2024年全國職業院校技能大賽高職組(信息安全管理與評估賽項)考試題庫(含答案)_第1頁
2024年全國職業院校技能大賽高職組(信息安全管理與評估賽項)考試題庫(含答案)_第2頁
2024年全國職業院校技能大賽高職組(信息安全管理與評估賽項)考試題庫(含答案)_第3頁
2024年全國職業院校技能大賽高職組(信息安全管理與評估賽項)考試題庫(含答案)_第4頁
2024年全國職業院校技能大賽高職組(信息安全管理與評估賽項)考試題庫(含答案)_第5頁
已閱讀5頁,還剩246頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年全國職業院校技能大賽高職組(信息安全管理與評估賽項)考試題庫(含答案)1.關于并行數據庫,下列說法錯誤的是()。A、層次結構可以分為兩層,頂層是無共享結構,底層是共享內存或共享磁盤結構B、無共享結構通過最小化共享資源來降低資源競爭,因此具有很高的可擴展性,適合于OLTP應用C、并行數據庫系統經常通過負載均衡的方法來提高數據庫系統的業務吞吐率D、并行數據庫系統的主要目的是實現場地自治和數據全局透明共享2.以下不屬于入侵監測系統的是()。D、NETEYE系統3.Linux的基本命令Is,其選項-1代表的是?()B、查看目錄屬性C、人性化顯示文件大小4.POP3服務器使用的監聽端口是?()B、TCP的110端口5.下列方法中不能用來進行DNS欺騙的是?()B、DNS信息劫持絡突發事件等級最高可標示的顏色是什么?()7.哪個關鍵詞可以在python中進行處理錯誤操作?()A、try答案:A答案:B9.RIP路由協議有RIPv1和RIPv2兩個版本,下面關于這兩個版本的說法錯誤的是()。A、RIPv1和RIPv2都具有水平分割功能B、RIPv1是有類路由協議,RIPv2是無類路由協議C、RIPv1和RIPv2都是以跳數作為度量值D、RIPv1規定跳數的最大值為15,16跳視為不可達;而RIPv2無此限制答案:A10.以下關于正則表達式,說法錯誤的是?()A、‘root'表示匹配包含root字符串的內容C、[0-9]表示匹配數字D、‘^root'表示取反11.以下能夠大幅度提高信息安全的做法是()。A、不再網絡條件下使用計算機B、定期使用安全軟件D、多用紙質工具工作12.下列方法中不能用來進行DNS欺騙的是?()B、DNS信息劫持D、路由重定向答案:A13.《中華人民共和國數據安全法》已由中華人民共和國第十三屆全國人民代表大會常務委員會第二十九次會議通過,現予公布,自()起施行。14.以下不屬于入侵監測系統的是()。C、1415.《中華人民共和國個人信息保護法》是為了保護個人信息權益,規范個人信息處理活動,促進個人信息合理利用,根據憲法,制定的法規,自()起施行。答案:B16.下面不是Oracle數據庫支持的備份形式的是()。B、溫備份C、熱備份D、邏輯備份17.在RSA算法中,取P=3,q=11,e=3,則d等于多少?()18.通過設置網絡接口(網卡)的(),可以使其接受目的地址并不指向自己的網19.下列工具中可以直接從內存中讀取window21.如果明文為abc,經愷撒密碼-加密后,密文bcd,則密鑰為?()22.下列選項哪列不屬于網絡安全機制?()23.你想發送到達目標網絡需要經過那些路由器,你應該使用什么命令?()A、Ping24.一個基于特征的IDS應用程序需要下列選項中的哪一項來對一個攻擊做出反應?()27.在遠程管理Linux服務器時,以下()方式采用加密的數據傳輸。()A、MARS30.以下對DoS攻擊的描述,正確的是?()31.VIM退出命令中,能強制保存并退出的是?()32.下列不屬于應用層安全協議的是哪一項?()對客體進行如下操作()。()35.禁止目錄瀏覽,配置方法是?()網絡突發事件等級最高可標示的顏色是什么?()37.重合指數法對下面哪種密碼算法的破解最有效?()39.0pen函數中w參數的作用是?()A、讀文件內容C、刪除文件內容D、復制文件內容40.一個完整的密碼體制,不包括以下()要素。B、密文空間C、數字簽名D、密鑰空間41.下面不是計算機網絡面臨的主要威脅的是?()B、計算機軟件面臨威脅C、計算機網絡實體面臨威脅D、計算機網絡系統面臨威脅答案:B42.在現有的計算能力條件下,對于橢圓曲線密碼算法(),被認為是安全的最小44.Linux命令的基本格式中,正確的是?()45.下面那個名稱不可以作為自己定義的函數的合法名稱?()A、print47.在數據庫系統中,死鎖屬于()。48.print'aaa'>'Aaa'將返回?