版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第八届全国职工职业技能大赛(网络和信息安全管理员)山西选拔赛试题库-上(单选题部分)1.网络安全中的“入侵检测系统”()主要用于什么?应用安全防护考虑的是()4.哪个不是造成机房空调低压保护的原因?()信息系统的安全责任单位应是()。10.以下关于对称密钥加密说法正确的是()。11.以下哪种技术不是用于网络安全的加密技术?()B、非对称加密D、网络协议属于组织威胁的是()D、搜集政治、军事、经济等情报信息的情报机构13.以下哪种方法可以有效防御DDoS攻击?()17.进行数据恢复工作的首要原则是:()18.密钥交换的最终方案是使用()。A、消息摘要的执行权限和同组用户的写权限,下列命令正确的是()。20.软件开发者对要发布的软件进行数字签名,并不能保证()。21.在以下网络威胁中,哪个不属于信息泄露()。22.SYNFL00D攻击是通过以下哪个协议完成的?()23.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史.国情和文化不同,网容也各不相同,以下说法不正确的是()。点30.Windowsnt/2k中的.pwl文件是?()B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。37.在网络安全中,什么是白名单?A、允许特定实体(如应用程序或IP地址)执行操作的列表B、禁止特定实体执行操作的列表C、记录所有网络活动的列表D、用于加密数据的密钥列表38.Burpsuit有许多功能,以下包括但不限于()。C、Intruder:不允许自动化自定义攻击和payload。D、ecoder:解码和编码不同格式的字符串UR39.()是专门用于无线网络攻击的工具。40.SMTPS连接服务器使用端口是()。41.以下关于vpn说法正确的是()。A、NDC、不要使用自己、家人、宠物的名字D、一定要选择字符长度为8的字符串作为密码53.随着计算机网络技术的出现和发展,数据库所处的环境愈加复杂A、可根据数据库业务安全需要,构建完善的防护技术体系C、通过安全检尽早发现数据库存在的安全缺陷(包括软件漏洞以及配置缺陷),然而通过安装补丁、调整安全设置,制定安全D、安全审计主要是针对数据库运行期间产生的各种日志,通过多个不同维度进行综合分析,从而发现影响数据库运行安全的因素并采取相应的应对措施54.与对称密钥加密技术相比,公钥加密技术的特点是()。55.U盘病毒依赖于哪个文件打到自我运行的目的?()A、utoron.inf57.操作系统是对()进行管理的软件。58.根据《数据安全法》,以下哪一种行为不属于违法行为()59.恶意代码的特征有三种,它们是()。面选择中描述错误的是()一个类似的过程。()征?A、rn等,分别使用的默认TCP端口号是()。A、3389,139或445,21,25,22B、3389,139或445,23,21,22C、3389,137或445,21,22,25D、3389,138或445,22,22,2170.以下哪个不属于iis自带的服务()。A、(静态/动态)包过滤技术求采取措施,进行(),消除隐患。75.WindowsServer内有一些特殊组,这些组的络79.什么是网络安全中的“蜜网”()?这个阶段属于()(ThemunicationTheoryofSecretSystems)为理论基础,开始了对密码学的科学81.以下关于IIS写权限叙述错误的是()。B、利用IIS写权限可以直接写入脚本文件到网C、利用IIS写权限可以获取WEBSHELL,从而控制网站D、利用IIS写权限可以把一个TXT文件变成脚本文件82.什么是网页挂马()所指定的规章制度?()87.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减88.APT是指()。91.RSTP协议在STP协议基础上,将端口状态缩减为()种。94.若Linux用户需要将FTP默认的21号端口修改为8800,可以修改()配置A、/etc/vsftpd/userconf段将木马客户端部分绑定到某个合法软件上D、通常来讲,木马的服务器部分的功能是固定的,一般不可以根据需要定制107.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒C、数据篡改D、越权访问108.为了使客户应用能够访问OracleServer,在服务器端需要配置()文件。109.根据《信息系统安全等级保护定级指南个定级要素决定?()111.sniffer是一款什么的产品()。