第八届全国职工职业技能大赛(网络和信息安全管理员)贵州省赛试题库-上(单选题)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)贵州省赛试题库-上(单选题)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)贵州省赛试题库-上(单选题)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)贵州省赛试题库-上(单选题)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)贵州省赛试题库-上(单选题)_第5页
已阅读5页,还剩166页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)贵州省赛试题库-上(单选题汇总)8.容灾的目的和实质是()D、博科Brocade制系统?A、木马()权限。16.C/S的网络工作模式是()。A、LTERSYSTEMSETaudit_trC、ALTERSYSTEMSETaudit_tr端的安全威胁,重点解决以下哪些问题?()。B、己方的公钥23.数据安全法规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的什么应当在境内存储?24.在Web页面中增加验证码功能后,下面说法正确的是()B、可以防止文件包含漏洞D、可以防止目录浏览25.信息系统安全保护法律规范的基本原则是()。A、谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则D、谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则26.网络运营者应当按照()的要求,履行安全保护义务。32.拒绝服务攻击()。34.802.1X是基于()的一项安全技术。A、IP地址A、自行开发C、合作开发38.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。A、管理的脆弱性B、应用的脆弱性本46.下列不是抵御DDoS攻击的方法有()。47.哪种加密技术使用单个密钥进行加密和解密?B、非对称加密C、哈希函数48.《信息系统安全等级保护实施指南》(GB/T22240-2008)将()作为实施等49.为规范了实现跨交换机VLAN,IEEE组织制定了()标准。个定级要素决定?()保证安全技术措施()。61.SQL中的视图提高了数据库系统的()63.电流为()毫安是,称为致命电流。64.不属于TCP端口扫描方式的是()。B、ICMP扫描65.“进不来”“拿不走”“看不懂”“改不了”“走不D、访问控制A、查询域名对应的IP地址充71.进行腐蚀品的装卸作业应戴()手套。73.内容过滤技术的含义不包括()。74.不属于安全策略所涉及的方面是()。75.HDLC工作在0SI模型()层。刑的这是对()。86.SSL层位于()与()之间。(securesocketlayer)89.网络安全事件分级总共有()。A、1级B、利用XSS漏洞攻击的功能()务?()97.在以下0SI七层模型中,synflooding攻击发生在哪层?()B、3种103.密码学的目的是()。下面哪种方法?()115.社会工程学常被黑客用于()。116.100Base-T标准使用()传输介质。B、信息系统安全保障要素包括信息的完整性.可用性和保密性D、信息系统安全保障需要将信息系统面临的风险降低到可接受的125.下列关于测试方法的叙述中不正确的是()A、从某种角度上讲,白盒测试与黑盒测试都属于动态测试C、结构测试属于白盒测试D、对功能的测试通常是要考虑程序的内部结构的B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所源、找到并消除系统的脆弱性/漏洞、修改安全策略、哪个阶段()136.下列命令中错误的是()138.在网络安全中,什么是“入侵检测系统”()和“入侵防御系统”()的主要区别?()共列出14个有关标准(但不限于),包括:信息系统安全管理总体要求、信息143.Unix中,默认的共享文件系统在哪个位置?()的文件夹,由C区移动到D区之后,test文件夹的权限为?()描述的说法中,错误的是()。知道的()。150.下列关于计算机病毒的叙述中,正确的一条是()A、反病毒软件可以查、杀任何种类的病毒151.CISP职业道德包括维护国家、社会和公众的信息安全,主要有()各种方式保持和提升信息安全实践能力;以CISP身份为荣,积极参与各种证后活动,避免任何损害CISP声誉形象的行为B、不通过计算机网络系统进行造谣、欺诈、诽谤、弄152.下列哪一项是arp协议的基本功能?()155.在Linux中,可以通过配置()目录来存放硬件设备的特殊文件156.SL代表什么?B、简单套接字层C、同步套接字层158.关于密码学的讨论中,下列()观点是不正确的。162.设备维护保养管理的目的是()。A、提高设备的使用效率D、不让设备损坏163.审计管理指()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查系建设试点工作的通知》(公信安[2009]812号)、关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()B、不经用户同意就收集、使用用户的个人敏感信息170.在信息安全风险管理体系中分哪五个层面?B、决策层、管理层、建设层、维护层、用户层D、决策层、管理层、执行层、监控层、用户层下哪种功能()175.下面协议中,()不是一个传送E-Mail的协议。A、MIMEA、RSA为实施行政处罚,适用()。D、每一帧的转发时间管理员身份登录进系统进行了相应的破坏,验证此事应查看:()B、应用程序日志A、时间.距离B、距离.计时器.标志位D、时钟.路由188.一下对于0racle文件系统描述错误的是()?A、*nix下Oracle的可执行文件在$0racle_HOMin也应该包含在路径环境变量内B、Windows下Oracle的可执行文件在%0racle_HOME%\bin\Oracle.exe,其他限的,应当确定()。192.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是()务B、电子签名适用于民事活动中的合同或者其他文件、单证等文书C、电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并D、电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有193.使用入侵检测技术的核心问题是()的建立以及后期的维护和更新。194.关于对信息安全事件进行分类分级管理的原因描述不正确的是()A、我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千B、信息安全事件的种类很多,严重程度也不尽相同,其响应和处理方式也应各不相同础195.STP网络中,可以通过配置()来指定根桥。D、管理IP选项实现:()式来加强通信线路的安全()B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网C、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致208.著名的橘皮书指的是()。A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞D、利用系统管理员的失误E、以上都正确超过(),并且不得重复使用前()以内的口令。A、3个月、6次B、6个月、3次C、3个月、3次216.