2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)_第1页
2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)_第2页
2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)_第3页
2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)_第4页
2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)_第5页
已阅读5页,还剩141页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)2.仅为特定用户提供资源的FTP服务器被称为“()FTP服务器”,用户要想成A、elect1,2,3,4,5frominforamation_scC、通过unionselectnull,增加null的数量逐个去试D、orderby列名全事件(),并定期组织演练。A、0day漏洞A、应用服务器C、浏览器客户端C、在网络上安装放火墙D、实施一个好的安全策略B、有效使用期限D、版权信息A、数据源接入C、数据源详情14.以下关于Https协议与Http协议相比的优势说明,哪个是正确的:()?性16.隐患排查治理按照“排查(发现)-()(报告)-治理(控制)-验收销号”C、A.企业和院校D、B.公安和企业20and%20select%20password20%from%A、SQL注入漏洞20.常见的安全威胁和攻击不包括()。判断出数据库的类型是()。25.()不包含在AAA(AAA的描述)中。D、Accounting(计费)27.下列能够保证数据机密性的是()?38.仅设立防火墙系统,而没有(),防火墙就形同虚设。40.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、IPSec42.下列()备份恢复所需要的时间最少。能48.某业务系统存在跨站脚本攻击漏洞,以下哪项不是跨站脚本攻击带来的直接C、获取用户C00KIE信息B、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法C、403Forbidden服务器已经理解请求,但是拒绝A、PF击54.不属于DoS攻击的是()。55.网络后门的功能是()。A、威胁源61.ARP协议是将()地址转换成()的协议。62.在windowsserver2003的域安全策略中,如果想实现登录时不显示上次的登录名应该在()中设置。63.域名服务系统(DNS)的功能是()。65.关于WEB应用软件系统安全,说法正确的是()?络的()B、客户端内容安全性D、日志功能74.下列对于路径遍历漏洞说法错误的是()从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞D、URL,http:///getfile=image.jpg,当服务器处理传es/image.jpg”,将读取的内容返回给访问者75.U盘里有重要资料,同事临时借用,如何做更安全A、同事关系较好可以借用B、删除文件之后再借C、同事使用U盘的过程中,全程查看77.FTP目录列表给出格式为()。么办?审核员可以采用的审计技术是()。B、代码检查82.拒绝服务攻击不包括以下哪一项?()83.下面对IDS的正确描述是()。A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统C、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统D、基于行为(behavior-base来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。85.ftp服务serv-u默认管理端口是()。86.下列关于HTTP状态码,说法错误的是()。共分为四类,分别以1、2、3、4开头,标识不同的意义C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求87.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞88.通过网页上的钓鱼攻击来获取密码的91.单台UPS设备的符合不得超过其额定输出功率的()。D、实施DNS欺骗并保存()个月以上99.世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射A、radmin默认是4899端口B、radmin默认是4889端口104.2016年国家网络安全宣传周主题是()106.包过滤防火墙工作的好坏关键在于?()一台计算机上可维护多个()。121.PKI管理对象不包括()。A、ID和口令125.溢出攻击的核心是()。维护状态只能被()使用。130.密码学的目的是()。A、Web服务136.进程管理可把进程的状态分成()3种。138.等保2.0已发布的核心标准不包括下面哪一项?()140.DES属于()。141.DNS在计算机术语中是()?系统安全属性是()。144.输入enable,进入防火墙()模式。件152.下面不属于PMI属性证书组成部分的是()。154.网络产品、服务应当符合相关国家标准的()要求。157.移动存储介质按需求可以划分为()。163.下面哪种方法不能够更新针对计算机的组策略设定()。164.()属于应用层使用的安全协议。165.等保2.0有安全扩展要求不包括下面哪一项?()多权限,这一行动是()中,重要目录不能对()账户开放。169.有关NTFS文件系统优点的描述中,()是不正确的170.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁171.最简单的防火墙是()。安全保护能力进行了要求,共划分为()级。182.下列说法错误的是()。183.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。