B、禁止SSID广播的密码。下面()是比较安全的密码。D、二者都是链路状态路由协议120.不属于PPP认证机制的是()。A、PAPA、通过公众网络传播非法软件C、帮助和指导信息安全同行提升信息安全保障知识和能力D、不在计算机网络系统中进行造谣、欺诈、诽谤等活动城并没有中奖的活动,在此案例中,下面描述错误的是()A、邮件服务器运营商通过技术手段,可以在一定程度上阻止此类钓鱼邮件和哄B、小陈钱被骗走了,这类网络犯罪案件也应该向公安局报案125.僵尸网络Botnet是指采用()传播手段。的?130.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为00131.PSW寄存器中共有()位条件状态位,有()位控制状态位。136.触犯新刑法285条规定的非法侵入计算机系统罪可判处()A、三年以下有期徒刑或拘役B、1000元罚款C、三年以上五年以下有期徒刑D、10000元罚款137.Select*fromadminwhereusername='‘,提交pwd为下面的何值可通过验证138.以下哪一个不是风险控制的主要方式()。C、降低方式139.计算机产生病毒的原因()。A、用户程序有错误144.下面关于DMZ区的说法错误的是()145.DES属于哪种加密方式?()146.电磁防护是()层面的要求。149.网信办明确提出了()内容。权的网它们的含义分别是()()()()A、明文形式存在B、服务器加密后的密文形式存在的哪一层()B、会话层D、传输层个定级要素决定?()安全事件(),并定期组织演练。164.SQL注入攻击中,使用“--”的目的是()合格后()。168.在0SI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?()A、表示层D、会话层169.EC-DSA复杂性的程度是()。B、最简单C、困难D、最困难公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPNB、远程访问VPN171.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:()B、云服务客户负责上传至云端数据的安全173.网络层攻击中属于IP欺骗攻击的包括()174.PKI的全称是()。A、随机替换176.下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。C、不直接从输入中获取URL,而以映射的代码表示URLB、收信方和发信方使用的密钥互不相同C、不能从加密密钥推导解密密钥B、用于加密网络通信的协议答案:A答案:A答案:B答案:Bs,BP),正确的理解是:()。B、CA中心()、()、()。它们相互独立,但又有机联系。()识别出所开发的产品或198.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的()。199.%00截断描述正确的是()。以下4种对BLP模型的描述中,正确的是()B、LP模型用于保证系统信息的机密性,规则是“向下读,向上写”202.哈希算法MD5的摘要长度为()206.下列属于部门规章的是()。C、《中国互联网网络域名注册暂行条例》D、《中华人民共和国计算机信息系统安全保护条例》B、生活水平208.为了达到组织灾难恢复的要求,备份时间间隔不能超过()209.如果一个weblogicserver运行在公网并且服务端口是80端口,请问如何才210.()国务院发布《计算机信息系统安全保护条例》。211.以下关于计算机病毒的特征说法正确的是212.资产的敏感性通常怎样进行划分?()214.在域名类型中,、gov表示的是()。毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。216.端口的服务是:()。220.2005年信息产业部发布了()法律。226.DES是一种block(块)密文的加密算法,是把数据加密成()的块。B、64位227.拒绝服务攻击不包括以下哪一项?()答案:C答案:C230.下列哪一项是密码破解技术中的一种方法?D、WPA是依照802.11标准草案制定的,而WPA2是依照802.11i正式标准制定的文件和/etc/shadow文件的正确权限分别是()。238.Solaris系统使用什么命令查看已有补丁列表?()全的。Lisa应该首先执行()操作以确保密码安全?A、RSA算法C、DES算法257.MAC地址是()。A、一个48位地址,它用12个16进制数表示B、一个32位地址,它用12个16进制数表示C、一个48位地址,它用16个10进制数表示D、一个32位地址,它用16个10进制数表示258.