




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE1河北省職業院校“信息安全管理與評估”賽項(高職組)技能大賽參考試題庫(含答案)一、單選題1.掃描器之王NMAP中,全面掃描的命令是什么?()A、-oB、-SVC、-sPD、-a答案:D2.部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術手段提供設備間的身份驗證。()A、預共享密鑰B、數字證書C、路由協議驗證D、802.1x答案:B3.什么是數據庫安全的第一道保障()。()A、操作系統的安全B、數據庫管理系統層次C、網絡系統的安全D、數據庫管理員答案:C4.在需求分析階段規定好不同用戶所允許訪問的視圖,這屬于數據庫應用系統的()。A、功能需求分析B、性能需求分析C、存儲需求分析D、安全需求分析答案:A5.目標計算機與網關通信失敗,更會導致通信重定向的攻擊形式是?()A、病毒B、木馬C、DOSD、ARP欺騙答案:D6.隨意下載、使用、傳播他人軟件或資料屬于()信息道德與信息安全失范行為。A、黑客行為B、侵犯他人隱私C、侵犯知識產權D、信息傳播答案:C7.以下關于TCP和UDP協議的描述中,正確的是?()A、TCP是端到端的協議,UDP是點到點的協議B、TCP是點到點的協議,UDP是端到端的協議C、TCP和UDP都是端到端的協議D、TCP和UDP都是點到點的協議答案:C8.能顯示TCP和UDP連接信息的命令是?()A、netstat-sB、netstat-eC、netstat-rD、netstat-a答案:D9.Shell編程條件判斷中,文件權限判斷說法錯誤的是?()A、-r判斷該文件是否存在,并且該文件是否擁有讀寫權限B、-w判斷該文件是否存在,并且該文件是否擁有寫權限C、-x判斷該文件是否存在,并且該文件是否擁有執行權限D、-u判斷該文件是否存在,并且該文件是否擁有SUID權限答案:A10.關于IP提供的服務,下列哪種說法是正確的?()A、IP提供不可靠的數據投遞服務,因此數據包投遞不能受到保障B、IP提供不可靠的數據投遞服務,因此它可以隨意丟棄報文C、IP提供可靠的數據投遞服務,因此數據報投遞可以受到保障D、IP提供可靠的數據投遞服務,因此它不能隨意丟棄報文答案:A11.SQL的GRANT和REVOKE語句可以用來實現()。A、自主存取控制B、強制存取控制C、數據庫角色創建D、數據庫審計答案:A12.Linux中,通過chmod修改權限設置,正確的是?()A、chmodtest.jpg+xB、chmodu+8test.jpgC、hmod777test.jpgD、chmod888test.jpg答案:C13.在RHEL5系統中,使用lvextend為邏輯卷擴容以后,還需要進行()操作以便系統能夠識別新的卷大小。A、LvscanB、PartprobeC、RebootD、resize2fs答案:D14.在一臺Cisco路由器R1上進行了如下ACL配置:R1(config)#access-list1permitanyR1(config)#access-list1denyR1(config)#interfacef0/0R1(config)#ipaccess-group1in以上設置可以實現在路由器R1的F0/0接口的()功能。A、拒絕來自主機的數據包B、只允許來自主機的數據包C、允許所有報文通過D、拒絕所有報文轉發答案:C15.哪個關鍵字可以在python中定義函數?()A、dcfB、defC、lassD、public答案:B16.關于分布式數據庫,下列說法正確的是()。A、分布式數據庫的事務管理包括恢復控制和并發控制,恢復控制一般采用的策略是基于兩階段提交協議B、在分布式數據庫查詢中,導致數據傳輸通信代價大的主要原因是各個站點分片的連接和并操作C、分布式數據庫中的分布透明性包括分片透明性、位置透明性、局部數據模型透明性,其中分片透明性是最高層次的透明性D、分布式數據庫的目標是本地自治、非集中式管理、高可用性、位置獨立性、數據分片獨立性等答案:A17.當發現原有的IDS不能檢測到新的攻擊類型時,你應該采取哪種措施?()A、購買或更新特征庫B、配置防火墻C、關閉IDS直到得到新的IDS應用程序D、定義一個新的規則來檢測攻擊答案:A18.C語言中的標識符只能由字母、數字和下劃線三種字符組成,且第一個字符?()A、必須為字母B、必須為下劃線C、必須為字母或下劃線D、可以是字母,數字和下劃線中任一種字符答案:C19.在遠程管理Linux服務器時,以下()方式采用加密的數據傳輸。()A、rshB、telnetC、sshD、rlogin答案:C20.關于sed操作命令中,說法錯誤的是?()A、命令在行的前面另起一行新增B、p命令打印相關行,配合-n使用C、命令替換行D、命令刪除行答案:A21.在學校或單位如果發現自己的計算機感染了病毒,應首先采取什么措施()。A、斷開網絡B、告知領導C、殺毒D、重啟答案:A22.如果想在文件test.txt中追加內容,應該使用下列哪個選項?()A、=open('test.txt',"a")B、a=open('test.txt',"r")C、a=open('test.txt',"d")D、a=open('test.txt',"w")答案:A23.下列哪個不是密碼字典?()A、弱口令字典B、社工字典C、彩虹表D、《康熙字典》答案:D24.部署IPSECVPN時,配置什么樣的安全算法可以提供更可靠的數據加密()。A、DESB、3DESC、SHAD、128位的MD5答案:B25.如果VPN網絡需要運行動態路由協議并提供私網數據加密,通常采用什么技術手段實現()。A、GREB、GRE+IPSECC、L2TPD、L2TP+IPSEC答案:B26.信息安全管理與評估賽題三:《中華人民共和國個人信息保護法》是為了保護個人信息權益,規范個人信息處理活動,促進個人信息合理利用,根據憲法,制定的法規,自()起施行。A、2020年11月1日B、2021年11月1日C、2022年1月1日D、2021年1月1日答案:B27.下列()方式不適合對學生進行信息道德與信息安全教育。A、觀看相關新聞B、觀看相關視頻C、信息技術課D、一起玩游戲答案:D28.Linux軟件管理rpm命令,說法不正確的是?()A、-v顯示詳細信息B、-h:以#顯示進度;每個#表示2%C、-qPACKAGE_NAME:查詢指定的包是否已經安裝D、-e升級安裝包答案:D29.Python中哪個占位符表示字符串數據?()A、%sB、%SC、%dD、%b答案:A30.通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?()A、端口掃描攻擊B、ARP欺騙攻擊C、網絡監聽攻擊D、TCP會話劫持攻擊答案:D31.aspx的網站配置文件一般存放在哪個文件里?()A、conn.aspB、config.phpC、web.configD、index.aspx答案:C32.SYNFlood屬于?()A、拒絕服務攻擊B、緩存區溢出攻擊C、操作系統漏洞攻擊D、社會工程學攻擊答案:A33.2000年10月2日,NIST正式宣布將()候選算法作為高級加密標準(AES),該算法是由兩位比利時密碼學著提出的。A、MARSB、RijndaelC、TwofishD、Bluefish答案:B34.