版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第八届全国职工职业技能大赛(网络和信息安全管理员)广东省赛试题库-上(单选题汇总)4.“nmap-sV10”这条命令作用是()。A、识别操作系统A、老王要求下属小张把中心所有计算机贴上密级标识维修中心修理C、老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库D、老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用6.以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是()。9.STP中根桥的选举依据是桥ID(BridgelD)。桥ID是由()组成。择,这种分组密码的操作模式是指()。易者进行交易和()。07),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()。16.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在属于或依附于传输层的安全协议是()参数修改为yes,http://.exle./userinfo.jsp?authenticated=yes,用户就可本A、/etc/syslog.conf网络空间的竞争,归根结底是()竞争。28.以下关于生成树协议中Forwarding状态描述错误的是()。32.为了防止一些漏洞(例如跨站脚本),需要对一些特殊字符进行HTML编码,例如:对特殊字符&进行HTML转码后为()34.关于HTTP协议说法错误的是()。何操作()。38.网络层攻击中属于IP欺骗攻击的包括()42.CA指的是()。44.在Linux目录中,可使用cd、切换到()目录。C、当前析信息系统资产的(),评估信息系统面临的()、存在的()、已有的安全措54.Windows有三种类型的事件日志,分别是()导、督促有关单位做好()宣传教育工作。63.有三种基本的鉴别的方式:你知道什么,你有什么,以及()。A、IPSA、使用HTTPS协议71.数据被非法篡改破坏了信息安全的()属性73.军事网络的安全保护,由()另行规定。单位负责()80.DNS服务不包括()服务。81.源IP为,目的IP为55,这个报文属于什么攻击?()82.下面有关我国标准化管理和组织机构的说法错误的是?()样的事发生,你应该如何解决这个问题?()数量年增长率超过()。A、0.6A、10C、信息能够实时可用D、信息是机密的97.标准机房湿度约为()。D、任何湿度98.下面()情景符合Web服务器的功能B、网上购物C、从Internet下载或上传文件99.信息安全风险应该是以下哪些因素的函数?()A、信息资产的价值、面临的威胁以及自身存在的脆弱性等C、保密信息如国家密码、商业秘密等nLC:0:1:Super-User:/:”,以下说法正确的是:()。A、是/etc/passwd文件格式D、这个root用户没有SHELL,不可登录某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档A、《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析B、《风险评估方法和工具列表》,主要包括拟用的风险D、《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安容:()。A、审核实施投资计划D、企业资质103.超出限定上网时间时,将弹出弹窗提示并断网。这属于防病毒软件中()功D、U盘使用控制保护基本要求》为(),在其下可细分为()、管理类和()等标准,分别对某B、包含4个基本实施(BaseParctices,BP),执行此PA时执行了3个BP,则区域的能力成熟度级别达到3级“充分定义级”110.下列不属于WEB安全性测试的范畴的是()?信息应该使用()。个人信息?D、网络钓鱼攻击127.关于软件安全开发生命周期(SDL),下面说法错误的是:()。D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本128.基于私有密钥体制的信息认证方法采用的算法是()。B、非对称算法129.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()。何来实现这一目标?()A、使用DDoS防护服务代末形成一批急需的信息安全标准,其中包括()。137.拒绝服务攻击()。138.WindowsServer内有一些特殊组,这些组的成员()。破坏了信息安全的()属性143.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()A、DSS144.不属于计算机病毒防治的策略的是()146.什么是WAF(Web应用防火墙)?A、专门用于保护Web应用免受常见攻击的安全系统151.端口的服务是:()。所指定的规章制度?()B、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使D、定性风险分析更具主观性,而定量风险分析更具客观性B、检查评估可在自评估实施的基础上,对关键环节或重点内容实施抽样评估C、检查评估也可委托风险评估服务技术支持方实施,但评估结果仅对检查评估D、检查评估是指信息系统上级管理部门组织有关职能部门开展的风险评估158.