以下哪一项对安全风险的描述是准确的?()口进行扫描()础行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是()一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应候,会造成对“职责分离”原则的违背?()268.HTTPS是一种安全的HTTP协通信数据加密等功能()C、HTTPD协议273.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规A、三级以上274.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵制网络攻击,同时保持易用性。下列选项中说法错误的是()A、IPSec是一个单独的协议B、IPSec协议提供对IP及其上层协议的保护C、对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的D、IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制275.SMTPS和POP3S协议所使用的默认端口号分别是()和()。A、25和995C、25和465278.信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行()。织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。()止()281.以下关于VLAN的主要用途描述错误的是()。283.在Linux目录中,可使用cd、切换到()目录。285.异常检测的优点不包括()。业务发展需要287.下列算法中,哪种不是对称加密算法?()A、ES291.网络后门的功能是()。A、保持对目标主机长久控制C、为定期维护主机D、为防止主机被非法入侵292.下面哪一个情景属于授权(Authorization)过程?护工作的首要环节,是开展信息系统安全建设整改、等级测评、()等后续工作295.HDLC工作在0SI模型()层。298.Kerberos是一种网络认证协议。它采用的加密算法是()。A、RSA会出现崩溃,请问这种攻击属于何种攻击?()305.美国情报局和安全局掌握我国(),而我国还没有此类清单法规的规定记入(),并予以公示。310.广义的信息安全还包含了()的问题。C、信息资产问题D、以上都是311.恶意代码的防范在计算机网络飞速发展的今天给计算机安全性带来了新的挑战。在Internet安全事件中恶意代码造成的损失所占比重最大。某公司为进现下列选项中有一项不属于上述的三个方面,请问是哪一项()A、减少漏洞技术术语?A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国电信条例》313.在网络安全中,什么是深度包检测321.打造新型主流媒体利好的方面有()。项是()。326.下列关于IIS的安全配置,哪些是不正确的?()A、禁用所有Web服务扩展为实施行政处罚,适用()。330.设置Cisco设备的管理员账号时,应()。这种欺诈行为是()。A、群通信方式可以防止网络外部人员获取网络内部通信内容的一条是()方式335.()定义了网络空间的规则,为其网络争霸寻求理论依据。A、日本.336.()2017年11月,在德国柏林召开的第55次IS0/IEC信息安全分技术委员338.入侵检测系统的第一步是()。计算机硬件、软件和()。是为了()。350.1993年至1996年,欧美六国七方和美国商务邮国家标准与技术局共同制定全称为()352.以下关于P2P概念的描述中,错误的是()。A、P2P是网络结点之间采取对等的方式直接交换信息的工作模式。B、P2P通信模式是指P2P网络中对等结点之间的直接通信能力。353.XP当前的最新补丁是()。356.Proxy技术广泛运用于互联网中,以下()不属于Proxy技术在信息安全领A、在确保局域网安全的环境下提供InternetB、对进入局域网的Internet信息实现访问内容控制C、可通过一个公用IP地址供多个用户同时访问Internet357.EFS可以用在什么文件系统下()。D、以上都可以358.Linux系统中,可以使用()命令强迫账户下次登录时必须更改密码。359.什么是网络安全中的“网络钓鱼演练”?()362.CA属于IS0安全体系结构中定义的()。365.对于数据库的描述一下哪项说法是正确的?()370.管理层应该表现对(),程序和控制措施的支持,并以身作则。