下面那個名稱不可以作為自己定義的函數的合法名稱?()A、printB、lenC、errorD、Haha答案:A35.VIM模式切換的說法中,正確的是?()A、命令模式通過i命令進入輸入模式B、輸入模式通過:切換到末行模式C、命令模式通過ESC鍵進入末行模式D、末行模式通過i進入輸入模式答案:A36.部署IPSECVPN網絡時我們需要考慮IP地址的規劃,盡量在分支節點使用可以聚合的IP地址段,其中每條加密ACL將消耗多少IPSECSA資源()。()A、1個B、2個C、3個D、4個答案:B37.Skipjack是一個密鑰長度為()位。A、56B、64C、80D、128答案:C38.DES的秘鑰長度是多少Bit?()A、6B、56C、128D、32答案:B39.下列哪個工具可以進行web程序指紋識別?()A、nmapB、openVAsC、御劍D、whatweb答案:D40.檢查點能減少數據庫完全恢復時所必須執行的日志,提高數據庫恢復速度。下列有關檢查點的說法,錯誤的是()。A、檢查點記錄的內容包括建立檢查點時正在執行的事務清單和這些事務最近一個日志記錄的地址B、在檢查點建立的同時,數據庫管理系統會將當前數據緩沖區中的所有數據記錄寫入數據庫中C、數據庫管理員應定時手動建立檢查點,保證數據庫系統出現故障時可以快速恢復數據庫數據D、使用檢查點進行恢復時需要從"重新開始文件"中找到最后一個檢查點記錄在日志文件中的地址答案:C41.以下不屬于防火墻作用的是()。A、過濾信息B、管理進程C、清除病毒D、審計監測答案:C42.如果想在文件test.txt中追加內容,應該使用下列哪個選項?()A、=open('test.txt',"a")B、a=open('test.txt',"r")C、a=open('test.txt',"d")D、a=open('test.txt',"w")答案:A43.下列選項哪列不屬于網絡安全機制?()A、加密機制B、數據簽名機制C、解密機制D、認證機制答案:C44.IPSEC包括報文驗證頭協議AH協議號()和封裝安全載荷協議ESP協議號。()A、5150B、5051C、4748D、4847答案:A45.已知字母A的ASCII碼為十進制數65,且c2為字符型,則執行語句c2='A'+'6'-'3';后,c2中的值為?()A、DB、68C、58D、24答案:A46.在TCP/IP參考模型中,與OSI參考模型的網絡層對應的是?()A、主機-網絡層B、傳輸層C、互聯網層D、應用層答案:C47.現今非常流行的SQL(數據庫語言)注入攻擊屬于下列哪一項漏洞的利用?()A、域名服務的欺騙漏洞B、郵件服務器的編程漏洞C、WWWD、FTP答案:C48.MD5散列算法具有()位摘要值。A、56B、128C、160D、168答案:B49.一個C程序的執行是從哪里開始的?()A、本程序的main函數開始,到main函數結束B、本程序文件的第一個函數開始,到本程序main函數結束C、本程序的main函數開始,到本程序文件的最后一個函數結束D、本程序文件的第一個函數開始,到本程序文件的最后一個函數結束答案:A50.SYN攻擊屬于DOS攻擊的一種,它利用()協議缺陷,通過發送大量的半連接請求,耗費CPU和內存資源?()A、UDPB、ICMPC、TCPD、OSPF答案:C51.下列工具中可以直接從內存中讀取windows密碼的是?()A、getpassB、QuarkssPwDumpC、SAMINSIDED、John答案:A52.假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包,這時你可以使用以下哪一種類型的進攻手段?()A、緩沖區溢出B、暴力攻擊C、地址欺騙D、拒絕服務答案:C53.POP3服務器使用的監聽端口是?()A、TCP的25端口B、TCP的110端口C、UDP的25端口D、UDP的110端口答案:B54.在()年,美國國家標準局NBS把IBM的Tuchman-Meyer方案確定數據加密標準,即DES。A、1949B、1972C、1977D、2001答案:C55.POP3服務器使用的監聽端口是?()A、TCP的25端口B、TCP的110端口C、UDP的25端口D、UDP的110端口答案:B56.如果想在文件test.txt中追加內容,應該使用下列哪個選項?()A、=open('test.txt',"a")B、a=open('test.txt',"r")C、a=open('test.txt',"d")D、a=open('test.txt',"w")答案:A57.VIM命令中,用于刪除光標所在行的命令是?()A、ddB、dwC、deD、b答案:A58.Jennings發生器用了一個復合器來組合()個LFSR。A、1B、2C、3D、4答案:B59.下面不是計算機網絡面臨的主要威脅的是?()A、惡意程序威脅B、計算機軟件面臨威脅C、計算機網絡實體面臨威脅D、計算機網絡系統面臨威脅答案:B60.下面哪些選項可以讓輸出的字符串換行?()A、print'''imHappy'''B、print'im\nhappy'C、print'im/nhappy'D、print''imhappy''答案:B61.Linux系統中,格式化分區通常使用那個命令?()A、duB、fdiskC、netstatD、lsmod答案:B62.哪個關鍵詞可以在Python中進行處理錯誤操作?()A、tryB、catchC、finderrorD、error答案:A63.如果明文為abc,經愷撒密碼-加密后,密文bcd,則密鑰為?()A、1B、2C、3D、4答案:A64.你有一個共享文件夾,你將它的NTFS權限設置為sam用戶可以修改,共享權限設置為sam用戶可以讀取,當sam從網絡訪問這個共享文件夾的時候,他有什么樣的權限?()A、讀取B、寫入C、修改D、完全控制答案:A65.外部數據包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能阻止DNS欺騙?()A、內部主機偽裝成外部主機的IPB、內部主機偽裝成內部主機的IPC、外部主機偽裝成外部主機的IPD、外部主機偽裝成內部主機的IP答案:D66.外部數據包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能阻止DNS欺騙?A、內部主機偽裝成外部主機的IPB、內部主機偽裝成內部主機的IPC、外部主機偽裝成外部主機的IPD、外部主機偽裝成內部主機的IP答案:D67.當下各大廠商均有相關的應急響應中心部門,獎勵均根據漏洞等級來進行劃分。根據相應的安全標準,下列哪項不符合該要求?()A、警告B、中危C、低危D、超危答案:D68.在數據庫系統中,死鎖屬于()。A、系統故障B、事務故障C、介質保障D、程序故障答案:B69.一個C程序的執行是從哪里開始的?()A、本程序的main函數開始,到main函數結束B、本程序文件的第一個函數開始,到本程序main函數結束C、本程序的main函數開始,到本程序文件的最后一個函數結束D、本程序文件的第一個函數開始,到本程序文件的最后一個函數結束答案:A70.AH協議報文頭中,32bit的()結合防重放窗口和報文驗證來防御重放攻擊。A、安全參數索引B、序列號C、驗證數據D、填充字段答案:B71.