()D、149.以下哪一項描述不正確?()A、拒絕來自主機的數據包B、只允許來自主機的數據包51.一個基于特征的IDS應用程序需要下列選項中的哪一項來對一個攻擊做出反應?()A、正確配置的DNS52.Linux軟件管理rpm命令,說法不正確的是?()B、-h:以<顯示進度;每個<表示2%C、-qPACKAGE_NAME:查詢指定的包是否已經安裝D、-e升級安裝包53.哪個關鍵字可以在python中定義函數?()A、dcf答案:B54.如果想在文件test.txt中追加內容,應該使用下列哪個選項?()A、=open('test.txt',答案:A55.在()年,美國國家標準局NBS把IBM的Tuchman-Meyer方案確定數據加密標答案:C56.現代密碼學中很多應用包含散列運算,而下面應用中不包含散列運算的是?A、消息機密性B、消息完整性57.RIP路由協議有RIPv1和RIPv2兩個版本,下面關于這兩個版本的說法錯誤的是()。A、RIPv1和RIPv2都具有水平分割功能B、RIPv1是有類路由協議,RIPv2是無類路由協議C、RIPv1和RIPv2都是以跳數作為度量值D、RIPv1規定跳數的最大值為15,16跳視為不可達;而RIPv2無此限制答案:A58.關于數據庫應用系統的設計,下列說法正確的是()。A、數據庫應用系統設計需要考慮數據組織與存儲、數據訪問與處理、應用設計等幾個方面B、數據庫概念設計階段,采用自上而下的E-R設計時,首先設計局部E-R圖,然后合并各局部E-R圖得到全局E-R圖C、在數據庫邏輯設計階段,將關系模式轉換為具體DBMS平臺支持的關系表D、在數據庫物理設計階段,一般需要設計視圖和關系模式的完整性約束答案:A59.關于并行數據庫,下列說法錯誤的是()。構B、無共享結構通過最小化共享資源來降低資源競爭,因此具有很高的可擴展性,答案:D60.下面那個名稱不可以作為自己定義的函數的合法名稱?()61.關于TCP協議的描述中,錯誤的是?()D、采用自適應方法確定重發前等待時間答案:A62.print'aaa'>'Aaa'將返回?()63.手動脫壓縮殼一般是用下列哪種方法?()A、使用upx脫殼B、使用winhex工具脫殼答案:D64.在TCP/IP參考模型中,與OSI參考模型的網絡層對應的是?()A、主機-網絡層B、傳輸層C、互聯網層答案:C65.Python中哪個占位符表示字符串數據?()答案:A66.將用戶user123修改為管理員權限命令是()。A、netuserlocalgroupadministratorsuser123/B、netuselocalgroupadminC、netlocalgroupadministra67.下面哪些選項可以讓輸出的字符串換行?()答案:B68.一個完整的密碼體制,不包括以下()要素。A、明文空間B、密文空間C、數字簽名D、密鑰空間69.假設系統中有n個用戶,他們使用對稱加密體制實現保密通信,那么系統中共需要管理(n(n-1)/2)個密鑰,每個用戶需要保存()個密鑰。70.windows自帶FTP服務器的日志文件后綴為?()72.關于函數,下面哪個說法是錯誤的?()74.針對Windows系統主機,攻擊者可以利用文件共享機制上的Netbios“空會話”連接漏洞,獲取眾多對其攻擊有利的敏感信息,獲取的信息中不包含下列哪一項信息?()A、系統的用戶和組信息B、系統的共享信息C、系統的版本信息D、系統的應用服務和軟件信息答案:D75.下面哪一項不是hash函數的主要應用?()A、文件校驗B、數字簽名C、數據加密D、鑒權協議答案:C76.過濾所依據的信息來源不包括?()77.臟數據是指()。()78.Shell編程條件判斷中,文件權限判斷說法錯誤的是?()A、-r判斷該文件是否存在,并且該文件是否擁有讀寫權限B、-w判斷該文件是否存在,并且該文件是否擁有寫權限D、-u判斷該文件是否存在,并且該文件是否擁有SUID權限答案:A79.以下關于VI的說法正確的是?()B、使用VI打開一個文件后可以立即編輯文件內容D、128位的MD581.x32x2Ex68x74x6D此加密是幾進制加密?()A、二進制B、八進制C、十進制82.哪個關鍵詞可以在python中進行處理錯誤操作?()A、tryA、DES答案:B84.為了保護計算機信息系統的安全,促進計算機的應用和發展,保障社會主義現代化建設的順利進行制定的條例。由中華人民共和國國務院于()年2月18日發布實施《中華人民共和國計算機信息系統安全保護條例》,()年1月8答案:C85.以下關于TCP和UDP協議的描述中,正確的是?