2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题)_第1页
2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题)_第2页
2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题)_第3页
2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题)_第4页
2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题)_第5页
已阅读5页,还剩127页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.IP协议不属于()2.TCP/IP的层次包括()。D、为了受信的客户端可以以加密形式通过互联网可以采用加密协议(SSL)传输4.黑客所使用的入侵技术主要包括()。A、协议漏洞渗透D、拒绝服务攻击E、病毒或后门攻击5.下列哪些属于黑客地下产业链类型()。6.下列关于VLAN特性的描述中,正确的选项为()。A、VLAN技术是在逻辑上对网络进行划分7.以下()是流氓软件的特征。8.下面关于0SI参考模型各层功能的说法正确的是()。B、AES密钥的长度可以使用128位、192位或256位C、AES-128,也就是密钥的长度为128位,加密轮数为12轮淆11.关于恶意代码防范正确的是()。多,从密钥管理的角度可以分().().密钥加密密钥和()。16.防火墙技术总体可分为()。19.入侵防御技术面临的挑战主要包括()。21.以下属于硬盘的硬损坏的有()。22.满足宽字节注入的前提条件有那些()?24.安全审计的手段主要包括()26.关于的下列叙述中,正确的是()。27.防范手机病毒的方法有()。B、履行网络安全保护义务D、防火墙是一种网络协议,可以阻止非法的访问和攻击。30.僵木蠕产品能检测出以下哪几种协议中的木马文件()。同35.链路聚合的作用是()。36.下列哪些是黑客在入侵踩点(信息搜集)阶段使用到的技术()。38.TCP/IP协议栈包括以下哪些层次()。划分为最少8个子网,请问可以采用多少位的子网掩码进行划分()。45.()属于网站渗透测试的内容。B、应用代理(ApplicationProxies)型防火墙47.以下OSPF协议的状态中,属于稳定状态的有()。50.关于STP协议说法正确的是()。面是MAC地址。简-058.下列涉及到数据存储以及跨境传输的法60.关于IP报文头的TTL字段,以下说法正确的有()。C、TTL的最大可能值是6553561.以下函数中可以用来报错注入的有哪些?()62.加密的强度主要取决于()。A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动B、应指定专人对网络和主机进行恶意代码检测并保存检测记录64.关于权限管理基础设施的描述,正确的是()C、图书馆对于进入人员的管理属于自主访问控制D、权限管理.访问控制框架.策略规则共同构成PMI平台65.下列哪些内容属于计算机网络物理故障?()以通过以下哪些条件过滤特定的程序?() 69.网络安全域之间如何进行访问控制()。71.FTP数据连接的作用包括()。73.信息安全风险评估分为哪几种()?75.防火墙提供的接入模式中包括()。A、禁止SSID广播78.关于RSA算法的描述,正确的是()81.防火墙通常阻止的数据包包括()。C、一人对应多个账号D、一人对应单独账号C、出口管制84.关于管理距离的说法正确的是()。A、管理距离是IP路由协议中选择路径的方法D、度量值算法复杂的路由选择协议优于度量值85.移动互联网技术主要包括()。A、P2P88.风险评估的三要素是()。90.数据备份系统由哪几部分组成()。92.在IS0/0SI定义的安全体系结构中,规定()。101.常用的SQL注入工具包括()。要的安全需求是()。件,以下解决办法中可能的是()。113.下列关于VLAN的描述中,正确选项为117.数字签名的作用是()。119.云计算的关键技术()。D、可靠性计算120.下列对计算机网络的攻击方式中,不属于被动攻击的是()。121.Web防火墙的特点有()。B、提供明确的安全模型C、应用层规则告C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字125.数字证书可以存储的信息包括()。C、IP地址D、Email地址127.防火墙有哪些部属方式()。128.以下说法正确的是()。D、FTP的被动传输模式使用PORT命令129.操作系统应利用安全工具提供以下哪些访问控制功能?()132.常见的无线网络安全防护手段有()。135.宏病毒感染一下哪些类型的文件?()A、D0C通常的三种技术手段()。137.恶意代码包含()。138.下列不属于本地安全策略的是()。D、Web服务asp脚本漏洞被嗅探到的是()。A、D0C145.内容过滤的目的包括()。147.WAF可以检测,阻断下面哪些攻击行为()。155.以下对于TCP(TransmissionControlProtocol传输控制协议)描述正确的156.计算机系统安全主要包括()。换机.大二层交换机几级()。A、园区交换机B、楼道交换159.AppScan在信息搜集中,能做到的功能有?()A、网站爬行D、W3C扩展日志161.关于等级保护,下列说法不正确的是()。