管理职责要确建立信息安全意识计划,并定期组织信息安全()、组织要建立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违IATF),下面描述错误的是()D、发布,后来由国际标准化组织(ISO)转化为国际标准,供各个国家信息系统建设参考使用377.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联A、计算机C、自主计算机378."入侵检测系统"()和"入侵防御系统"()A、IDS用于检测和警告,而IPS能够阻止攻击答案:C下面的哪个技术来实现()381.在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()A、IETF382.Linux系统通过()命令给其他用户发消息。383.下列不属于云计算服务类型的是()。386.以下哪一项是空间开放性带来的问题?()389.下列关于web应用说法不正确的是()B、web的认证信息可以考虑通过cookie来携带C、通过SSL安全套阶层协议,可以实现http的安全传输D、web的认证,通过cookie和session都可以实现,但是cookie安全性更好定期组织开展()。C、培训考试D、教育培训A、链路层/网络层C、应用层D、会话层知道的()。395.应用网关防火墙在物理形式上表现为?()出可行的参考建议,在该网络工程师的建议中错误的是()401.在Linux中,下面哪一条命令可更改普通用户为超级用402.在L网站服务器中,Httpd服务通过配置项DocumentRoot来指定()。(选择一项)404.以下关于DES加密算法和IDEA加密算法的说法中错误的是()。D、ES和IDEA均使用128位(16字节)密钥进行操作R(L(T,V),F(la,Va))以下关于上式各项说明错误的是():nreachable的含义是()。业务(),业务风险最小化,投资回报和()。()A、安全机制由WAI和WPI两部分组成428.以下哪种风险被定义为合理的风险?()A、DAC431.在什么情况下,企业因特网出口防火墙不起作用?()台,对这种做法认识正确的是()?击是针对()的攻击。项是最好的方法?()441.Windowsserver2016添加DHCP服务器角色时,系统会提示()是服务器安动?学应该怎么办最合适?()由公安机关处以()。D、警告或者15000元以下的罚款种火灾发生的可能性为25年发生一次。则这种威胁的年度损失预其中出现错误的选项是()。454.网络安全法规定,哪些部门负责统筹协调网络安全工作和相关监督管理工B、网信部门C、工业和信息化部门455.通过修改http请求头中()来伪造用户地区B、使用预编译的SQL语句457.在安全审计的风险评估阶段,通常是按什么顺序来进行的?()459.信息系统安全保护法律规范的基本A、DESC、一种用于检测网络攻击的软件D、一种用于管理网络设备的系统468.2016年11月7日,习近平发布中华人民共和国主席令():《中华人民共和国A、NeighborDiscoveryProtoC、宏病毒是用Wordbasic语言编写的471.教育类占各类别微信公众号阅读总数各类别前100名阅读总数的()。472.下列对风险分析方法的描述正确的是:()
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030全球D类功放电感行业调研及趋势分析报告
- 2025-2030全球车规级传感器芯片行业调研及趋势分析报告
- 2025-2030全球夹子灯行业调研及趋势分析报告
- 2025年度科研机构知识产权保密共享协议3篇
- 2025年个人股权委托管理转让合同范本3篇
- 2025年度个人合伙退伙合同范本精要3篇
- 现代社会生活中的常见隐患及其家庭预防策略研究报告
- 智慧医疗与健康科技的发展
- 二零二五年度车间承包与安全生产责任合同4篇
- 游戏化学习小学生注意力培养的新模式
- 2025年中国黄芪提取物市场调查研究报告
- 安徽省定远重点中学2024-2025学年第一学期高二物理期末考试(含答案)
- 教育教学质量经验交流会上校长讲话:聚焦课堂关注个体全面提升教育教学质量
- 2024人教新目标(Go for it)八年级英语上册【第1-10单元】全册 知识点总结
- 七年级英语阅读理解55篇(含答案)
- 临床常见操作-灌肠
- (完整word)长沙胡博士工作室公益发布新加坡SM2考试物理全真模拟试卷(附答案解析)
- 2023年大唐尿素投标文件
- 机械点检员职业技能知识考试题库与答案(900题)
- 成熙高级英语听力脚本
- 缩窄性心包炎课件
评论
0/150
提交评论