C、公钥加密技术D、单向函数密码B、显示ipconfig相关帮助信息D、刷新客户端DNS缓存的内容186.下面不属于虚拟化平台的是()。187.以下哪部法律适用于适用于在中华人民共和国境外开展数A、《中华人民共和国网络安全法》B、《中华人民共和国国家安全法》C、《中华人民共和国数据安全法》188.计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据,影A、计算机程序C、计算机软盘D、计算机硬盘有关主管部门报送()。195.()协议必须提供认证服务。A、H196.逻辑强隔离装置采用代理模式,也称为()198.由于信息系统分为五个安全保护等级,其安全保护能力是()。C、与等级无关199.Linux下常用以下哪个命令来查看与目标之间的路由情况()。207.下列哪个攻击不在网络层()。D、SQL注入208.网络攻击与防御处于不对称状态是因为()209.()最好地描述了数字证书。A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制210.目前,安全认证系统主要采用基本()的数字证书来实现。D、不做任何限制B、协议漏洞渗透安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。220.0Day漏洞是指()。称是什么?()B、QQ木马病毒2.“三个纳入”是指()。B、10位的综合密码B、在向HTML元素内容插入不可信数据前对HTML解码C、网络空间主权原则D、网络安全与信息化发展并重原则15.逻辑地址是由()组成的。17.PKI管理对象不包括()A、ID和口令好只要保证攻击者无法解密cookie,就不用们选择的色调,这个是靠session技术实现的A、本地型Cookie24.根据XSS攻击的效果,可以将XSS分为3类:27.web目录下发现了下列文件,哪项需要被清理28.下列措施中,()能帮助较少跨站请求伪造29.TCP/IP层次结构有哪些组成?()31.不是PKI提供的核心服务包括()取其他相应的防护措施:()xml中()元素。37.10.常见的网络攻击类型有()。C、文件安全性D、入侵安全性S连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,D、XSS攻击可以分为反射型、存储型和DOMBasedXSS42.下面叙述中属于Web站点与浏览器的安全通信的是()B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输43.()是中间件的特点。B、运行于多种硬件和0S(OperatingSystem)平台44.禁用账户特点()A、dministrator账户不可以被禁用B、Administrator账户可以禁用自己,所以在禁用自己之前应创建至少一个管理组的账户C、普通用户可以被禁用45.Web错误信息可能泄露那些信息()。A、服务器型号版本B、数据库型号版本C、网站路径A、SQL注入47.寄存器EAX常用用途有A、乘除运算B、字输入输出C、中间结果缓存D、函数返回值48.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数拒绝。以下输入需要进行验证的是()。A、HTTP请求消息B、第三方接口数据C、不可信来源的文件49.()能有效地防止信息泄漏和不恰当的错误处理。A、include($_GET['page56.TCP/IP协议的攻击类型有4类,那么针对网络层攻击中,()协议攻击是利A、RP59.下面哪些方法,可以实现对IISA、S型D、P型A、FAT答案:ABCD67.AES的密钥长度可以为()比特。答案:BCD答案:ABCD69.()是由失效的身份认证和会话管理而造成的危害D、执行超越权限操作答案:ABCD70.以下关于计算机病毒说法,错误的是()。A、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B、使用只读型光盘不可能使计算机感染病毒C、计算机病毒是一种能够给计算机造成一定损D、计算机病毒具有隐蔽性、传染性、再生性等特性71.环型拓扑结构的缺点是()。、D、事务提交操作即可触发DBWR进程73.下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点74.下面哪些属于网络脆弱性扫描产品的功能:()A、端口扫描B、浏览器脆弱性扫描C、木马默认端口检测D、Web服务脆弱性扫描75.能力管理主管应结合公司发展战略及业务部门职能战略,综合分析(),每A、业务能力B、服务能力C、IT资源能力76.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全77.加密技术包括两个元素()。81.()是目录浏览造成的危害84.对于远程访问VPN须制定的安全策略有:()85.风险评估的内容包括()户信息,包括()A、IP地址94.近距离无线通信技术包括()。96.群集技术适用于以下场合:()。97.下述描述中,正确的是()。103.Ping本机IP地址返回有效结果说明()。B、本机IP地址有效免法律风险,主要包括()105.()属于被动攻击。106.下列情况违反“五禁止”的有()。107.下列关于网络安全法的说法错误的有()。108.数字证书含有的信息包括()。三种:()。及资产管理相关系统中对应IT硬件资产的()等的维护。119.中间件的优势特点是()。盗版的形式是()127.()属于安全管理的内容。130.工作许可人安全责任包括()。133.信息系统建转运管理审查点审查要求包括()三个方面。其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按134.下列方法中()可以作为防止跨站脚本的方法135.狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系、()。137.防火墙的作用包括()。138.数字签名用于避免()。140.计算机病毒具有以下特点()。是160位。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论