下列有關數據庫系統及相關內容的說法中,錯誤的是()。A、數據庫系統是由計算機軟硬件組成的復雜系統,其體系結構與系統硬件平臺密切相關B、數據庫管理系統提供了查詢、插入、刪除、更新等通用數據操作,但沒有提供各種面向具體應用領域的業務處理C、數據庫中的數據是按照一定的數據模型組織和存儲的、可供多個用戶共享的、具有最小冗余度的相關數據集合D、數據字典記錄數據庫系統運行時數據庫操作情況的日志信息,通常由數據庫管理員管理和維護答案:D72.包過濾型防火墻工作在?()A、會話層B、應用層C、網絡層D、數據鏈路層答案:C73.利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為?()A、ICMP泛洪B、死亡之pingC、LAND攻擊D、Smurf攻擊答案:D74.下列不屬于信息完整性破壞的是哪一項?()A、篡改B、刪除C、復制D、在信息插入其他信息答案:C75.Linux中,使用哪一個命令刪除非空文件夾?()A、mvB、rmC、rmdirD、el答案:B76.Linux的基本命令ls,其選項-l代表的是?A、顯示詳細信息B、查看目錄屬性C、人性化顯示文件大小D、顯示文件索引號答案:A77.下面程序的運行結果是:#include&;lt;stdio.h&;gt;{intk=0;charc='A';do{switch(c++){case'A':k++;break;case'B':k--;case'C':k+=2;break;case'D':k=k%2;continue。()A、k=0B、k=2C、k=3D、k=4答案:D78.VIM模式切換的說法中,正確的是?()A、命令模式通過i命令進入輸入模式B、輸入模式通過:切換到末行模式C、命令模式通過ESC鍵進入末行模式D、末行模式通過i進入輸入模式答案:A79.下列不屬于應用層安全協議的是哪一項?()A、SecureshellB、超文本傳輸協議C、電子交易安全協議SETD、SSL協議答案:B80.POP3服務器使用的監聽端口是?()A、TCP的25端口B、TCP的110端口C、UDP的25端口D、UDP的110端口答案:B81.Str='heiheihei'printstr[3:]將輸出?()A、heiB、heiheiC、eihD、ihe答案:B82.在wireshark中下列表達式能捕獲設置了PSH位的TCP數據包的是?()A、tcp[13]&4==4B、tcp[13]&2==2C、tcp[13]&16==16D、tcp[13]&8==8答案:D83.信息安全管理與評估賽題四:為了保護計算機信息系統的安全,促進計算機的應用和發展,保障社會主義現代化建設的順利進行制定的條例。由中華人民共和國國務院于()年2月18日發布實施《中華人民共和國計算機信息系統安全保護條例》,()年1月8日修訂。A、19942010B、19952011C、19942011D、19952010答案:C84.根據網絡安全應急處理流程,應急啟動后,應該進行哪一步()。A、歸類&定級B、應急處置C、信息通報D、后期處理答案:B85.IP數據報分片后的重組通常發生在?()A、源主機和數據報經過的路由器上B、源主機上C、數據報經過的路由器上D、目的主機上答案:D86.下列哪一種網絡欺騙技術是實施交換式(基于交換機的網絡環境)嗅探攻擊的前提()。A、IP欺騙B、DNS欺騙C、ARP欺騙D、路由欺騙答案:C87.m-序列本身是適宜的偽隨機序列產生器,但只有在()下,破譯者才不能破解這個偽隨機序列。A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊答案:A88.如果想在類中創建私有方法,下面哪個命名是正確的?()A、_add_oneB、add_oneC、__add_oneD、add_one__答案:C89.根據網絡安全應急處理流程,應急啟動后,應該進行哪一步()。A、歸類&定級B、應急處置C、信息通報D、后期處理答案:B90.如果想在類中創建私有方法,下面哪個命名是正確的?()A、_add_oneB、add_oneC、__add_oneD、add_one__答案:C91.print'aaa'>'Aaa'將返回?()A、TRUEB、FALSEC、SyntaxError:invalidsyntaxD、1答案:A92.re.match函數中參數Flag的作用是?()A、聲明正則表達式的內容B、聲明正則表達式的名稱C、控制正則表達式的匹配方式D、聲明要匹配的字符串答案:C93.關于并行數據庫,下列說法錯誤的是()。A、層次結構可以分為兩層,頂層是無共享結構,底層是共享內存或共享磁盤結構B、無共享結構通過最小化共享資源來降低資源競爭,因此具有很高的可擴展性,適合于OLTP應用C、并行數據庫系統經常通過負載均衡的方法來提高數據庫系統的業務吞吐率D、并行數據庫系統的主要目的是實現場地自治和數據全局透明共享答案:D94.在RSA算法中,取P=3,q=11,e=3,則d等于多少?()A、33B、20C、14D、7答案:D95.濫發各種廣告和虛假信息傳播計算機病毒等信息道德與信息安全失范行為是從以下()角度出發來定義。A、信息獲取角度B、信息處理角度C、信息傳播角度D、以上都不是答案:C96.指數積分法(IndexCalculus)針對下面那種密碼算法的分析方法?A、背包密碼體制B、RSAC、ElGamalD、ECC答案:C97.AH協議報文頭中,32bit的()結合防重放窗口和報文驗證來防御重放攻擊。A、安全參數索引B、序列號C、驗證數據D、填充字段答案:B98.重合指數法對下面哪種密碼算法的破解最有效?()A、置換密碼B、單表代換密碼C、多表代換密碼D、序列密碼答案:C99.在C語言中(以16位PC機為例),5種基本數據類型的存儲空間長度的排列順序為?()A、char<int<longint<=float<doubleB、char=int<longint<=float<doubleC、har<int<longint=float=doubleD、char=int=longint<=float<double答案:B100.RIP路由協議有RIPv1和RIPv2兩個版本,下面關于這兩個版本的說法錯誤的是()。A、RIPv1和RIPv2都具有水平分割功能B、RIPv1是有類路由協議,RIPv2是無類路由協議C、RIPv1和RIPv2都是以跳數作為度量值D、RIPv1規定跳數的最大值為15,16跳視為不可達;而RIPv2無此限制答案:A101.一個完整的密碼體制,不包括以下()要素。A、明文空間B、密文空間C、數字簽名D、密鑰空間答案:C102.以下對DoS攻擊的描述,正確的是?()A、不需要侵入受攻擊的系統B、以竊取目標系統上的機密信息為目的C、導致目標系統無法正常處理用戶的請求D、若目標系統沒有漏洞,遠程攻擊就不會成功答案:C103.在一下古典密碼體制中,屬于置換密碼的是?()A、移位密碼B、倒敘密碼C、仿射密碼D、PlayFair密碼答案:B104.以下關于正則表達式,說法錯誤的是?()A、‘root’表示匹配包含root字符串的內容B、‘.’表示匹配任意字符C、[0-9]表示匹配數字D、‘^root’表示取反答案:D105.已知各變量的類型說明如下:intk,AB;unsignedlongw=5;doublex=1.42;則以下不符合C語言語法的表達式是?