隐藏这些信息,应当采取以下哪种措施()。A、不选择Windows平台,应选择在Linux平台下安装使用C、安装后,删除ApacheHTTPServer源码D、从正确的官方网站下载ApacheHTTPServer,并安装使用27.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()C、目标应该是可实现的ard)不包括()30.生产控制大区的I区和II区之间通过()相连。A、DES36.审计管理指()。38.安全威胁是产生安全事件的()。C、根本原因D、不相关因素件传输协议,SimpleMailTransferProtoco口传输的另一种HTTP)服务分别对应的端口是()。40.使用微信时可能存在安全隐患的行为是()。A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码41.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常42.Linux系统中,()命令可以修改当前用户的密码。下面哪项描述是错误的()。A、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的C、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从ail信件。那么作为管理员,下面哪一个项46.802.1X是基于()的一项安全技术。47.安全隔离装置采用截断()连接的方法,剥离数据包中的TCP/IP头A、UDP处理的()。50.包过滤型防火墙原理上是基于()进行分析的技术52.下列哪种方法不能有效的防范SQL进入攻击()?53.列选项中,不属于PKI信任模型的是()。55.假设网络是一个危险的网络,那么就可以用()禁止内部主机C、使用一次Token令牌的这是对()。58.JSP的内置对象中()对象可对客户的请60.安全模块中,电子钥匙服务程序及pcsc服务程序需要运行在哪个用户权限下?61.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。63.定义ISMS范围时,下列哪项不是考虑的重点()。64.下面属于路由选择协议的是()。A、TCP/IP系统建设管理、()。72.()功能是TCA中的重要组成部分。75.以下哪种攻击属于DDoS类攻击?()79.壳的加载过程不包括以下哪项()。80.在Kerberos中,用户要访问服务器时,需要使用()。84.在Linux系统的命令界面中,若设置环境变量()的值为60,则当用户超过A、TTL85.在IS0定义的七层参考模型中,对数据链路层的描种认证方式()?密钥管理子系统和管理终端组成。88.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的答案:B91.Linux更改主机解析地址的顺序为先查找本机主机配置文件,再查找DNS服务器可以通过修改/etc/host.conf文件中添加那个配置选项答案:B92.当TCP协议的()控制位为1时会通知重新建立连接。(选择一项)答案:C93.网络病毒预防范阶段的主要措施是什么?()A、强制补丁、网络异常流量的发现B、强制补丁、入侵检测系统监控C、网络异常流量的发现、入侵检测系统的监控阶段答案:A务()发展。96.Kerberos中最重要的问题是它严重依赖于()。A、DESB、关系中的元组的顺序固定C、关系中属性的属性无所谓,即列的顺序可以随意交换104.公钥证书提供了一种系统的、可扩展的、统一的()。计理地址是()。A、长度64位B、长度48位C、长度32位D、长度28位A、sqlmap支持openbase数据C、sqlmap支持db2数据库注入猜解110.Windows系统默认TerminalServices服务所开发的端口为()安全保障安全保障定其可能达到的(),判定潜在的损失,并为制定保护策略提供依据的过执行()命令。方收到密文的解密方案是()。117.PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数A、DES121.防火墙能够()。122.webservice中,修改默认监听端口应修改()参数。A、DSSonf可证的()工作。136.SSL提供哪些协议上的数据安全()。数据标注可以分为()语义标注。外出口时限制到()。144.以下命令可以用来获取DNS记录的是?()146.SHA-1产生的散列值是多少位?()。性151.安全管理机构包括()控制点。152.“Select*fromadminwhereusernam(“pass”)&“’”如何通过验证?D、‘1’=‘1’153.AES属于哪种加密方式?()。B、分组加密D、认证加密径、安全审计等()个控制点。156.IS017799的内容结构按照()进行组织。A、管理原则C、管理域一控制目标一控制措施D、管理制度157.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉。D、出售A、chmod-r700/etc/rd/init.d/*D、chmod-r600/etc/连接在一起?B、局域网组件,以下说法错误的是()的A、PSTNB、强制访问控制C、基于规则的访问控制D、基于身份的访问控制166.为了查看用户没有执行完成的at任务,用户可以执行:()167.X.25协议提供给用户的可用的逻辑信道最多为()条。