




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年全国行业职业技能竞赛
第二届全国数据安全职业技能竞赛
暨第二届安防行业职业技能竞赛
“美亚柏科杯”数据安全管理员
理论知识竞赛样题
一、单选题(共40题,每题1分)
1.《公安视频图像信息系统安全技术要求》系列标准(GA/T
1788-2021)标准由()归口。
A.全国警用装备标准化技术委员会(SAC/TC561)
B.中华人民共和国公安部
C.全国安全防范报警系统标准化技术委员会(SAC/TC100)
D.公安部社会公共安全应用基础标准化技术委员会
2.《中华人民共和国个人信息保护法》正式实施时间为:()
A.2019.5.1
B.2020.9.1
C.2021.11.1
D.2019.9.1
3.SQLServer默认的通讯端口为(),为提高安全性建议将其修改
为其他端口。
A.TCP1434
B.TCP1521
C.TCP1433
D.TCP1522
4.“对数据资产管理行使权力和控制的活动集合,是组织中涉及数
据使用的一整套管理行为,制定和实施针对组织内部数据的商业
应用和技术管理的一系列政策和流程”是指什么过程?()
A.数据流转
B.数据治理
C.数据分类分级
D.数据风险分析
5.Linux系统关于文件权限的描述正确的是:()
A.r-可读,w-可写,x-可执行
B.r-不可读,w-不可写,x-不可执行
C.r-可读,w-可写,x-可删除
D.r-可修改,w-可执行,x-可修改
6.如何保证Wi-Fi安全使用?()
A.采用WEP加密
B.使用默认密码
C.SSID设置成隐藏
D.使用弱口令
7.TCP/IP协议中,负责寻址和路由功能的是哪一层?()
A.传输层
B.数据链路层
C.应用层
D.网络层
8.在使用电子邮件过程中,以下行为不正确的是:()
A.随意打开邮件中的附件
B.不回复匿名邮件
C.不在公开网站披露邮件地址
D.不打开未知的链接
9.HTTP,FTP,SMTP建立在OSI模型的那一层?()
A.1层-物理层
B.3层-网络层
C.4层-运输层
D.7层-应用层
10.以下关于DOS攻击的描述,哪句话是正确的?()
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
11.以下哪一个是用来在网络中管理网络节点配置,并收集网络设备
管理信息的协议:()
A.SNMP
B.ICMP
C.PPP
D.IPSEC
12.telnet服务的默认端口是:()
A.21
B.22
C.23
D.24
13.以下不属于业务系统安全功能的是?()
A.身份鉴别
B.访问控制
C.安全审计
D.操作系统漏洞
14.TCPSYNFlood网络攻击是利用了TCP建立连接过程需要()次
握手的特点而完成对目标进行攻击的。
A.1
B.2
C.3
D.6
15.下面哪些行为可能会导致电脑被安装木马程序:()
A.上安全网站浏览资讯
B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C.下载资源时,优先考虑安全性较高的绿色网站
D.搜索下载可免费看全部集数《长安十二时辰》的播放器
16.下面哪种协议主要是基于UDP协议进行传输的?()
A.SNMP
B.SMTP
C.HTTP
D.POP
17.为了避免个人信息泄露,以下做法正确的是:()
A.撕毁快递箱上的面单
B.把快递箱子放进可回收垃圾里
C.把快递面单撕下来再放进干垃圾分类中
D.以上做法都可以
18.TCP协议和UDP协议的特点是什么?()
A.TCP提供面向连接的路服务,UDP提供无连接的数据报服务
B.TCP提供面向连接的路服务,UDP提供有连接的数据报服务
C.UDP提供面向连接的路服务,TCP提供有连接的数据报服务
D.UDP提供面向连接的路服务,TCP提供无连接的数据报服务
19.身份证件号码、个人生物识别信息、通信记录和内容、健康生理
信息等属于哪类信息?()
A.属于个人敏感信息
B.属于公共信息
C.属于个人信息
D.以上都对
20.7001端口是哪个商业软件服务的缺省端口?()
A.WebSphere
B.WebLogic
C.IIS
D.Tomcat
21.关于个人生物特征识别信息,以下哪种是合理的处理方式?()
A.在隐私政策文本中告知收集目的
B.向合作伙伴共享个人生物识别信息
C.公开披露个人生物识别信息
D.仅保留个人生物识别信息的摘要信息
22.在Windows系统中通过使用下列哪种命令可以获得本机的IP地
址?()
A.ping
B.tracert
C.netstat
D.ipconfig
23.安全基线指安全实践及合规检查的配置红线,在制定安全基线时