162.组成计算机网络的资源子网的设备是()。护登记,包括()164.嗅探技术有哪些特点()。167.关于主机地址25(子网掩码:4正确的是()。170.防火墙按包含对象分类分为()。172.垃圾邮件会产生的影响有()。176.VPN有几种元素组成()。177.防火墙有哪些局限性()。178.以下属于无线介质的是()。181.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。A、URL184.网络安全域可以划分为()。185.Unix系统提供备份工具有()。186.以下关于Trunk端口.链路的描述正确的是()。A、Trunk端口的PVID值不可以修改187.漏洞信息及攻击工具获取的途径包括()。哪种措施避免受到更大损失()。192.大数据安全技术体系分为().().()三个层次,自下而上为依次承载的193.数据分析常用方法有哪些()。D、AB测试方法194.下列哪些属于密码术()。198.根据国家或地区的境域,域名分为()。A、国内域名B、单位域名C、行业域名D、国际域名199.对于Linux下的用户角色描述错误的是?()A、拥有对系统的最高管理权限的是超级用户C、虚拟用户可以登录系统求200.关于IPv6地址2001:0410:0000:0001:0000:0000:0000:45FF的压缩表达方式,下列()是正确的。201.病毒的传播机制主要有()。202.PKI提供的核心服务包括()。A、系统日志C、文件时间D、安全设备205.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件206.在为计算机设置使用密码时,下面()密码是不安全的。208.可以有效限制SQL注入攻击的措施有()。211.防火墙的日志管理应遵循如下原则()。212.可以预防SSH爆破的方法有()。214.移动安全中用来测试app安全,常用的Android模拟器有哪些?C、Androidstudio自带的官方模拟器215.我国信息安全等级保护的内容包括()。A、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传B、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传C、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传D、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传216.操作系统应利用安全工具提供以下哪些访问控制功能?()B、记录所有系统访问日志218.0RC特征提取方法有()。221.以下说法正确的是()。码。()网信息的传播。()试。()合,用户名和口令禁止相同。()15.域名服务系统(DNS)的功能是完成主机名和IP地址之间的转换。()是支持多用户。()17.入侵检测技术是用于检测任何损害或企图损害系统的机密性性等行为的一种网络安全技术。()题等。()32.局域网络标准对应0SI模型的下三层。()的主要作用是路由选择。()系统就越安全。()将失去意义。()表名。()意文件上传。()自动而高速的数据备份。()与接地线做电气连通。()都可以用来反网络钓鱼。()个管理员组的账户。()99.过滤".",使用户在url中不能回溯上级目录不可以访问任意文件下载。()100.使用get命令可以向FTP服务器上传文件。()权限。()客攻击手段。()全。()117.IP报文的最大长度是60个字节。()范。()户环境下更是如此。()127.Trunk可以使不同交换机的相同Vlan互通。()128.默认可以通过Web程序来远程管理oracle10g数据库,端口是8080。()Dhcprequest报文来请求重新租用IP地址。()组成的密码。()le等。()146.依据具备的灾难恢复资源程度不同,灾难恢复能力分为7个等级。()147.文件隐藏.进程隐藏.网络连接隐藏都是恶意代码采用的隐藏技术。()“列出文件夹目录”.“读取”及“写入”。()状存在的问题之一。()软件实现。()五种。()160.在无线局域网中,AP(无线接入点)工作在0SI模型的数据链路层。()测方法,都无法及时发现病毒。()器A访问服务器B而无需输入密码。()库的版本。()的最快速度。()170.数据文件属于0RACLE的逻辑结构。()被篡改。()级。()虑不周的架构设计。()alse改成true,可关闭目录浏览功能。空间。()理器和操作系统编写的。()抗否认。()建议和指导方针,旨在解决IT服务质量不佳的情况。()机地址是54。()陌生的进程或服务.陌生的自启动等。()216.802.1Q的标签头长度为4字节。()溯,并保存六个月以上。()护条例》。()和更为复杂的DDoS攻击入侵。()L安全协议,其默认端口是443。()行修改操作。()管理内容。()技术。()合。()启时,默认共享仍会打开。()是涉密信息系统。()相关提示。()性不高的问题。()一个或一组系统。()断等。()280.网络边界的Cisco路由器应关闭CDP服务。()283.x-scan能够进行端口扫描。()289.根据STP协议,网桥ID最小的交换机被选举为根网桥,网桥ID由2字节的293.启用Cisco设备的访问控制列表可以防止DDoS攻击。()294.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论