()A、x%(一3)B、w+=-2C、k=(a=2,b=3,a+b)D、a+=a一=(b=4)*(a=3)答案:A106.Open函數中w參數的作用是?()A、讀文件內容B、寫文件內容C、刪除文件內容D、復制文件內容答案:B107.ICMP泛洪利用了?()A、RP命令的功能B、traceroute命令的功能C、ping命令的功能D、route命令的功能答案:C108.檢查點能減少數據庫完全恢復時所必須執行的日志,提高數據庫恢復速度。下列有關檢查點的說法,錯誤的是()。A、檢查點記錄的內容包括建立檢查點時正在執行的事務清單和這些事務最近一個日志記錄的地址B、在檢查點建立的同時,數據庫管理系統會將當前數據緩沖區中的所有數據記錄寫入數據庫中C、數據庫管理員應定時手動建立檢查點,保證數據庫系統出現故障時可以快速恢復數據庫數據D、使用檢查點進行恢復時需要從"重新開始文件"中找到最后一個檢查點記錄在日志文件中的地址答案:C109.在PKI公鑰體系應用中,數據機密性指的是()。A、確認用戶的身份標識B、保證數據在傳送過程中沒有被修改C、防止非授權的用戶獲取數據D、確保用戶不能冒充其他用戶的身份答案:C110.現今非常流行的SQL(數據庫語言)注入攻擊屬于下列哪一項漏洞的利用?()A、域名服務的欺騙漏洞B、郵件服務器的編程漏洞C、WWW服務的編程漏洞D、FTP服務的編程漏洞答案:C111.下列選項中不是Hydra工具中的-e參數的值是?()A、oB、nC、sD、r答案:A112.下面那個名稱不可以作為自己定義的函數的合法名稱?()A、printB、lenC、errorD、Haha答案:A113.計算復雜性是密碼分析技術中分析計算量和研究破譯密碼的固有難度的基礎,算法的運行時間為難解的是?()A、O(1)B、O(n)C、O(n2)D、O(2^n)答案:D114.以下能夠大幅度提高信息安全的做法是()。A、不再網絡條件下使用計算機B、定期使用安全軟件C、盡量少用計算機D、多用紙質工具工作答案:B115.下列哪個不屬于密碼破解的方式?()A、密碼學分析B、撞庫C、暴力破解D、字典破解答案:B116.SEAL使用了四個()位寄存器。A、24B、32C、48D、56答案:B117.在RSA算法中,取P=3,q=11,e=3,則d等于多少?()A、33B、20C、14D、7答案:D118.Str='heiheihei'printstr[3:]將輸出?()A、heiB、heiheiC、eihD、ihe答案:B119.維吉利亞(Vigenere)密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是()。A、置換密碼B、單表代換密碼C、多表代換密碼D、序列密碼答案:C120.\x32\x2E\x68\x74\x6D此加密是幾進制加密?()A、二進制B、八進制C、十進制D、十六進制答案:D121.維吉利亞(Vigenere)密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是()。A、置換密碼B、單表代換密碼C、多表代換密碼D、序列密碼答案:C122.適合文件加密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式是指?()A、電子密碼本模式B、密碼分組鏈接模式C、密碼反饋模式D、輸出反饋模式答案:D123.現代密碼學中很多應用包含散列運算,而下面應用中不包含散列運算的是?()A、消息機密性B、消息完整性C、消息認證碼D、數字簽名答案:A124.在()年,美國國家標準局NBS把IBM的Tuchman-Meyer方案確定數據加密標準,即DES。()A、1949B、1972C、1977D、2001答案:C125.部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術手段提供設備間的身份驗證。()A、預共享密鑰B、數字證書C、路由協議驗證D、802.1x答案:B126.Linux系統中,關于uname命令說法錯誤的是?()A、-a:顯示所有信息B、-v:詳細顯示信息C、-r:內核的D、-n:主機名答案:B127.目標計算機與網關通信失敗,更會導致通信重定向的攻擊形式是?()A、病毒B、木馬C、DOSD、ARP欺騙答案:D128.下列在2017年6月1日開始施行的法律是?()A、《網絡安全法》B、《刑法修正案》C、《計算機信息系統安全保護條例》D、《互聯網上網服務營業場所管理條例》答案:A129.小李在使用nmap對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最有可能是什么?()A、文件服務器B、郵件服務器C、WEB服務器D、NS服務器答案:B130.PKZIP算法廣泛應用于()程序。A、文檔數據加密B、數據傳輸加密C、數字簽名D、文檔數據壓縮答案:D131.小李在使用nmap對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最有可能是什么?()A、文件服務器B、郵件服務器C、WEB服務器D、NS服務器答案:B132.一個基于特征的IDS應用程序需要下列選項中的哪一項來對一個攻擊做出反應?()A、正確配置的DNSB、正確配置的規則C、特征庫D、日志答案:B133.黑客利用IP地址進行攻擊的方法有?()A、IP欺騙B、解密C、竊取口令D、發送病毒答案:A134.下面不是SQLServer支持的身份認證方式的是()。A、WindowsNT集成認證B、SQLServer認證C、SQLServer混合認證D、生物認證答案:D135.VIM模式切換的說法中,正確的是?()A、命令模式通過i命令進入輸入模式B、輸入模式通過:切換到末行模式C、命令模式通過ESC鍵進入末行模式D、末行模式通過i進入輸入模式答案:A136.關閉默認共享C$的命令是()。A、netshareC$/delB、netshareC$/closeC、netuseC$/delD、netuserC$/del答案:A137.通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?()A、端口掃描攻擊B、ARP欺騙攻擊C、網絡監聽攻擊D、TCP會話劫持攻擊答案:D138.CVE-2016-8704()A、CVE-2016-8704B、CVE-2016-8705C、VE-2018-8174D、CVE-2016-8706答案:C139.下列不屬于網絡安全CIA需求屬性的是哪一項?()A、機密性B、可抵賴性C、完整性D、可用性答案:B140.下列工具中可以直接從內存中讀取windows密碼的是?()A、getpassB、QuarkssPwDumpC、SAMINSIDED、John答案:A141.信息安全管理與評估賽題八:()是指在信息的采集、加工、存儲、傳播和利用的各個環節中,用來規范期間產生的各種社會關系的道德意識、道德規范和道德行為的總和。A、信息規范B、信息規則C、信息道德D、信息行為答案:C142.一個完整的密碼體制,不包括以下()要素。A、明文空間B、密文空間C、數字簽名D、密鑰空間答案:C143.將用戶user123修改為管理員權限命令是()。