不考虑:()
A.操作系统基线
B.网络/安全设备基线
C.中间件基线
D.物理访问基线
24.黑客搭线窃听属于哪一类风险?()
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都不正确
25.下述攻击手段中不属于DOS攻击的是:()
A.Smurf攻击
B.Land攻击
C.Synflood攻击
D.Sniffer攻击
26.对于通过IP协议进行远程维护的设备,设备应支持使用()加
密协议。
A.SSH
B.ip
C.tcp
D.telnet
27.密码修改策略可通过设定密码修改()提高数据安全性。
A.周期
B.次数
C.准确性
D.认证
28.安全日志包括系统自身帐号管理、认证、授权及远程接入客户端
登录、()日志。
A.离线
B.下线
C.非法下载
D.登出
29.以下不属于安全管理体系要素的是:()
A.组织结构
B.操作手册
C.人员
D.制度建设
30.授权功能实现基于角色的()和应用内部资源级授权。
A.实体级授权
B.部门级授权
C.团体级授权
D.集体级授权
31.下列技术不能使网页被篡改后自动恢复的是:()
A.限制管理员的权限
B.轮询检测
C.事件触发技术
D.核心内嵌技术
32.以下属于高风险端口的是:()
A.22
B.80
C.445
D.以上都是
33.《中华人民共和国数据安全法》从哪个角度为执行者制定了合规
要求?()
A.信息保护角度
B.数据保护角度
C.信息安全角度
D.数据与安全的角度
34.相对于《中华人民共和国网络安全法》,《中华人民共和国数据安
全法》在管辖范围上实现了什么突破:()
A.数据所有者
B.信息泄露
C.数据处理
D.境外
35.国标GB35114-2017《公共安全视频监控联网信息安全技术要求》
使用国家密码管理行政机构批准的哪一种非对称密码算法:()
A.SM2
B.RSA
C.ECC
D.DH
36.以下哪种不属于个人敏感信息范畴内?()
A.个人身份证件
B.电话号码
C.个人博客
D.家庭住址
37.下列关于截断上传漏洞描述不正确的是:()
A.代码中上传文件的路径可以自定义
B.代码中上传文件名可以自定义
C.截断上传需要利用%00做截断
D.截断上传只使用与php代码
38.“kali2.0网卡”的配置文件存储在:()
A./etc/network/interfaces
B./etc/networking/interfaces
C./etc/network/interface
D./etc/networking/interface
39.下面选项中,哪个不属于URL的组成部分?()
A.传输协议
B.主机
C.端口
D.Internet
40.以下哪个操作能让“Burpsuite”抓到Https数据包?()
A.直接打开“burpsuite”软件就可以抓到https数据包
B.先打开浏览器的代理功能,再开启“burpsuite”就可以抓到
https数据包
C.向浏览器或系统中加入burp证书,开启代理,打开“burpsuite”
就可以抓到https数据包
D.在系统设置中设置代理,打开“burpsuite”就可以抓到https
数据包
二、判断题(共20题,每题1分)
1.被动攻击是指以各种方式有选择的破坏信息的有效性和完整性。
()
2.僵尸网络是攻击者出于恶意目的,传播僵尸程序控制大量主机,
并通过一对多的命令与控制信道所组成的网络,僵尸网络形成的
条件是被控制主机和攻击主机必须有物理链路联通。()
3.syslog可以使用vi等工具直接查看,属于二进制文件。()
4.IPsec是第三层隧道协议。()
5.防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理
服务等。状态检测型防火墙对报文进行检查时,同一连接的前后
报文不具有相关性。()
6.使用nmap扫描器命令“nmap–sS–Pn–O-p80ip”对系统
指纹进行识别,-O是系统指纹识别的参数。()
7.网站只对外开放80端口,可以避免攻击者以此为跳板进行横向渗
透。()
8.Sqlmap工具中“-D”参数是列出所有库名。()
9.设置HttpOnly属于Session攻击常用防护措施。()
10.使用sqlmap执行“—current-user”可以获得当前数据库使用的
用户。()
11.IIS7:0/7:5默认Fast-CGI是不开启的,直接在url中图片地址
后面输入/1.php,会把正常图片当成php解析。()
12.Nmap用来进行ping探测,进行端口扫描的命令的参数是“-sN”。
()
13./etc/services文件中记录了Linux主机中开放的服务端口。()
