第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩152页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)1.下面对IS027001的说法最准确的是()。2.通常以太网采用了()协议以支持总线型的结构。原则?()7.下列关于ARP的叙述()是错误的。rHandlina攻击具体实例?()13.ftp服务serv-u默认管理端口是()。14.防火墙的核心是()15.()是常用的逆向分析软件17.0racle的数据库监听器(LISTENER)的默认通讯端口是?()18.SQLSever的默认DBA账号是什么?()A、UPSA、DES21.以下关于BLP模型规则说法不正确的是()。求时,将信息技术系统分为()。A、内网和外网两个部分B、本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D、信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分23.8个300G的硬盘做RAID5后的容量空间为()24.下列指令中,不影响PSW的指令是()28.sqlmap发现注入漏洞,是个小型数据库,数据下载的参数是()。29.下面对0racle的密码规则描述,哪个是错误的?A、Oracle密码必须由英文字母,数值,<,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“<”,“_”或任何数字卡头;密B、0racle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLD、SYS账户在0racle数据库中有最高权限,能够做任何事情,包括启动/关闭0racle数据库,如果SYS被锁定,将不能访问数据库30.IPSec协议中涉及到密钥管理的重要协议是()。31.下列选项中不是APT攻击的特点()33.电路网关防火墙工作在0SI协议的哪一层?()。D、实施DNS欺骗C、3389-远程桌面42.以下哪项不属于针对数据库的攻击?()44.关于SQLserver数据库安全的说法错误的是()。A、永远不要使用SA账号B、不要设置太多具有管理权限的账号47.Linux中的主要日志子系统不包括()。49.电磁防护是()层面的要求。50.MPLS协议位于0SI七层协议的哪两层协议之间()。信息的扫描技术称为()。53.MD5算法可以提供()数据安全性检查。55.关系型数据库的逻辑模型通过()和()组成的图形来表示。D、cer尾缀绕过59.就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D、数字签名答案:C60.Shell语言中,条件3语句的形式为()。C、ifexprthen,elseif安全审计等()个控制点。A、8C、1062.仅根据扩展名判断,以下哪个文件不是动态页面?A、机柜间距小于80厘米64.关于redis攻击方法说法,错误的是()C、不能替换ssh的私钥D、可以替换ssh的公钥65.为了观察正在不断增长的日志文件,我们可以使用系统提供的()工具68.不属于常见的危险密码是()接库)失败的信息()级以上。78.下面哪类访问控制模型是基于安全标签实现的?()83.PKI(公共密钥基础结构)中应用的加密方式为()。A、对称加密B、非对称加密84.关于注入攻击,下列说法不正确的是()A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁85.ActiveMQ运行的默认端口是()。A、MD586.从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、()、87.下列关于操作系统的说法,错误的是()。A、组织和管理计算机软硬件资源89.()主要是用来对敏感数据进行安全加密。92.下列哪一个是常用的防范NetBI0S漏洞攻击的方法?A、利用TCP/IP筛选B、卸载NetBI0SC、绑定NetBIOS与TCP/IP协议接库)失败的信息96.我国信息安全事件分级分为以下哪些级别()97.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提98.SQL语言的语句中,最核心的语句是()。A、插入语句C、创建语句D、查询语句dows系统中,重要目录不能对()账户开放。104.如何配置,使得用户从服务器A访问服务器B而无需输入密码?()105.公钥基础设施()就是利用公共密钥理论和技术建立的提供安全服务的基础107.在高级加密标准AES算法中,区块大小为()。何种攻击手段?()修改,现通过修改ApacheTomcat配置文件,对管理员口令进行修改,以下哪一A、userusername="admin"password="123!<"roles="tomcat,B、userusername="admin"passworD、userusername="admin"passwo111.下面对信息安全特征和范畴的说法错误的是()。A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有115.在IPSec中,使用IKE建立通道时,使用A、RSA123.在OSPF协议中,数据库描述报文(DD报文)的作用是()。69-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定取消应用程序的用户组为()。项中,不包含在其中的是()。B、双反向查找C、使用最新的BIND工具答案:A140.tomcat后台数据包中认证的字段是()。