A、netuserlocalgroupadministratorsuser123/addB、netuselocalgroupadministratorsuser123/addC、netlocalgroupadministratorsuser123/addD、netlocalgroupadministratoruser123/add答案:C144.下面哪一項不是hash函數的等價提法?()A、壓縮信息函數B、哈希函數C、單向散列函數D、雜湊函數答案:A145.按目前的計算能力,RC4算法的密鑰長度至少應為()才能保證安全強度。A、任意位B、64位C、128位D、256位答案:C146.過濾所依據的信息來源不包括?()A、IP包頭B、TCP包頭C、UDP包頭D、IGMP包頭答案:D147.禁止目錄瀏覽,配置方法是?()A、去掉根目錄的Indexes屬性B、改變服務端口號C、修改目錄名稱D、將目錄設置為只讀屬性答案:A148.如果VPN網絡需要運行動態路由協議并提供私網數據加密,通常采用什么技術手段實現()。A、GREB、GRE+IPSECC、L2TPD、L2TP+IPSEC答案:B149.下面哪一項不是hash函數的主要應用?()A、文件校驗B、數字簽名C、數據加密D、鑒權協議答案:C150.包過濾型防火墻工作在?()A、會話層B、應用層C、網絡層D、數據鏈路層答案:C151.DES的秘鑰長度是多少Bit?()A、6B、56C、128D、32答案:B152.________的目的是發現目標系統中存在的安全隱患,分析所使用的安全機制是否能夠保證系統的機密性、完整性和可用性。()A、漏洞分析B、入侵檢測C、安全評估D、端口掃描答案:A153.下列哪個工具可以進行Web程序指紋識別?()A、NmapB、OpenVASC、御劍D、WhatWeb答案:D154.下列方法中不能用來進行DNS欺騙的是?()A、緩存感染B、DNS信息劫持C、DNS重定向D、路由重定向答案:D155.小李在使用nmap對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最有可能是什么?()A、文件服務器B、郵件服務器C、WEB服務器D、NS服務器答案:B156.以下哪一項描述不正確?()A、RP是地址解析協議B、TCP/IP傳輸層協議有TCP和UDPC、UDP協議提供的是可靠傳輸D、IP協議位于TCP/IP網際層答案:C157.一個基于特征的IDS應用程序需要下列選項中的哪一項來對一個攻擊做出反應?()A、正確配置的DNSB、正確配置的規則C、特征庫D、日志答案:B158.ARP欺騙的實質是()。A、提供虛擬的MAC與IP地址的組合B、讓其他計算機知道自己的存在C、竊取用戶在網絡中的傳輸的數據D、擾亂網絡的正常運行答案:A159.有關數據庫加密,下面說法不正確的是()。A、索引字段不能加密B、關系運算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密答案:C160.關于IP提供的服務,下列哪種說法是正確的?()A、IP提供不可靠的數據投遞服務,因此數據包投遞不能受到保障B、IP提供不可靠的數據投遞服務,因此它可以隨意丟棄報文C、IP提供可靠的數據投遞服務,因此數據報投遞可以受到保障D、IP提供可靠的數據投遞服務,因此它不能隨意丟棄報文答案:A161.關于IP提供的服務,下列哪種說法是正確的?()A、IP提供不可靠的數據投遞服務,因此數據包投遞不能受到保障B、IP提供不可靠的數據投遞服務,因此它可以隨意丟棄報文C、IP提供可靠的數據投遞服務,因此數據報投遞可以受到保障D、IP提供可靠的數據投遞服務,因此它不能隨意丟棄報文答案:A162.維吉利亞(Vigenere)密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是()。A、置換密碼B、單表代換密碼C、多表代換密碼D、序列密碼答案:C163.下列哪一項攻擊防火墻不能發現而入侵檢測系統可以發現?()A、拒絕服務攻擊B、端口掃描C、蠕蟲病毒攻擊D、局域網內非法登陸答案:D164.在強制存取控制機制中,當主體的許可證級別等于客體的密級時,主體可以對客體進行如下操作()。A、讀取B、寫入C、不可操作D、讀取、寫入答案:D165.遠程windows口令破解的工具是?()A、NtScanB、getpassC、HydraD、Saminside答案:C166.數據庫管理員應該定期對數據庫進行重組,以保證數據庫性能。下列有關數據庫重組工作的說法,錯誤的是()。A、重組工作中可能會對數據庫數據的磁盤分區方法和存儲空間進行調整B、重組工作一般會修改數據庫的內模式和模式,一般不改變數據庫外模式C、重組工作一般在數據庫運行一段時間后進行,不應頻繁進行數據庫重組D、重組工作中應尤其注意頻繁修改數據的表,因為這些表很容易出現存儲碎片,導致效率下降答案:B167.IPSec包括報文驗證頭協議AH協議號()和封裝安全載荷協議ESP協議號()。A、5150B、5051C、4748D、4847答案:A168.SQL的GRANT和REVOKE語句可以用來實現()。A、自主存取控制B、強制存取控制C、數據庫角色創建D、數據庫審計答案:A169.當數據庫系統出現故障時,可以通過數據庫日志文件進行恢復。下列關于數據庫日志文件的說法,錯誤的是()。A、數據庫出現事務故障和系統故障時需使用日志文件進行恢復B、使用動態轉儲機制時,必須使用日志文件才能將數據庫恢復到一致狀態C、在OLTP系統中,數據文件的空間使用量比日志文件大得多,使用日志備份可以降低數據庫的備份空間D、日志文件的格式主要有以記錄為單位的日志文件和以數據塊為單位的日志文件兩種答案:C170.下面()不包含在MySQL數據庫系統中。()A、數據庫管理系統,即DBMSB、密鑰管理系統C、關系型數據庫管理系統,即RDBMSD、開放源碼數據庫答案:B171.什么是數據庫安全的第一道保障()。()A、操作系統的安全B、數據庫管理系統層次C、網絡系統的安全D、數據庫管理員答案:C172.通過使用下列()方式,無法獲取對方密碼。A、DDOSB、字典攻擊C、網絡釣魚D、暴力破解答案:A173.《中華人民共和國網絡安全法》于()起正式施行。A、2019B、2018C、2017D、2016答案:C174.IP數據報分片后的重組通常發生在?()A、源主機和數據報經過的路由器上B、源主機上C、數據報經過的路由器上D、目的主機上答案:D175.根據我國網絡安全應急響應的法律法規,網絡安全事件可以分為7類,下列哪項不屬于有害程序事件。()A、蠕蟲事件B、特洛伊事件C、信息泄露事件D、混合程序攻擊事件答案:C176.下面程序的運行結果是:#include&;lt;stdio.h&;gt;{intk=0;charc='A';do{switch(c++){case'A':k++;break;case'B':k--;case'C':k+=2;break;case'D':k=k%2;continue。A、k=0B、k=2C、k=3D、k=4答案:D177.下面不是Oracle數據庫支持的備份形式的是()。A、冷備份B、溫備份C、熱備份D、邏輯備份答案:B178.關于函數,下面哪個說法是錯誤的?()A、函數必須有參數B、函數可以有多個函數C、函數可以調用本身D、函數內可以定義其他函數答案:A179.以下關于VI的說法正確的是?