14.ARP协议支持通过对方mac地址获取对方IP地址。()
15.udf提权是mysql的提权方式。()
16.包过滤防火墙采用一台过滤路由器来实现对接受的每个数据包做
出过滤,过滤的规则取决于协议包头信息。()
17.二维码可以携带病毒。()
18.在GoogleHacking中,“intext”是搜索指定文件类型的命令。
()
19.一般APT攻击过程可细化为5个步骤.情报收集、防线突破、通
道建立、横向渗透、信息收集及外传。攻击者在突破防线并控制
员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通
道属于横向渗透阶段。()
20.在phpinfo页面,当“allow_url_include”或“allow_url_fopen”
其一为on时,允许包含远程文件。()
三、多选题(共20题,每题2分,每题仅全选对得分)
1.下列攻击中,不能导致网络或服务瘫痪的是:()
A.钓鱼攻击
B.邮件炸弹攻击
C.拒绝服务攻击
D.水坑攻击
2.常见的外网服务器漏洞有哪些?()
A.端口转发
B.ARP欺骗
C.远程包含
D.跨站脚本
3.文件型病毒可以感染的文件类型是:()
A.TXT型
B.EXE类型
C.COM型
D.HTML型
4.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进
行加密是一种有效的数据加密存储技术。以下不是基于Windows
系统的是:()
A.EFS
B.TCFS
C.CFS
D.NXTFS
5.以下攻击手段中有可能获取到网站管理员后台地址的是:()
A.字典扫描
B.网站爬虫工具扫描
C.XSS漏洞攻击
D.遍历字符集暴力扫描
6.下列技术中,能预防重放攻击的是:()
A.时间戳
B.密文填充
C.明文填充
D.序号
7.以下属于社会工程学攻击的是:()
A.鱼叉攻击
B.DDos
C.水坑攻击
D.ARP欺骗
8.以下恶意代码中,不属于宏病毒的是:()
A.Macro:Melissa
B.Trojian:huigezi:a
C.TaiWan1
D.Backdoor:Agobot:frt
9.以下关于网络欺骗的描述中,正确的是:()
A.Web欺骗是一种社会工程攻击
B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改
C.邮件欺骗可以远程登录邮件服务器的端口21
D.采用双向绑定的方法可以有效阻止ARP欺骗
10.下面属于PKI组成部分的是:()
A.证书主体
B.AS
C.CA
D.RA
11.在渗透战术战法中包含哪些?()
A.隐蔽控制
B.内网渗透
C.远程渗透
D.社会工程
12.每个java.awt.Component的实例都包含下列哪些方法?()
A.setBackground
B.getBackground
C.getWidth
D.getHeight
13.IP欺骗的技术实现与欺骗攻击的防范措施包括:()
A.使用抗IP欺骗功能的产品
B.严密监视网络,对攻击进行报警
C.使用最新的系统用和软件,避免会话序号被猜出
D.划分虚拟局域网(vlan)和端口绑定
14.一般数据加密可以在通信的哪些层次来实现:()
A.链路加密
B.端对端加密
C.节点加密
D.内容加密
15.以下对TCP和UDP协议区别的描述,哪些是错误的?()
A.UDP用于帮助IP确保数据传输,而TCP无法实现
B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域
网中,TCP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 煤炭供应链效能提升考核试卷
- 法律法规体系完善与实施考核试卷
- 会计类服务合同标准文本
- 仓管员劳动合同标准文本
- 养生馆雇佣合同标准文本
- 热电联产在能源综合利用的案例分析考核试卷
- 冷库项目合同标准文本
- 文具批发商的市场调研方法应用考核试卷
- 乐器销售合同标准文本
- 农场门窗安装合同标准文本
- 设备易损件清单-
- 质量管理的标准管理规程SMP
- 铁总建设201857号 中国铁路总公司 关于做好高速铁路开通达标评定工作的通知
- 安全隐患排查与整改流程图
- (完整版)孔子介绍-英文
- 住院患者陪检流程图
- 中国饮食文化PPT完整全套教学课件
- 2023年04月江苏南通市红十字会机关招考聘用政府购买服务岗位人员笔试参考题库附答案解析
- (完整版)EORTC生命质量测定量表QLQ-C30(V3.0)
- 意识状态的判断
- 环保处罚陈述申辩范本
评论
0/150
提交评论