安全漏洞产生的原因不包括以下哪一点()217.在插入电子钥匙后,操作系统下的哪个现象是错误的()。A、deny抵达的流量220.与网络计算相比,不属于云计算特A、MD5222.下面关于IIS报错信息含义的描述正确的是?()并对从业人员进行专门的安全生产。()B、本单位C、行业225.防止非法授权访问网络设备的方法不包括()。A、强制使用TeInet远程登录B、使用基于用户名和加密密码的强认证方法227.数据完整性指的是()。229.下列哪一项最准确地描述了定量风险分析?()232.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()A、IdleA、root促进信息资源共享()。A、第一范式(1NC、第二范式(2NE、第三范式(3NG、第四范式(4N的一项。()。B、记录必须成对地加入G或从G中删除C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,…D、记录必须不对地加入G或从G中删除解析:…Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布A、BBS243.用来追踪DDoS流量的命令式:()A、“普密”、“商密”两个级别D、“一密”、“二密”,“三密”、“四密”四个级别245.软件开发者对要发布的软件进行数字签名,并不能保证()。A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞247.SqImap是一个什么工具?()254.SMTPS连接服务器使用端口是()。255.以下不属于链路聚合优点的是()。256.下面哪个HTTP服务器无文件解析漏洞在()争夺话语权。A、政治空间B、社会空间C、网络空间D、私人空间A、MD5A、防火墙268.ITIL最新版本是V3、0,它包含5个生命周期,分别是()、()、()、风险?()电脑D盘的文件夹中A、11521284.计算机系统接地应采用()。289.下列属于部门规章的是()。告()公共信息网络安全监察部门。和费用等急剧升高时,要()行开发和测试人员交流的纽带是()304.以下哪种安全模型未使用针对主客体的访问控制机制?()306.私网地址用于配置本地网络、下列地址中A、的攻击方式是()。A、“022”314.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()B、“700”C、“077”D、“755”318.什么是NIDS(网络入侵检测系统)?B、一种用于加密数据的算法319.防止系统对ping请求做出回应,正确的命令是:()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignoA、echo0>/proc/sys/net/ipv4/tcp_syncooB、echo1>/proc/sys/net/ipvC、echo1>/proc/sys/net/ipv328.DNS服务不包括()服务。(),因此不被人们察觉。333.GB/T20984-2007《信息安全技术信息安全风险评估规范》,对10个()进行了定义并阐述其相关关系。规定了()的原理和(),规定了风险评估实施的规定了风险评估的常见(),给出了风险评估的一般计338.关于RSA密码体制的描述中,正确的是哪一项?()340.请求片段:MOVE/fileserver/shell.jsp,是以下哪个服务漏洞的典型利用特征?341.实施逻辑访问安全时,以下哪项不是逻辑访问?B、访问配置文件C、员工胸牌A、RPOA、数据信息的完整性信息系统)按照()实行分级保护。()应对按照国家保密标准配备保密设施、D、博科Brocade353.信息安全风险评估实施标准编号为()。序并加固FTP服务安全措施,请问该措施属于哪种风险361.网络违法犯罪案件占比20%的是()。D、CA中心的公钥365.当今IT的发展与安全投入,安全意识和安全手段之间形成()。366.应用代理防火墙的主要优点是()。367.SSL握手协议的主要步骤有()372.信息能力的评价主要包括()。问?可分为四级:()、高、中、低。平台。()380.0SI参考模型的层次划分原则描述中,错误的是()。用基于实体特征的鉴别方法是()A、18毫秒388.phpmyadmin是一种()。A、ESA、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代393.计算机病毒的危害是什么()?395.文件型病毒传染的对象主要是()类文件。A、GFS源的用户访问权限是()。407.下列哪项技术不能对付重放攻击()。重放攻击(ReplayAttacks)又称重409.数字签名通常使用()方式。411.WINDOWS主机推荐使用()格式412.以下属于4A策略管理模块可以管理的为()。413.在EC2的安全与容错机制中,一个用户目前最多可以创建()安全组。417.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份A、MD4规划为4层金字塔结构,那么,以下选项()应放入到一级文件中。423.安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()响427.以下对信息保障技术框架(IATF)的目429.漏洞扫描(Scanner)和信息安全风险评估之间是怎样的关系()。颁布的:()431.访问weblogic的控制台,一般要在IP和端口后边加不稳定也是()。社会工程学攻击是一种复杂的攻击,不能等同于一般的(),442.MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()A、-h后为host为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对444.路由器对于接入权限控制,包括:()。A、根据用户账号划分使用权限B、根据用户接口划分使用权限C、禁止使用匿名账号D、以上都是停止正常服务,这属于什么攻击类型?B、文件共享A、FTP449.在新的信息系统或增已有()的业务要求陈述中,应规定对安全控制措施的合同纠纷以及未经授权的()。应保护设计到应用到服务交换的信息以防不完整的传输,路由错误,未经授权的改变,擅自披露,未经授权的()450.在网络安全中,什么是“端点安全”?()B、保护网络内部的终端设备和数据C、提供网络访问控制功能452.数字证书不包括()。454.0SI/RM七层模型处于最中间的是()。更安全?()457.计算机系统应选用()电缆。461.设置Cisco设备的管理员账号时,应()。466.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。467.哪项措施最有助于防止跨站脚本(XSS)攻击?D、使用网络防火墙469.恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。随着计统的开发和维护项目应该()。A、GET477.云安全主要的考虑的关键技术有哪些?()480.PKI(公共密钥基础结构)中应用的加密方式为()。486.Windows日志通常有三种:系统日志,应用程序日志、审计日志。这些日志492.以下协议中,哪个协议包含有安全机制?()500.有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是()504.栈溢出攻击的关键是()。507.入侵检测系统的检测分析技术主要有两大类,它们是()。508.下面有关软件安全问题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论