A、uthorization:Basic答案:AA、互联的接口处于“linedown”和协议“down”的状态B、在接口上没有“Hello”包被发送C、接口是处于关闭状态D、在这个端口上没有收到“Hello”包答案:D142.哪一项不是业务影响分析(BIA)的工作内容?A、确定应急响应的恢复目标B、确定公司的关键系统和业务C、确定业务面临风险时的潜在损失和影响D、确定支持公司运行的关键系统答案:C下列说法有误的一项是()。A、0x20000000,说明该节可执行B、0x40000000,说明该节可写号和()该采用的安全、廉价的通讯方式是()。A、PPP连接到公司的RAS服务器上156.主机房内绝缘体的静电电位不应大于()。B、共有二个文件分别是/etc/http/conf/httpconf、/etc/honfC、共有3个文件/etc/http/conf/httpconf、/etc/http/conf/access.conf、/158.Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在161.设字长N=16,有符号数7AE9H的补码表示为()163.公认的端口也称为“常用端口”,这类端口包括()。和国计算机信息网络国际联网管理暂行规定实施办法》的()统一制定。B、不要求165.果要保证()原则,则不能在中途修改消息内容。D、访问控制B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP地址一条狗!”,这段话表明,网络安全中()。169.反向安全隔离装置的功能?()170.生产控制大区的I区和II区之间通过()相连。173.恢复阶段的行动一般包括()。D、缺点是不支持SQL语言175.DES算法一次可用56位密钥把()位明文加密。176.XP当前的最新补丁是()。177.下列关于子查询的说法中,不正确的是()A、子查询可以嵌套多层B、子查询的结果是包含零个或多个元组的集合C、子查询的执行顺序总是先于外部查询D、子查询可以为外部查询提供检索的条件值该现象的原因可能是()。179.以下关于混合加密方式说法正确的是()。180.为了防御网络监听,常用的方法是()。A、采用物理传输(非网络)B、信息加密D、使用专线传输181.公安机关、国家安全机关因()需要调取数据,应当按照国家有关规定,经A、维护国家安全182.下面哪一个情景属于授权(Authorization)过程?()D、公用IP网190.Linux系统引导将启动()进程192.统一认证系统提供()方式的认证C、令牌194.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()颁发的()的备案证明201.以下哪项技术不属于预防病毒技术的范畴?()204.为了安全,通常把VPN放在()后面206.病毒的传播机制主要有()。序的语言称为()。210.以下哪些不是无形资产()。A、2016年11月7日C、2017年1月1日D、2016年12月1日212.MD5算法的HASH值长度为()。应在wexml中配置以下选项()A、RSAB、S盒的大小D、函数F227.经常通过计算机网络进行购物,从安全角度看,()是不好的操作习惯。A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安A、主体C、操作230.网卡是完成()功能的A、物理层232.下列关于视图的说法错误的是()233.入侵检测工具的主要作用是()。236.0SI中,哪些不是表示层功能?()241.拒绝服务攻击不包括以下哪一项?()242.UNIX系统安全的核心在于()。243.依据国家标准《信息安全技术信息系统灾难要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?244.打电话请求密码属于()攻击方式。B、电话系统漏洞D、缓冲区攻击245.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的日志D、防火墙的过滤规则设计246.般网络设备上的SNMP默认可写团体字符串是:()。249.保证数据的完整性就是()。况,建立(),进行备案统计,并按照国家有关规定逐级上报。A、DESA、DHCP256.101规约通过()3报文接收是否正常。保存()天记录备份的功能。259.网络病毒预防范阶段的主要措施是什么?()262.不属于安全策略所涉及的方面是()。265.SQL注入攻击中,使用“--”的目的是()。B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明害程度等,由低到高划分为()级码?()269.采用模拟攻击漏洞探测技术的好处是()。D、拨打110报警,让警察来解决271.下列关于SQL命令的说法中,正确的是()全?那么应该指派给他哪个权限()?277.Windows2000系统的安全日志在()中设置278.计算机病毒最本质的特性是()。数器5分钟,账户锁定时间10分钟,账户锁定阀值3次无效登录,以下关于以281.系统数据备份不包括的对象有()。282.IP地址中的网络号部分用来识别()。287.以下()是应用服务的安全策略288.PKI解决了信息系统中的()问题。289.以下哪一项不是流氓软件的特征?()292.0SI参考模型的哪一层负责寻址和路由选择()。定其可能达到的(),判定潜在的损失,并为制定保护策略提供依据的过安全问题的技术是:()。坏。这是指数据的()301.数字签名应具有的性质不包括:()B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证302.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。