




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-上(單選題部分)充D、95598電話5.為了控制目標主機,木馬一般都包括()。A、FTPA、健全信息安全法律體系B、共享資源矩陣20.信息安全等級保護標準項目制定流程()。D、準備階段起草、立項階段,送審階段,征求意見階段,報批階段保證安全技術措施()。23.關于信息安全管理體系的作用,下面理解錯誤的是()任計作用的選項是()。28.metasploit中,搜索與RDP相關的exploit模塊的指令是()?脅30.為保護工業控制系統安全性,達到()、()和()等目標,可在()、()和()等三方面著手進行控制,設計具體的()和()。備信息網絡設備。以下配置正確的是()。劃,下列選項哪項不是我國發布的文件()。A、《國家信息安全戰略報告》(國信[2005]2號)27號)23號37.SET的主要目的與()有關。A、HTTPS39.以下關于VPN的說法中的哪一項是正確的?()B、VPN是只能在第二層數據鏈路層上實現加密線防雷保安器()和信號傳輸線防雷保安器()。D、9萬能A、24萬C、37.5萬A、W3C48.什么是旁路攻擊?49.下列選項中,屬于UAF(use-after-free)漏洞的是()A、寫污點值到污點地址漏洞B、格式化字符串漏洞50.LINUX的日志文件通常保存在()。答案:D54.信息安全的金三角是()。答案:C55.HTTPS采用()協議實現安全網站訪問。答案:A必要的服務。這屬于()基本原則。A、最小特權58.建立和實施信息安全管理體系的重要原則是。()時期的信息安全保障工作提出了()項要求。動SHIFT后門的方法是()。規定:必須保證RouteID在()唯一。65.對于IIS日志文件的訪問權限,下列哪些設置是正確的?()A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(讀取和運行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet來賓賬戶(讀取和運行)D、SYSTEM(完全控制)Administrator(完全控制)A、SSH73.在windows系統安全配置中,以下不屬于帳號安全配置的是()。onfA、2019年10月26日B、2019年12月1日哪一個?A、為了保證軟件在Windows下能穩定的運行,設定運行權限為system,確保系B、軟件在Linux下安裝時,設定運行時使用nobody用戶運行實例應在web.xml中配置以下選項()。82.下述哪項描述是錯誤的?()能83.加密不能實現()84.關于空氣的正向壓力,下面哪項描述是正確的?()85.入侵檢測的分析處理過程不包括()。93.下列哪項技術不能對付重放攻擊()。重放攻擊(Replay么樣的權限?()103.不屬于TCP端口掃描方式的是()。B、ICMP掃描C、ACK掃描D、NULL掃描104.IS017799從原來的(2000版)()控制轉變成現在的(2005版)()項控制。A、10個方面36個控制目標和127項到11個方其中錯誤的是()制B、減少系統日志的系統開銷110.以下信息不能被記錄在inode中的是()。支持5中命名方法,請選擇錯誤的選項。()B、Oracle名稱(0racleNames)116.方法指導類標準主要包括GB/T_25058-2010_《信息安全技術_信息系統安全發布。這些標準主要對如何開展()工作做出了()。()119.數字信封是用來解決()。A、Land124.同時支持2、4G和5G頻段的802、11協議是以下哪一種()。A、6時至24時B、7時至24時C、8時至24時D、9時至24時128.下面不屬于容災內容的是()131.2005年4月1日正式施行的《電子簽名法》,被稱為“中國首部真正意義務防止:()。136.以下對“信息安全風險”的描述正確的是()。A、是來自外部的威脅利用了系統自身存在脆弱性作用于資產C、是來自外部的威脅利用了系統自身存在的脆弱性作用于網絡137.以下哪項不屬于數據庫系統實體安全?()138.降低風險(或減低風險)是指通過對面臨風險的資產采取保護措施的方式來降低風險,下面哪個措施不屬于降低風險的措施()A、減少脆弱性,及時給系統打補丁,關閉無用的網B、減少威脅源,采用法律的手段制裁計算機犯罪,發揮法律的C、簽訂外包服務合同,將有技術難點,存在實現風險的任務通過簽訂外部合同D、減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力問?148.POP3S連接服務器使用端口是()。149.以下對信息安全管理體系說法不正確的是:()151.我國在1999年發布的國家標準()為信息安全等級保護奠定了基礎158.