()A、VI和VIM沒有任何關系B、使用VI打開一個文件后可以立即編輯文件內容C、VI編輯器一次只能編輯一個文件D、以上說法全是錯誤的答案:D180.端口掃描的原理是向目標主機的________端口發送探測數據包,并記錄目標主機的響應。()A、FTPB、UDPC、TCP/IPD、WWW答案:C181.以下關于正則表達式,說法錯誤的是?()A、‘root’表示匹配包含root字符串的內容B、‘.’表示匹配任意字符C、[0-9]表示匹配數字D、‘^root’表示取反答案:D182.os.getcwd()函數的作用是?()A、返回當前目錄下的文件B、返回當前目錄的路徑C、返回上一層目錄的路徑D、返回當前目錄下的文件夾列表答案:B183.信息安全管理與評估賽題五:《中華人民共和國網絡安全法》已由中華人民共和國第十二屆全國人民代表大會常務委員會第二十四次會議通過,自()起施行。A、2019年6月1日B、2018年6月1日C、2017年6月1日D、2016年6月1日答案:C184.下面程序的運行結果是:#include<stdio.h>main(){intx,i;for(j-1;i<=100;i++){x=i;if(++x%2==0)if(++x%3==0)if(++x%7==0)printf("%d",x);}}。()A、2668B、2870C、3981D、4284答案:D185.在常見的安全掃描工具中,以下()主要用來分析Web站點的漏洞,可以針對數千種常見的網頁漏洞或安全風險進行檢測。A、SuperScanB、Fluxay(流光)C、WiktoD、MBSA答案:C186.在TCP/IP參考模型中,與OSI參考模型的網絡層對應的是?()A、主機-網絡層B、傳輸層C、互聯網層D、應用層答案:C187.信息安全管理與評估賽題二:《中華人民共和國網絡安全法》已由中華人民共和國第十二屆全國人民代表大會常務委員會第二十四次會議通過,自()起施行。A、2019年6月1日B、2018年6月1日C、2017年6月1日D、2016年6月1日答案:C188.信息安全管理與評估賽題七:臟數據是指()。A、不健康的數據B、缺失的數據C、多余的數據D、被撤銷的事務曾寫入庫中的數據答案:D189.傳播計算機病毒屬于以下()問題行為。A、信息道德與信息安全失范行為B、侵害他人財產C、危害國家安全D、傳播有害文件答案:A190.如果明文為abc,經凱撒密碼-加密后,密文bcd,則密鑰是()。A、1B、2C、3D、4答案:A191.VIM命令中,用于撤銷的命令是?A、B、xC、pD、u答案:D192.你想發送到達目標網絡需要經過那些路由器,你應該使用什么命令?A、PingB、NslookupC、TracerouteD、Ipconfig答案:C193.下列關于SQLServer2008中分離和附加數據庫的說法,錯誤的是()A、在分離數據庫之前,必須先斷開所有用戶與該數據庫的連接B、分離數據庫只分離數據文件,不會分離日志文件C、附加數據庫時文件存儲位置可以與分離數據庫時文件所處的存儲位置不同D、進行分離數據庫操作時不能停止SQLServer服務答案:B194.IPSec包括報文驗證頭協議AH協議號()和封裝安全載荷協議ESP協議號()。A、5150B、5051C、4748D、4847答案:A195.入侵檢測的目的是()A、實現內外網隔離與訪問控制B、提供實時的檢測及采取相應的防護手段,阻止黑客的入侵C、記錄用戶使用計算機網絡系統進行所有活動的過程D、預防、檢測和消除病毒答案:B196.一個基于特征的IDS應用程序需要下列選項中的哪一項來對一個攻擊做出反應?()A、正確配置的DNSB、正確配置的規則C、特征庫D、日志答案:B197.一個基于特征的IDS應用程序需要下列選項中的哪一項來對一個攻擊做出反應?()A、正確配置的DNSB、正確配置的規則C、特征庫D、日志答案:B198.下面哪種密碼算法抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱?()A、仿射密碼B、維吉利亞C、輪轉密碼D、希爾密碼答案:D199.下面那個名稱不可以作為自己定義的函數的合法名稱?()A、printB、lenC、errorD、Haha答案:A200.客戶機從DHCP服務器獲得IP地址的過程稱為DHCP的租約過程,在服務器發送DHCPOffer廣播包時,DHCPOffer中的目的地址是()。A、B、C、D、55答案:D201.關于函數,下面哪個說法是錯誤的?()A、函數必須有參數B、函數可以有多個函數C、函數可以調用本身D、函數內可以定義其他函數答案:A202.掃描器之王NMAP中,全面掃描的命令是什么?()A、-oB、-SVC、-sPD、-a答案:D203.Linux軟件管理rpm命令,說法不正確的是?()A、-v顯示詳細信息B、-h:以#顯示進度;每個#表示2%C、-qPACKAGE_NAME:查詢指定的包是否已經安裝D、-e升級安裝包答案:D204.IPSec包括報文驗證頭協議AH協議號()和封裝安全載荷協議ESP協議號()。A、5150B、5051C、4748D、4847答案:A205.ARP欺騙的實質是?()A、提供虛擬的MAC與IP地址的組合B、讓其他計算機知道自己的存在C、竊取用戶在網絡中的傳輸的數據D、擾亂網絡的正常運行答案:A206.關于TCP協議的描述中,錯誤的是?()A、提供全雙工服務B、采用重發機制實現流量控制C、采用三次握手確保連接建立D、采用自適應方法確定重發前等待時間答案:B207.在強制存取控制機制中,當主體的許可證級別等于客體的密級時,主體可以對客體進行如下操作()。A、讀取B、寫入C、不可操作D、讀取、寫入答案:D208.關于sed操作命令中,說法錯誤的是?()A、命令在行的前面另起一行新增B、p命令打印相關行,配合-n使用C、命令替換行D、命令刪除行答案:A209.MD5的主循環有()輪。A、3B、4C、5D、8答案:B210.下列不屬于口令安全威脅的是?()A、弱口令B、明文傳輸C、MD5加密D、多賬戶共用一個密碼答案:C211.下列選項哪列不屬于網絡安全機制?()A、加密機制B、數據簽名機制C、解密機制D、認證機制答案:C212.在數據庫系統中,死鎖屬于()。A、系統故障B、事務故障C、介質保障D、程序故障答案:B213.下面是個人防火墻的優點的是?()A、運行時占用資源B、對公共網絡只有一個物理接口C、只能保護單機,不能保護網絡系統D、增加保護級別答案:D214.以下哪一項描述不正確?()A、RP是地址解析協議B、TCP/IP傳輸層協議有TCP和UDPC、UDP協議提供的是可靠傳輸D、IP協議位于TCP/IP網際層答案:C215.下面那個名稱不可以作為自己定義的函數的合法名稱?()A、printB、lenC、errorD、Haha答案:A216.在GoogleHacking中,下面哪一個是搜索指定文件類型的語句?()A、intextB、IntitleC、siteD、filetype答案:D217.一個基于網絡的IDS應用程序利用什么來檢測攻擊?()A、正確配置的DNSB、特征庫C、攻擊描述D、信息包嗅探器答案:B218.16模20的逆元是?()A、3B、4C、5D、不存在答案:D219.nmap的-SV是什么操作?()A、TCP全連接掃描B、FIN掃描C、版本掃描D、全面掃描答案:C220.