()B、TCP是點到點的協議,UDP是端到端的協議D、TCP和UDP都是點到點的協議答案:C86.《中華人民共和國網絡安全法》已由中華人民共和國第十二屆全國人民代表大會常務委員會第二十四次會議通過,自()起施行。87.攻擊者在使用nmap對目標網絡進行掃描時發現,某個主機開放了25和110端口,此主機最有可能是?()A、文件服務器B、郵件服務器88.VIM命令中,用于刪除光標所在行的命令是?()89.在常見的安全掃描工具中,以下()主要用來分析Web站點的漏洞,可以針對數千種常見的網頁漏洞或安全風險進行檢測。B、Fluxay(流光)解析:二、多選題(每題3分,共10題,共30分)A、RC4么樣的權限?()91.以下關于正則表達式,說法錯誤的是?()A、‘root'表示匹配包含root字符串的內容B、‘'表示匹配任意字符D、‘^root'表示取反答案:D93.目前,使用最廣泛的序列密碼是?()94.有關數據庫加密,下面說法不正確的是()。A、索引字段不能加密B、關系運算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密95.在一下古典密碼體制中,屬于置換密碼的是?()B、倒敘密碼C、仿射密碼答案:B96.關于分布式數據庫,下列說法正確的是()。A、分布式數據庫的事務管理包括恢復控制和并發控制,恢復控制一般采用的策略是基于兩階段提交協議B、在分布式數據庫查詢中,導致數據傳輸通信代價大的主要原因是各個站點分片的連接和并操作C、分布式數據庫中的分布透明性包括分片透明性、位置透明性、局部數據模型97.VIM退出命令中,能強制保存并退出的是?()99.假設創建了名為f的實例,如何在f中調用類的add_food函數?()100.DES的秘鑰長度是多少Bit?()答案:A104.根據我國網絡安全應急響應的法律法規,網絡安全事件可以分為7類,下列105.ELK日志解決方案中,Elasticsearch的作用是?()h(){case'A':k++;break;case'B':k--;case'C':k+=107.aspx的網站配置文件一般存放在哪個文件里?()108.關于sed操作命令中,說法錯誤的是?()B、p命令打印相關行,配合-n使用109.目標計算機與網關通信失敗,更會導致通信重定向的攻擊形式是?()B、木馬分。根據相應的安全標準,下列哪項不符合該要求?()112.在一下古典密碼體制中,屬于置換密碼的是?()115.下列選項哪列不屬于網絡安全機制?()116.ICMP泛洪利用了?()117.下列選項哪列不屬于網絡安全機制?()A、觀看相關新聞120.下列不屬于口令安全威脅的是?()122.通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?()124.以下關于VPN說法正確的是()()A、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路B、VPN指的是用戶通過公用網絡建立的臨時的、安全的連接C、VPN不能做到信息驗證和身份認證D、VPN只能提供身份認證、不能提供加密數據的功能125.IPSEC包括報文驗證頭協議AH協議號()和封裝安全載荷協議ESP協議號。答案:A126.0pen函數中w參數的作用是?()A、讀文件內容C、刪除文件內容D、復制文件內容127.關于函數,下面哪個說法是錯誤的?()128.關于sed操作命令中,說法錯誤的是?()129.下列哪個不是密碼字典?()130.下列哪個不是密碼字典?()131.檢查點能減少數據庫完全恢復時所必須執行的日志,提高數據庫恢復速度。下列有關檢查點的說法,錯誤的是()。A、檢查點記錄的內容包括建立檢查點時正在執行的事務清單和這些事務最近一個日志記錄的地址B、在檢查點建立的同時,數據庫管理系統會將當前數據緩沖區中的所有數據記錄寫入數據庫中C、數據庫管理員應定時手動建立檢查點,保證數據庫系統出現故障時可以快速恢復數據庫數據D、使用檢查點進行恢復時需要從"重新開始文件"中找到最后一個檢查點記錄在日志文件中的地址答案:C133.Skipjack是一個密鑰長134.以下選項中,對文件的描述錯誤的是哪個選項?()A、文件中可以包含任何數據內容B、文本文件和二進制文件都是文件C、文本文件不能用二進制文件方式讀入D、文件是一個存儲在輔助存儲器上的數據序列答案:C135.檢查點能減少數據庫完全恢復時所必須執行的日志,提高數據庫恢復速度。下列有關檢查點的說法,錯誤的是()。