在2000/XP/03中,開始/運行:()可以打開“本地策略編輯器”的管理控制臺。159.8個300G的硬盤做RAID5后的容量空間為()。160.IPv6為了實現對數據包的保護,從而內嵌了以下哪種協議?161.供電安全是所有電子設備都需要考慮的問題,只有持續平穩的電力供應,才能保障電子設備工作穩定可靠店此電力供應需要解決問題包括兩個,一是確保電描述正確的是()的密碼。下面()是比較安全的密碼。167.按明文形態劃分,對兩個離散電平構成0、1二進制關系的電報信息加密的169.EC-DSA復雜性的程度是()。是()。172.以下不屬于鏈路聚合優點的是()。173.關于道德,正確的說法是()。D、內部用戶可以不通過DMZ直接訪問Internet177.INT3指令的機器碼為()。A、CAB、就讓他開著,不會有業務去訪問182.ITIL最新版本是V3、0,它包含5個生命周期,分別是()、()、()、183.以下對Windows系統賬號的描述,正確的是()。A、Windows系統默認不允許修改administrator管理員賬號為其它名稱B、Windows系統默認生成administrator和guest兩個賬號,兩個賬號都不可以改名est賬號名稱D、Windows系統默認生成administrator和guest兩個賬號,兩個賬號都可以改名算機病毒等破壞性程序”的是:()。序的D、其他專門設計用于破壞計算機系統功能、數據或者應用程序的程序治區政府所在地的市和經國務院批準的較大的186.什么是網絡安全中的“網絡隔離區”()?B、TCP協議包頭中包含了源IP地址和目的IP地址,因此TCP協議負責將數據低A、鑒別B、保密與鑒別C、保密而非鑒別D、保密性檢測方式是()。C、混淆與擴散A、不通過計算機網絡系統進行造謠、欺詐、誹謗、弄虛作假等違反誠信原則的C、自覺維護國家信息安全,拒絕并抵制泄露國家秘密和破壞國家信息基礎設施各種方式保持和提升信息安全實踐能力;以CISP身份為榮,積極參與各種證后活動,避免任何損害CISP聲譽形象的行為194.以下安全技術要求中,屬于安全通訊網絡的是()。 形式屬于哪一種()。容:()。207.網絡違法犯罪案件中,各類案件所占比例最高的是()。209.在思科設備上,若要查看所有訪問表內容,可以使用命令()。以下關于監理單位給出的審核意見錯誤的是()A、Nmap217.DES算法屬于加密技術中的()。完成檢測,以下排列順序正確的是:()。219.從風險管理的角度,以下哪種方法不可取()?220.()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的(),那么他需要了C、刪除cgi例子腳本限224.()媒體的綜合指數得分超過60分,說明國內媒體226.在L網站服務器中,Httpd服務通過配置項DocumentRoot來指定()。(選擇一項)229.在網絡安全中,什么是“網絡嗅探器”()?()234.我國二十多年的信息安全標準化發展經歷第一個階段描述正確的是()A、從最開始到2001年,這期間信息安全引起人們的高度重視,標準化工作都是B、從最開始到2002年,這期間信息安全還沒有引起人們的高度重視,標準化工C、從最開始到2001年,我國成立全國信息安全標準化技術委員會,全面規劃和235.按密鑰的使用個數,密碼系統可以分為()。不正確的有()。A、VLAN提高網絡的安全性237.新浪微博用戶中90后、80后,這個年紀的用戶占了全體注冊用戶的()。B、403-禁止訪問B、修改網站用戶注冊的個人資料信息gin.jsp?sessionid=12345255.網絡安全法將等級保護制度作為(),2016年11月發布的()第二十一條257.S3的基本存儲單元是()259.下列選項中,()不能有效地防止跨站腳本漏洞。261.有一些應用,如微軟0utlook或MSN。它們的外觀會在轉化為基于Web界面的過程中丟失,此時要用到以下哪項技術:()A、Web代理D、網絡擴展于資產價值的評估,以下選項中正確的是()263.微博客字符一般限定在()。以內。C、深入分析網站測試過程中產生崩潰或異常的原因,重現并分析D、監測和記錄輸入數據后程序正常運行的情況265.APNTC是指()機構。認網站監聽的TCP端口是()。(選擇一項)267.目前運行在主機上的主流的操作系統有()。268.SSE-CMM將域維中的工程過程類的()過程區域劃分為()過程區,分別是()、()、()。它們相互獨立,但又有機聯系。()識別出所開發的產品或建立起解決方案的可信性并向用戶轉達這種()。這三個過程共同實現了安全工A、11個;三個;風險過程;工程過程;保證過程;工程過程;安全可信性騙ttPROFILEotherprofilescottUSERPROFILEot277.