下面哪个不是端口扫描工具()?A、nmap159.以下安全技术要求中,为二级新增要求的是()。160.0racle默认的用户名密码为()。A、Scote/tiger164.我们常提到的“在Windows操作系统中安装Vmware,运行Linux虚拟机”属于()码?()167.脱敏SDM全称为()indows组件”里面添加()。176.下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术()B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办[2006]5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()充人们提出了用()的原理来设计软件,这就是软件工程诞生的基础。()问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器程属于()。有效的是:()184.以下属于加密软件的是()。186.下列不属于垃圾邮件过滤技术的是:()A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术答案:A187.Linux系统下,为了使得Control+AIt+Del关机键无效,需要注释掉下列的件的().188.为防止IISbanner信息泄露,应修改哪个文件?答案:C189.在0racle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?190.VPN网络协议不包括()。C、对网站服务器进行安全加固D、对网站服务器进行安全测评194.metasploit中,执行某个exploit模块的指令正确的是()?197.恶意代码的特征有三种,它们是()。B、Web服务器骗n验证方法205.加密不能实现()限的,应当确定()。A、ESA、/etc/syslog.conf认为是一种内部()。其带来的最大挑战是()。227.nmap中要显示操作过程的详细信息使用的参数控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问A、只有(1)、(2)C、只有(3)、(4)D、只有(4)234.在WEB应用软件的系统测试技术中,下面不属于安全性测试D、局域网具有恶意的是?了17000家公司的信息,可以得出澳大利亚的税务局C、hook一些系统API功能发送DHCPOffer广播包时,DHCPOffer中的目的地址是()。对于安全职责的描述应包括()。和费用等急剧升高时,要()行击都是经过()才能实施成功的。即使是简单的“直接攻击”也需要进行()。如果希望受害者接受攻击所(),攻击者就必须具备这个身份所需要的()。B、信息安全的保护角度出发,归纳出常见的应用系统主要威胁,其中不符合出发点的是()C、备份容灾该信息系统的安全责任单位应是()。276.云格不可以完成的服务有()。278.在网络安全中,什么是VPN(A、2016年11月7日D、2016年12月1日281.WebLogicserver的nodemanage没有那些安全特性()。A、因为各部门的雇员很可能是各类风险的诱发者,所以应该让他们参与进来B、为了确保风险评估过程中的公平,为了确保每个人员都未被排除在外,我们284.高级加密标准AES算法中,加密回合数不可能是()。293.在非对称密码算法中,公钥()。294.以下关于CA认证中心说法正确的是()。296.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()299.下列哪一项最准确地描述了定量风险分析?()安全从低到高分为()用()主义占领高校意识形态阵地。A、GFS大会常务委员会第()次会议于2016年11月7日通过。312.社会工程学工具集在backtrack中被命名为313.Apache安装配置完成后,有些不用的文件应该及时删除掉。下面不可C、删除cgi例子脚本限B、数据传输316.instsrv.exe是()工具。318.加密、认证实施中首要解决的问题是()。C、信息的分级与用户的分类A、nmap仅仅是端口探测工具C、nmap的扩展脚本是用ruby编写的D、nmap探测端口使用-P(大写)A、lin-yifei,lin-fen,a111111,gen注意随时()。323.IDS要有效地捕捉入侵行为,必须拥有一个强大的324.网信办明确提出了()内容。权C、禁止在企业内部使用如U盘、移动硬盘这类的移动存储介质328.负责()安全保护工作的部门,应当建立健全本行业、本领域的网络安全监330.教育类占各类别微信公众号阅读总数各类别前100名阅读总数的()。A、0.05331.以下关于我国信息安全政策和法律法规的说法错误的是:()A、中办发【2003】27332.计算机机房是安装计算机信息系统主体的关键场所,是(A)工作的重点,所A、实体安全保护C、媒体安全保护333.“数据丢失防护”()技术的主要目的是什么?D、减少数据存储所需的空间334.DSA指的是()。A、NMAP339.IIS错误信息提示301,其含义是()。343.利用以下哪个语句()可以快速判断注入的列数?A、elect1,2,3,4,5frominforamation_scC、通过unionselectnull,增加null的数量逐包括()。