信息安全管理與評估賽題六:《中華人民共和國個人信息保護法》是為了保護個人信息權益,規范個人信息處理活動,促進個人信息合理利用,根據憲法,制定的法規,自()起施行。A、2020年11月1日B、2021年11月1日C、2022年1月1日D、2021年1月1日答案:B221.Str='heiheihei'printstr[3:]將輸出?()A、heiB、heiheiC、eihD、ihe答案:B222.數據庫管理員應該定期對數據庫進行重組,以保證數據庫性能。下列有關數據庫重組工作的說法,錯誤的是()。A、重組工作中可能會對數據庫數據的磁盤分區方法和存儲空間進行調整B、重組工作一般會修改數據庫的內模式和模式,一般不改變數據庫外模式C、重組工作一般在數據庫運行一段時間后進行,不應頻繁進行數據庫重組D、重組工作中應尤其注意頻繁修改數據的表,因為這些表很容易出現存儲碎片,導致效率下降答案:B223.針對Windows系統主機,攻擊者可以利用文件共享機制上的Netbios“空會話”連接漏洞,獲取眾多對其攻擊有利的敏感信息,獲取的信息中不包含下列哪一項信息?()A、系統的用戶和組信息B、系統的共享信息C、系統的版本信息D、系統的應用服務和軟件信息答案:D224.下列選項哪列不屬于網絡安全機制?()A、加密機制B、數據簽名機制C、解密機制D、認證機制答案:C225.部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術手段提供設備間的身份驗證?()A、預共享密鑰B、數字證書C、路由協議驗證D、802.1x答案:B226.\x32\x2E\x68\x74\x6D此加密是幾進制加密?()A、二進制B、八進制C、十進制D、十六進制答案:D227.POP3服務器使用的監聽端口是?()A、TCP的25端口B、TCP的110端口C、UDP的25端口D、UDP的110端口答案:B228.大學遭遇到DDOS攻擊,那么根據網絡安全應急預案,啟動應急響應方案時,可以將應急預案定為哪個等級?()A、3級B、4級C、2級D、1級答案:A229.函數的__doc__屬性表示?()A、函數的名稱B、函數中的說明C、函數中定義的變量D、函數的返回值答案:B230.部署IPSECVPN時,配置什么安全算法可以提供更可靠的數據驗證().A、DESB、3DESC、SHAD、128位的MD5答案:C231.aspx的網站配置文件一般存放在哪個文件里?()A、conn.aspB、config.phpC、web.configD、index.aspx答案:C232.下面對于數據庫視圖的描述正確的是()。A、數據庫視圖也是物理存儲的表B、可通過視圖訪問的數據不作為獨特的對象存儲,數據庫內實際存儲的是SELECT語句C、數據庫視圖也可以使用UPDATE或DELETE語句生成D、對數據庫視圖只能查詢數據,不能修改數據答案:B233.bind9的日志默認保存在?()A、/var/log/named.logB、/var/log/named/named.logC、/var/named/data/named.runD、/var/log/data/named.run答案:A234.SQL注入出password的字段值為“YWRtaw44ODg=”,這是采用了哪種加密方式?()A、md5B、ase64C、AESD、ES答案:B235.能夠保證信息系統的操作者或者信息的處理者不能否認其行為或處理結果,這可以防止參與某次操作或通信的乙方事后否認該事件曾發生過,這屬于信息安全的()。A、可用性B、完整性C、非否認性D、機密性答案:C236.下列()行為屬于信息道德與信息安全失范行為。A、上網B、朋友圈惡作劇C、網絡詐騙D、網上購物答案:C237.print'aaa'>'Aaa'將返回?()A、TRUEB、FALSEC、SyntaxError:invalidsyntaxD、1答案:A238.下面不是數據庫的基本安全機制的是()。A、用戶認證B、用戶授權C、審計功能D、電磁屏蔽答案:D239.差分分析是針對下面那種密碼算法的分析方法?()A、DESB、AESC、RC4D、MD5答案:A240.一個基于網絡的IDS應用程序利用什么來檢測攻擊?()A、正確配置的DNSB、特征庫C、攻擊描述D、信息包嗅探器答案:B241.m-序列本身是適宜的偽隨機序列產生器,但只有在()下,破譯者才不能破解這個偽隨機序列。A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊答案:A242.信息安全管理與評估賽題一:《中華人民共和國數據安全法》已由中華人民共和國第十三屆全國人民代表大會常務委員會第二十九次會議通過,現予公布,自()起施行。A、2020年9月1日B、2021年9月1日C、2020年1月1日D、2021年1月1日答案:B243.在常見的安全掃描工具中,以下()主要用來分析Web站點的漏洞,可以針對數千種常見的網頁漏洞或安全風險進行檢測。A、SuperScanB、Fluxay(流光)C、WiktoD、MBSA答案:C244.在一下古典密碼體制中,屬于置換密碼的是?()A、移位密碼B、倒敘密碼C、仿射密碼D、PlayFair密碼答案:B245.下列關于網絡嗅探技術說明錯誤的是?()A、嗅探技術對于已加密的數據無能為力B、將網卡設置為混雜模式來進行嗅探對于使用交換機且進行了C、將網卡設置為混雜模式可以對任意局域網內的數據包進行竊D、可以通過配置交換機端口鏡像來實現對鏡像端口的數據包進答案:B解析:端口和MAC綁定的局域網無能為力聽行竊聽246.SQLServer2008支持多種數據庫還原級別。下列有關其數據庫恢復的說法,錯誤的是()。A、在進行數據庫整體還原和恢復過程中,此數據庫處于脫機狀態B、SQLServer支持對數據庫的一個數據文件進行還原,在還原過程中此文件處于脫機狀態,數據庫中的其他文件不受影響C、在還原數據庫之前,如果數據庫的日志沒有損壞,為了減少數據丟失可以進行一次尾部日志備份D、在進行數據庫還原的過程中可以將數據庫移動到其他位置答案:B247.下列不屬于口令安全威脅的是?()A、弱口令B、明文傳輸C、MD5加密D、多賬戶共用一個密碼答案:C248.設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=?()A、11B、13C、15D、17答案:B249.能顯示TCP和UDP連接信息的命令是?()A、netstat-sB、netstat-eC、netstat-rD、netstat-a答案:D250.外部數據包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能阻止DNS欺騙?()A、內部主機偽裝成外部主機的IPB、內部主機偽裝成內部主機的IPC、外部主機偽裝成外部主機的IPD、外部主機偽裝成內部主機的IP答案:D多選題1.下列哪些選項屬于誤用入侵檢測技術?()A、統計檢測B、基于狀態轉移的入侵檢測C、基于專家系統的入侵檢測D、基于神經網絡的入侵檢測答案:BCD2.下面標準可用于評估數據庫的安全級別的有()。A、TCSECB、IFTSECC、CDBMS.PPD、GB17859-1999E.TD答案:ABCD3.信息道德與信息安全問題一直存在的原因有()。