加密技術主要解決信息安全存在的()問題。B、可用性D、抗否認性278.以下哪種技術有助于防止中間人攻擊?()D、假陽性的減少量A、口令攻擊C、IE瀏覽器的漏洞D、拒絕服務攻擊283.下列選項中對信息系統審計概念的描信息應該使用()。286.PKI的全稱是()。算機變量共同產生的,這個變量是什么?()生的安全風險。人員考察的內容不包括()。296.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統備A、上午8點B、中午12點C、下午3點D、凌晨1點C、源抑制301.以下哪種行為不利于網絡安全?()302.不能防止計算機感染病毒的措施是()。303.Linux系統中,可以使用()命令強迫賬戶下次登錄時必須更改密碼。304.我們要把提升()置于更突出位置,處理好公平和效率、資本和勞動、技術和就業的關系,重視人工智能等新技術對就業的影為307.SQL語言中,GRANT和REVOKE語句主要用來維護數據庫的()?312.linux修改缺省密碼長度限制的配置文件是()。答案:A答案:A320.信息安全技術的核心是()。答案:A(),是唯—一部關于互聯網內容管理的一個法律A、《關于維護互聯網安全的決定》322.在0racle中,用ALTER將scott的口令改為hello,下列哪個是正確的?323.以下哪個選項不會破壞數據庫的完整性?()A、對數據庫中的數據執行刪除操作B、用戶操作過程中出錯C、操作系統的應用程序錯誤D、BMS或操作系統程序出錯324.通常一個三個字符的口令破解需要()A、18毫秒325.()提供了計算機信息系統安全保護等級劃分指南。C、8℃至20℃之間328.通過口令使用習慣調查發現有大約%的人使用的口令長度低于5個字符的()者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險()B、每兩年C、每年D、每三年330.在SQLserver2008服務器中,若要刪除benet表中所有salary列的值為空學員記錄,可以執行()操作。(選擇一項)332.網絡攻擊的種類()。述錯誤的是()334.目前發展很快的基于PKI的安全電子郵件協336.一般來說,通過web運行http服務的子進程時,我們會選擇()的用戶用A、社會工程學攻擊338.網信辦明確提出了()內容。權348.如果以apache為服務器,()是重要的配置文件。350.云安全主要的考慮的關鍵技術有哪些?()B、應能夠對一個時間段內可能的并發會話連接數進行限制C、應采用加密或其他保護措施實現系統管理數據、鑒別信息A、瑞星企業版B、卡巴斯基D、諾頓企業版355.在網絡安全中,什么是零日漏洞?A、已知并已被修復的漏洞B、已知但尚未被修復的漏洞C、未知且已被利用的漏洞D、未知且未被利用的漏洞出了針對此批漏洞修補的四個建議方案,請選擇其中一個最優方案執行()。草單位編寫()A、HTTP360.在L2TP應用場景中,用戶的私有地址分配是由以下哪個組建完成?()A、LACD、用戶自行配置362.在Linux服務器中,DNS服務的名稱為()。D、網絡安全教育nLC:0:1:Super-User:/:”,以下說法正確的是:()。B、是/etc/shadow文件格式D、這個root用戶沒有SHELL,不可登錄的實際生產系統中的數據,如果需要使用時,以下哪一項不是必須做的:()。這屬于()心理。B、效仿心理D、自卑心理367.以下()不是常用的web應用安全檢測工具。368.WINDOWS主機推薦使用()格式369.以下密碼使用方法中正確的是()。A、inetd.confA、可用性375.tomcat后臺認證Authorization:BasicMTExMTE6MjlyMjl=,這是什么加密性377.邏輯上,防火墻是()。379.802.1X是基于()的一項安全技術。A、IP地址不包括哪一項()D、互惠原則本質上體現的是賦予網絡主體平等與公正備多項條件,以下哪條不屬于構造的必備條件()。A、保證數據的真實性C、保證通道的機密性A、中間件安全B、信息安全的證件”,防范的是哪一種攻擊方式?386.數據保密性安全服務的基礎是()。A、30秒A、采用物理傳輸(非網絡)390.SQLSever的默認通訊端口有哪些?()392.在網絡安全中,什么是DMZ(隔離區)?394.MD5算法可以提供()數據安全性檢查。把結果傳回給內網主機,這種技術稱為()。397.對網絡協議進行分層有哪些好處?()是指()402.SQL中的視圖提高了數據庫系統的()工作,下面總結錯誤的是()種異常信息,對于系統終端發出的(),應立即處理。410.()在國家發改委支持下通過執行國家專項“1110工程”,開始系統地制何種攻擊手段?()候,會造成對一職責分離原則的違背?()415.