168.实施SYNFlood,攻击者需向攻击目标发送()TCP包。法实施出口管制,此说法()。A、MD5输结果,所以在使用NFS服务前,()服务一定要打开181.()的生产者在其产品进入市场销售之前,必须申领《计算机信息系统安全A、计算机信息系统安全专用产品B、计算机产品C、计算机信息产品D、计算机应用领域182.以下关于安全控制措施的选择,哪一个选项是错B、最好的控制措施应被不计成本的实施C、应考虑控制措施的成本效益D、在计算整体控制成本的时候,应考虑多方面的因素183.Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?B、仅提供不可否认性C、提供消息认证D、保密性和消息认证184.关于SQLserver数据库安全的说法错误的是()。185.口令机制通常用于()。186.下列关于ARP的叙述()是错误的。序的语言称为()。191.IPSec协议是开放的VPN协议。对它的描述有误的是()。A、ESP195.对明文字母重新排列,并不隐藏他们的加密方法属于()。196.以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()从而显著减少了网络上的数据传输量,提高B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用使用率达到了100%,你认为你最有可能受到了()攻击。A、CVE监控、()安全检查和持续改进、监督检查。答案:CB、SET需要CA系统的支持,但SSL不需要205.等级保护标准GB17859主要是参考了()而提出。的和有效的D、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减207.逆向分析是指通过()和调试等技术手段,分析计算机程序的二进制可执行D、博科Brocade违法所得,处()日以下拘留,可以并处()以上()以下罚款。211.下面对“零日(zero-day)漏洞”的理解中,正确的是(212.以下哪种数据加密技术可以在基础架构层面进行?()息218.msf是一款开源的()工具219.DNSSEC中并未采用()。户229.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计232.有一个中学获得了C类网段的一组IP/24,要求你划分7个以答案:B233.如果同时过滤alert和eval,且不替换为空,哪种方式可实现跨站攻击绕过A、lert(1)B、eevalval(String.fromCharCode(97,108,D、无法绕过答案:A234.UDP端口扫描的依据是()A、根据扫描开放端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B答案:A235.能保证数据端到端可靠传输能力的是相应0SI的()。A、网络层B、传输层D、表示层答案:B236.信息安全需求获取的主要手段()。A、信息安全风险评估B、领导的指示D、信息安全产品237.下列操作中,哪个不是SQLServer服务管理器功能()?D、启动SQLServer服务算机信息网络与()时,应当采取相应的安全保护措施。A、任何单位B、外单位D、国际联网A、每日备份到磁带并存储到异地B、实时复制到异地C、硬盘镜像到本地服务器241.以下关于CC标准说法错误的是()。B、促进IT产品和系统的安全性C、消除重复的评估242.关于数据库恢复技术,下列说法不正确的是()A、数据库恢复技术的实施主要依靠各种数据的冗余和恢复机制技术来解决,当B、数据库管理员定期地将整个数据库或部分数据库文C、日志文件在数据库恢复中起着非常重要的作用,可243.SQL语言的语句中,最核心的语句是()。247.DES属于哪种加密方式?()249.IPSEC的抗重放服务的实现原理是()。251.PKI在验证一个数字证书时需要查A、RLA、1级B、IP地址中有16位描述网络必要的服务。这属于什么基本原则?()259.UNIX系统中,umask的缺省值是()。261.linux主机中关于以下说法不263.IsDebugger函数是用来检测()。码?下三项是正确的,请排除一个错误选项()。A、echo0>/proc/sys/net/ipv4/icmp_echo_ignoreB、echo1>/proc/sys/net/ipvC、echoO>/proc/sys/net/ipvD、echo1>/proc/sys/n274.DBMS通常可以向()申请所需计算机资源。A、数据库C、计算机硬件275.如果子网掩码是92,主机地址为,则在该子网掩码下最多可以容纳多少个主机?276.UNIX系统中存放每个用户的信息的文件是()。278.计算机系统由()组成。279.以下说法错误的是()。280.局域网络标准对应0SI模型的哪几层?()。认为是一种内部()。283.在下面的调试工具中,用于静态分284.包过滤防火墙工作在0SI网络参考模型的()。对于安全职责的描述应包括()。290.TCP和UDP协议的相似之处是()。292.统一认证系统提供()方式的认证294.AH协议和ESP协议有()种工作模式。297.“年龄限制在10—25岁之间”的约束属于DBMS的()功能。299.下列关于操作系统的说法,错误的是()。d参数修改为yes,http://.exle./userinfo.jsp?authent301.