A、信息系統防護水平不高B、信息安全意識不強C、信息安全法律法規不完善D、網絡行為道德規范尚未形成答案:ABCD4.我國現行的信息安全法律體系框架分為()三個層面。A、信息安全相關的國家法律B、信息安全相關的行政法規和部分規章C、信息安全相關的地方法規/規章和行業規定D、信息安全相關的個人職業素養答案:ABC5.SQLServer提供了DES、RC2、RC4和AES等加密算法,沒有某種算法能適應所有要求,每種算法都有優劣勢,但選擇算法需要有如下共通之處()。A、強加密通常會比較弱的加密占用更多的CPU資源B、長密鑰通常會比短密鑰生成更強的加密C、如果加密大量數據,應使用對稱密鑰來加密數據,并使用非對稱密鑰來加密該對稱密鑰D、可以先對數據進行加密,然后再對其進行壓縮答案:AB6.安全業務指安全防護措施,包括()。A、保密業務B、認證業務C、完整性業務D、不可否認業務答案:ABCD7.IKE的主要功能包括()A、建立IPSec安全聯盟B、防御重放攻擊C、數據源驗證D、自動協商交換密鑰答案:AD8.上傳文件夾權限管理方法包括?()A、取消執行權限B、限制上傳文件大小C、設置用戶umask值D、在上傳目錄關閉php解析引擎答案:ACD9.移動用戶常用的VPN接入方式是()。A、L2TPB、IPSECHIKE野蠻模式C、GRE+IPSECD、L2TP+IPSEC答案:ABD10.關于IKE的描述正確的是()A、IKE不是在網絡上直接傳送密鑰,而是通過一系列數據的交換,最終計算出雙方共享的密鑰B、IKE是在網絡上傳送加密后的密鑰,以保證密鑰的安全性C、IKE采用完善前向安全特性PFS,一個密鑰被破解,并不影響其他密鑰的安全性D、IKE采用DH算法計算出最終的共享密鑰答案:ACD11.以下Linux命令中,跟網絡管理相關的命令有哪些?()A、ifconfigB、dfC、lsmodD、netstat答案:AD12.關于函數中變量的定義,哪些說法是正確的?()A、即使函數外已經定義了這個變量,函數內部仍然可以定義B、如果一個函數已經定義了name變量,那么其他的函數就不能再定義C、函數可以直接引用函數外部定義過的變量D、函數內部只能定義一個變量答案:AC13.下列關于SQLServer2008中guest用戶的說法,正確的是()。A、guest用戶沒有對應的登錄賬戶名B、通過授權語句可以啟用數據庫中的guest用戶C、所有數據庫用戶都繼承該數據庫中guest用戶的權限D、任何SQLServer登錄賬戶都可以訪問啟用了guest用戶的數據庫答案:ABD14.關于函數,下面哪些說法是錯誤的?()A、函數必須返回一個結果B、函數不能調用自身C、函數命名只能以字母或數字開頭D、在同一個文件中,不應定義重名的函數答案:ABC15.SQLServer提供了DES、RC2、RC4和AES等加密算法,沒有某種算法能適應所有要求,每種算法都有優劣勢,但選擇算法需要有如下共通之處()。A、強加密通常會比較弱的加密占用更多的CPU資源B、長密鑰通常會比短密鑰生成更強的加密C、如果加密大量數據,應使用對稱密鑰來加密數據,并使用非對稱密鑰來加密該對稱密鑰D、可以先對數據進行加密,然后再對其進行壓縮答案:AB16.移動用戶常用的VPN接入方式是()。A、L2TPB、IPSECHIKE野蠻模式C、GRE+IPSECD、L2TP+IPSEC答案:ABD17.安全業務指安全防護措施,包括()。A、保密業務B、認證業務C、完整性業務D、不可否認業務答案:ABCD18.以下Linux命令中,跟目錄及文件基本操作相關的命令有哪些?()A、cdB、touchC、rmD、userdel答案:ABC19.在反殺傷鏈中,情報可以分為那幾個層次?()A、戰斗B、戰略C、戰區D、戰術答案:BCD20.VPN組網中常用的站點到站點接入方式是()。A、L2TPB、IPSECC、GRE+IPSECD、L2TP+IPSEC答案:BC21.Bash編程中,常見的循環有?()A、foreachB、whileC、forD、until答案:BCD22.關于安全聯盟SA,說法正確的是()。A、IKESA是單向的B、IPSECSA是雙向的C、IKESA是雙向的D、IPSECSA是單向的答案:CD23.下面那些方法可以檢測惡意ICMP流量?()A、檢測同一來源ICMP數據包的數量B、注意那些ICMP數據包中payload大于64比特的數據包C、尋找那些響應數據包中payload跟請求數據包不一致的ICMP數據包D、檢查ICMP數據包的協議標簽答案:ABC24.關于類的說法,下面哪些是錯誤的?()A、私有方法和私有變量只能在類的內部使用B、一個類只能創建一個實例C、兩個不同的類中的方法不能重名D、創建類的實例時,傳入的變量類型要和類中定義的一致答案:BC25.使用os.walk函數可以得到哪些內容?()A、目錄的路徑B、子目錄的列表C、非目錄的文件列表D、目錄中文件的大小答案:ABC26.關于類的說法,下面哪些是錯誤的?A、私有方法和私有變量只能在類的內部使用B、一個類只能創建一個實例C、兩個不同的類中的方法不能重名D、創建類的實例時,傳入的變量類型要和類中定義的一致答案:BC27.netwox工具擁有以下哪些功能?()A、嗅探B、SQL注入C、欺騙D、地址轉換答案:ACD28.IPSec可以提供哪些安全服務()A、數據機密性B、數據完整性C、數據來源認證D、防重放攻擊答案:ABCD29.Bash環境變量中,常見的環境變量有?()A、HOSTNAMEB、PASSC、SHELLD、USER答案:ACD30.在RHEL5系統中,以下()操作將在分區/dev/sdb7上創建EXT3文件系統。A、mkfs–text3/dev/sdb7B、mkfs.ext3/dev/sdb7C、fdisk–text3/dev/sdb7D、format/dev/sdb7–text3答案:AB31.RC4加密算法被廣.泛應用,包括()A、SSL/TLSB、WEP協議C、WPA協議D、數字簽名答案:ABC32.VPN組網中常用的站點到站點接入方式是()。()A、L2TPB、IPSECC、GRE+IPSECD、L2TP+IPSEC答案:BC33.源代碼泄露可能讓攻擊者
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 工業物聯網的安全防護策略研究
- 工業生產線的智能電力調度與控制
- 工業設計中的材料科學應用
- 工業節能技術與裝備升級
- 工業自動化技術創新對環境保護的作用研究
- 工業節能改造方案探討
- 工業設計的材料與工藝研究
- 工作場所的心理健康與福利制度
- 工程招標與投標過程中的安全管理策略
- 工作流程優化與生產力提升
- 咖啡師考試試題及答案
- 2025年人教版新教材數學一年級下冊期末復習計劃
- 2024版壓力容器設計審核機考題庫-多選3-2
- 2025年國防教育課件
- 2025-2030中國醫療美容行業市場深度調研及競爭格局與投資研究報告
- 安徽省合肥市蜀山區2025年數學五下期末監測試題含答案
- 貴州國企招聘2024貴州貴安發展集團有限公司招聘68人筆試參考題庫附帶答案詳解
- 《基于CREAM方法對某核電站調試階段人因失誤原因分析案例報告》17000字【論文】
- 園林行業職業道德
- 2025年宿遷中考試題及答案英語
- 2025年麻精藥品考試試題及答案
評論
0/150
提交評論