303.大多数网关防毒产品不能支持的协议是()。A、HTTP305.在建立堡垒主机时()307.当数据由计算机A传送至计算机B时,不参与数据封装工作的是()。313.两端用户传输文件,应属于下列OSI的()处理。314.使用rpm安装一个软件的正确命令是()答案:D318.数据独立性是指()答案:C某项服务?()答案:B320.下列对跨站脚本攻击(XSS)的解释最准确的一项是()323.IP协议的特征是()。325.拒绝服务不包括以下哪一项?()。D、不要使用小于5位的密码A、科学性C、准确性D、时效性335.()有权对违反本法规定的行为向有关主管部门投诉、举报。336.Windows系统的系统日志存放在()。A、C:\windows\system32\con337.小明在登陆网站.buybook.时,不是直接在浏览器中输入网址,而通过外部gin.jsp。sessionid=1234567,此时小明受到的攻击是()。A、SQL注入342.网络安全的基本属性是()。53端口,此主机最有可能是什么()。348.四级系统中,物理安全要求共有()项。违法所得,处()日以下拘留,可以并处()以上()以下罚款。A、MD4354.计算机机房中使用UPS的作用是()。356.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。提交的结果,导致T1的修改被T2覆盖,这种情况属于()。358.以下()是动态调试时常用的弹窗API断点函数。360.“关键设备应采用必要的接地防静电措施”是()物理安全的控制点。361.将域名转换为IP地址是由()服务器完成的。362.信息资产敏感性指的是()。台,对这种做法认识正确的是()?的这是对()。367.数据分段是0SI七层模型中的()完成的369.Request.Form读取的数据是()374.下面哪个HTTP服务器无文件解析漏洞?()C、去掉guest(客人)帐号处()罚款。384.0racle默认情况下,口令的传输方式是()385.关键信息基础设施的运营者采购网络产品和服务,应当与提供者签订(),C、免责信函D、供应计划389.用户身份鉴别是通过()完成的。390.以下说法错误的是()。391.msf是一款开源的()工具392.三级系统网络安全的设备防护有()个检查项。雷保安器)。B、它是不同网络(安全域)之间的唯一出入口用的加密秘钥是()。399.UNIX系统的目录结构是一种()结构。对于安全职责的描述应包括()。404.造成操作系统安全漏洞的原因()。405.以下哪项是虚拟化vCenter的优势()。用的功能是()409.关于关系模型的3类完整性规则正确的是()。小明受到了()漏洞的攻击。413.在0SPF协议计算出的路由中,()路由的优先级最低?415.下面哪一个情景()属于身份验证(Authentication)418.0AV(0penAntiVirus)的匹配算法采用的是()。419.SSL是()层加密协议。制度:()。427.下面哪个是加壳程序()。A、resfixer428.“会话侦听和劫持技术”是属于()技术。431.安全责任分配的基本原则是:()。A、“三分靠技术,七分靠管理”C、“谁主管,谁负责”432.关于口令认证机制,下列说法正确的是()。收站”图标或文件夹,则最可能的原因是()。437.重启ngnix的命令为()种认证方式()?C、域认证方式D、以上三种都可440.信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁()。B、非法访问C、信息泄漏441.以下哪一项是常见Web站点脆弱性扫描工具?()442.在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少()米以外。443.在使用SQLMAP进行SQL注入时,()参数用来指定表446.Windows操作系统帐户策略中的子集(A、PGP449.域名服务系统(DNS)的功能是()。C、完成主机名和IP地址之间的转换451.在数据库中,下列哪些数据不能加密?()452.端口扫描时,采用慢速扫描技术的原因是()。456.UDP是传输层重要协议之一,哪一个描述是正确的?()458.风险管理的第一个任务是()。462.与同步通信方式比,异步通信方式()。范畴的是()。464.下列哪一种攻击方式采用了IP欺骗原理?D、输入法漏洞465.以下哪种安全模型未使用针对主客体的访问控制机制?()B、SQL注入由客体指向的链表来存储相关数据,下面选项中说法正确的是()。472.下列业务系统中,()不属于管理信息大区。B、用电信息采集系统C、电动汽车智能充换电网络运营系统职责范围内承担数据安全()职责。作用是()XX行专空管理B、部署UPS号和()。489.包过滤防火墙工作的好坏关键在于?()495.下列关于木马说法不正确的是()A、木马是典型的后门程序的系统称为()。497.以太网中,是根据()地址来区分不同的设备的。C、IPX地址498.目录/etc/rc.d/rc3.d下,有很多以K和S开头的链接文件,这里的以S开头的文件表示()意思。499.穿越专用横向单向安全隔离装置的信息要求?()A、禁止E-Mail、Web、TeInet、Rlogin、FTP等公共网络服务;或C/S方式的数据库访问穿越专用横向单向安全隔离装置B、完全可以使用E-Mail、Web、Telnet、Rlogin、FTP等公共网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置C、可以使用E-Mail、Web、Telnet、Rlogin、FTP等公共网络服务,但是不能以B/S或

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论