以下几种功能中,哪个是DBMS的控制功能()?的攻击方式是()。303.IATF即信息保障技术框架,由()制定305.IIS错误信息提示301,其含义是()A、1G308.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()309.下面不是防范ARP欺骗攻击的方法的是()D、将报文转移到其他NAT转换设备进行地址转换312.应用程序PING发出的是()报文。A、TCP请求313.LIL0的配置文件是:()。A、/etc/confA、使用IP加密技术317.0SPF的三张表的建立顺序依次为()。319.PKI的主要组成不包括()。320.一般而言,Internet防火墙建立323.Internet网站域名地址中的GOV表示()。330.PSW寄存器中共有()位条件状态位,有()位控制状态位。C、期满前30日内B、客观方面B、SQL注入ell实际上执行的是()。347.下列哪个文件不应存放在网站根目录下()。348.捷波的“恢复精灵”(RecoveryGenius)的作用是()。350.MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分C、64个355.Windows操作系统打开注册表的命令为()。给予警告,并处()。能称为()。368.将区域配置为末节区域有何优点()。A、可减小区域的LSDBB、高管层D、业务经理371.下面哪一个不属于基于0SI七层协议的安全体系结构的5种服务之一?B、数据保密性372.下面对0racle的密码规则描述,哪个是错误的?A、Oracle密码必须由英文字母,数值,<,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“<”,“_”或任何数字卡头;密C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定376.常用的混合加密(HybridEncryption)379.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以()。称为()383.下面哪种不是壳对程序代码的保护方法?()B、指令加花384.信息安全技术信息安全等级保护基本要求基本管理安全管理机构、()、系统建设管理、系统运维管理五个层面。385.高级加密标准AES算法中,加密回合数不可能是()。B、CA中心是指数据库的()。密成c。这种算法的密钥就是2,那么它属于()。392.下列关于用户口令说法错误的是()。止访问的能力?()401.开展涉及国家秘密的数据处理活动,适用()等法律、行政法规的规定。A、《中华人民共和国宪法》C、《中华人民共和国网络安全法》D、《中华人民共和国保守国家秘密法》402.Unix中,默认的共享文件系统在哪个位置?()403.在一下隧道协议中,属于三层隧道协议的是()。404.若单项散列函数的输入串有很小的变化,则输出串()。C、可能有很小的变化D、一定有很小的变化405.电磁防护是()层面的要求。A、网络407.Linux存放专用信息譬如磁盘块总数的块是。()下列选项不包括在其中的是()。C、有效性D、坚固性409.在零传输(Zonetransfers)中DNS服务使用哪个端口?()A、可维护性C、可扩展性411.在0racle中,将scott的缺省表空间改为data2_A、LTERUSERscottDEFAULTTABLESPACEdaB、ALTERDEFAULTTABLESC、ALTERUSERscottTABLESPACED、ALTERscottUSERDEFA414.Windowsnt/2k中的.pwl文件是?()键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的()。A、可用性B、机密性须另行报()批准。422.Windows服务说法错误的是()包括()。426.CMIP的中文含义为()。428.以下哪项不属于防止口令猜测的措施?()方案是什么()该是()。431.下列不属于IDS功能的是()。外出口时限制到多少位?()。435.信息安全风险缺口是指()。A、IT的发展与安全投入,安全意识和安B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患436.开展()活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当A、数据收集437.防火墙系统中应用的包过滤技术应用于0SI七层结构的()。B、网络层C、会话层D、应用层439.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat现441.DES算法是哪种算法?()442.以下哪一项对HVACR的解释是正确的()449.以下哪个是数据库管理员(DBA)可以行使的职责()?作用?457.以下哪个说法是正确的?()是?460.以下哪一项不是流氓软件的特征?()461.在中继系统中,中继器处于()。469.病毒的传播机制主要有()。474.在防火墙技术中,应用层网关通常由()来实现A、Web服务器479.下列说法有误的是()。480.下列除了()以外,都是防范计算机病毒侵害的有效方法。A、使用防病毒软件C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论