D、节省存储空间A、制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月式来加强通信线路的安全()364.ChineseWall模型的设计宗旨是:()。D、IDS是软件,而IPS是硬件。A、8小时B、48小时C、36小时文描述是错误的?()377.电器着火是不能用()灭火。378.以下能有效预防计算机病毒的方法是()。380.PKI指的是()。()级以上。383.接口被绑定在2层的zone,这个接口的接口模式是()。A、NAT384.基于用户名和密码的身份鉴别的正确说法是()。B、误用386.网络服务包括()、私有网络服务、增值网络和受控的网络安全解决方案,服务提供商以安全方式管理商定服务的能力宜予以确定并(),还宜商定()。389.《信息系统安全等级保护实施指南》(GB/T22240-2008)将()作为实施等的最合适的模型是()。391.在什么情况下,企业因特网出口防火墙不起作用?()A、内部网用户通过防火墙访问因特网B、内部网用户通过Modem拨号访问因特网算机病毒等破坏性程序”的是:()。存在的问题进行检查和评测C、检查评估可依据相关标准的要求,实施完整的风险评估过程,也可在自评估D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点402.哪种类型的网络攻击试图获取用户的会话令牌,以冒充合法用户的身份?A、中间人攻击D、拒绝服务攻击A、拒绝服务C、BIND漏洞C、第三方和商业秘密承担()。408.拒绝服务攻击可能造成()。的一项()。毒库、木马库以级IDS规则库的更新应定时在线升级412.Apache目录遍历漏洞防御措施有效的是()。B、禁止写权限413.电流为()毫安是,称为致命电流。414.COBIT标准中,信息技术控制目标中定义的信息技术资源主要包括()。过B、eevalval(String.fromCharCode(97,10417.下面关于隔离网闸的说法,正确的是()。在()争夺话语权。422.以下关于对称密钥加密说法正确的是()。423.0D动态分析调试中常用的快捷键有,其中()代表设置断点,()代表单C、F7和F2425.Telnet协议主要应用于哪一层?()426.SSL协议中,会话密钥产生的方式是()。427.信息安全管理最关注的是?()的C、1575病毒436.坚持()对密码工作的领导。438.下面()技术不能保护终端的安全。A、非法外联D、漏洞扫描B、通信A、伪装欺骗447.SQL语言中,GRANT和REVOKE语句主要用来维护数据库的()?450.实施SYNFlood,攻击者需向攻击目标发送()TCP包。个()为散列值。是指()C、没有限制的URL访问A、20世纪50年代B、20世纪60年代D、20世纪90年代467.以下哪个不包含在证书中?()求采取措施,进行(),消除隐患。A、RSAA、MD4能称为()。击超过(),并且不得重复使用前()以内的口令。A、3个月、6次也提醒我们,在发展新技术新业务时,必须()。489.监听的可能性比较低的是()数据链路。490.服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱ver.xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。A、SQL注入492.包过滤型防火墙原理上是基于()进行分析的技术。D、应用层494.国家对信息安全建设非常重视,如国家信息化领导小组在()中明确要求,“信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。运行维护费用。”国家发改委所下发的()要求:电子政务建设项目必须同步考在我国2017年正式发布的()中规定“建设关键信息基础设施应当确保其支持A、《关于加强信息安全保障工作的意见》;《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》;《网络安全法》于加强信息安全保障工作的意见》;《网络安全法》C、《网络安全法》;《关于加强信息安全保障工作的意见》;《关于加强国家D、《网络安全法》;《关于加强国家电子政务工程建设项目信息安全风险评估工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版船舶清洁保养服务协议2篇
- 2025年通信设备生产与销售合作供应链金融协议3篇
- 2025年度绿色建筑拆迁工程居间合作协议4篇
- 二零二五年度O2O电商平台代运营风险管理与应急处理协议3篇
- 2025年度大型影视制作项目合作协议4篇
- 事业单位聘用合同书模板正式版
- 买卖物业交接协议书(2024年修订版)
- 2025年度绿色生态厂房买卖合同参考范本4篇
- 2025年度林权抵押贷款合同解除条件及法律后果合同4篇
- 中国建设银行2024年人民币房贷协议版A版
- 起重机的维护保养要求与月度、年度检查记录表
- 消防设施维护保养记录表
- 城区生活垃圾填埋场封场项目 投标方案(技术方案)
- 垃圾分类巡检督导方案
- 大一护理生涯发展展示
- 五年级上册数学应用题100题及答案
- 中国绿色食品市场调查与分析报告
- 新生儿急救与复苏培训
- 外贸跟单员工作总结PPT
- UG-NX-8.5标准教程课件
- 神经科2023年度工作总结及2024年度计划
评论
0/150
提交评论