有關PPTP(Point-to-PointTunneIProtocol)說法正確的是()。A、PPTP是Netscape提出的A、TCP417.網絡違法犯罪案件占比20%的是()。答案:D答案:B事項提醒等發送DHCPOffer廣播包時,DHCPOffer中的目的地址是()。A、Cache存儲器indows組件”里面添加()。C、FTP服務器431.哪種網絡安全策略主張“深度防御”(DefenseinDepth)?安全從低到高分為()433.應限制Juniper路由器的SSHA、并發連接數和1分鐘內的嘗試連接數D、并發連接數和3分鐘內的嘗試連接數434.網上營業中間件如果啟用了SSI,應采用不低于()版本的SSL,采用經國439.包過濾在本地端接收數據包時,一般不保留上下文,只根據()做決定。A、以前數據包的內容B、目前數據包的數據信息C、以前數據包的數據信息D、目前數據包的內容440.下列技術手段成為網絡犯罪的重災區的是()。442.脫敏SDM全稱為()444.公司USB接口控制標準:院中心研發部門(),一般職能部門()。447.以下哪個不屬于信息安全的三要素之一?()448.以下哪一項不是引發安全協議的原因?()450.主動方式FTP服務器要使用的端口包括()。B、TCP21,STCP大于1024的端口A、“三分靠技術,七分靠管理”B、“七分靠技術,三分靠管理”行于安全威脅來源的()方面。C、VirtualPrivateNetwork,用于創建安全的遠程連接D、VerifiedPrivateNetwork,用于私人網絡的身份驗證461.小王在學習信息安全管理體系相關知識之后,對于自己總結了下面四條要求,其中理解不正確的是()B、信息安全管理體系的建立應參照國際國內有關標準實施,因為這些標準是標的規則全水平過低462.人體在電磁場作用下,由于()將使人體受到不同程度的傷害。A、電流A、第284條序,尊重社會公德,不得危害網絡安全,不得A、由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了466.我國刑法()規定了非法侵入計算機信息系統罪B、第285條C、第286條D、第287條A、10mAA、用戶依照系統提示輸入用戶名和口令哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令并將這次失敗的登錄過程紀錄在系統日志中答案:B471.redis使用TCP哪個端口?472.在等級保護定級中,某系統的服務保證類安全定級為3級,信息安全類定級為2級,則該系統最終定級為()。473.Linux中文件權限類型不包括()決定。474.umask位表示用戶建立文件的默認讀寫權限,()表示用戶所創建的文件不B、“700”C、“077”D、“755”475.根據《個人信息保護法》,以下哪一項不屬于個人信息主體的權利()C、轉讓權B、反射型D、存儲型xSSD、中間人攻擊478.Lisa是一位新的Linux管理員,她需要確保Linux系統的所有密碼都是安全的。Lisa應該首先執行()操作以確保密碼安全?479.ApacheWeb服務器配置文件,位于哪個目錄下A、/usr/local/Apache/conf安全事件(),并定期組織演練。485.用于實現身份鑒別的安全機制是()。護對象)的劃分不需要考慮的是()信息,及時受理并處理有關網絡信息安全的()。493.誤用入侵檢測技術的核心問題是()的建立以及后期的維護和更新。494.防火墻中地址轉換的主要作用是()。495.基準達標項滿()分作為安全基線達標合格的必要條件。A、每個用戶或應用程序都應擁有執行其任務所需的B、所有用戶都應擁有完全訪問網絡資源的權限有效的是:()的519.以下命令可以用來獲取DNS記錄的是()。擇,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 公司采購合金管理制度
- 塔吊特種設備管理制度
- 計算機三級考試個性化學習試題及答案
- 員工外出檢測管理制度
- 健全安全生產管理制度
- 嵌入式開發中的數據采集技術試題及答案
- 小區門口車輛管理制度
- 公司禮品預訂管理制度
- 學校基建后勤管理制度
- 塔吊作業前后管理制度
- GB/T 9865.1-1996硫化橡膠或熱塑性橡膠樣品和試樣的制備第一部分:物理試驗
- 大一物理實驗報告 答辯 霍爾效應與應用設計PPT
- GB/T 3921-2008紡織品色牢度試驗耐皂洗色牢度
- 醫療器械質量管理體系文件全套
- 《巡游出租汽車經營申請表》
- 2023年山東高考英語試題答案及詳細解析word版
- 基因藥物課件
- 集成電路引腳排列圖大全
- 水污染控制工程課程設計任務書
- 大學新開課教師試講考核表
- 2022內分泌內科三基考試題庫及答案
評論
0/150
提交評論