A、檢查點記錄的內容包括建立檢查點時正在執行的事務清單和這些事務最近一個日志記錄的地址B、在檢查點建立的同時,數據庫管理系統會將當前數據緩沖區中的所有數據記錄寫入數據庫中C、數據庫管理員應定時手動建立檢查點,保證數據庫系統出現故障時可以快速恢復數據庫數據D、使用檢查點進行恢復時需要從"重新開始文件"中找到最后一個檢查點記錄在日志文件中的地址136.下列選項中不是Hydra工具中的-e參數的值是?()A、o137.Linux系統中,添加用戶的命令是?()138.x32x2Ex68x74x6D此加密是幾進制加密?()139.下列不屬于口令安全威脅的是?()A、文件病毒B、引導型病毒C、混合型病毒答案:B141.如果想在文件test.txt中追加內容,應該使用下列哪個選項?()A、=open('test.txt',142.設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=?()。A、11143.下列關于SQLServer2008中分離和附加數據庫的說法,錯誤的是()A、在分離數據庫之前,必須先斷開所有用戶與該數據庫的連接B、分離數據庫只分離數據文件,不會分離日志文件C、附加數據庫時文件存儲位置可以與分離數據庫時文件所處的存儲位置不同D、進行分離數據庫操作時不能停止SQLServer服務144.vim命令中,用于查找并替換的命令,正確的是?()145.外部數據包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能阻止DNS欺騙?()146.外部數據包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能阻止DNS欺騙?()147.ELK中的各種beats主要作用是?()D、作為前端將日志發送給kibanaA、任意位D、256位151.在()年,美國國家標準局NBS把IBM的Tuchman-Meyer方案確定數據加密標準,即DES。()152.攻擊者在使用nmap對目標網絡進行掃描時發現,某個主機開放了25和110端口,此主機最有可能是?()B、郵件服務器答案:B153.部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術手段提供設備間的身份驗證?()C、路由協議驗證154.如果想在類中創建私有方法,下面哪個命名是正確的?()答案:C155.bind9的日志默認保存在?()答案:A156.如果VPN網絡需要運行動態路由協議并提供私網數據加密,通常采用什么技術手段實現()。A、GRE157.遠程windows口令破解的工具是?()158.下列哪一項攻擊防火墻不能發現而入侵檢測系統可以發現?()B、計算機軟件面臨威脅C、計算機網絡實體面臨威脅D、計算機網絡系統面臨威脅答案:B162.IPSec包括報文驗證頭協議AH協議號()和封裝安全載荷協議ESP協議號()。163.能夠保證信息系統的操作者或者信息的處理者不能否認其行為或處理結果,這可以防止參與某次操作或通信的乙方事后否認該事件曾發生過,這屬于信息安A、可用性C、非否認性答案:C164.下列不屬于口令安全威脅的是?()A、弱口令B、明文傳輸C、MD5加密D、多賬戶共用一個密碼答案:C165.部署全網狀或部分網狀IPSECVPN時為減小配置工作量可以使用哪種技術。D、動態路由協議答案:B166.下面不是Oracle數據庫提供的審計形式的是()。A、備份審計B、語句審計C、特權審計D、模式對象設計答案:A167.數據庫管理員應該定期對數據庫進行重組,以保證數據庫性能。下列有關數據庫重組工作的說法,錯誤的是()A、重組工作中可能會對數據庫數據的磁盤分區方法和存儲空間進行調整B、重組工作一般會修改數據庫的內模式和模式,一般不改變數據庫外模式C、重組工作一般在數據庫運行一段時間后進行,不應頻繁進行數據庫重組h(){case'A':k++;break;case'B':k--;case'C':k+=169.差分分析是針對下面那種密碼算法的分析方法?()A、DES170.下面那個名稱不可以作為自己定義的函數的合法名稱?()A、print171.現今非常流行的SQL(數據庫語言)注入攻擊屬于下列哪一項漏洞的利用?A、域名服務的欺騙漏洞B、郵件服務器的編程漏洞C、WWW服務的編程漏洞D、FTP服務的編程漏洞172.入侵檢測的目的是()。A、實現內外網隔離與訪問控制B、提供實時的檢測及采取相應的防護手段,阻止黑客的入侵C、記錄用戶使用計算機網絡系統進行所有活動的過程D、預防、檢測和消除病毒答案:B173.下列工具中可以直接從內存中讀取windows密碼的是?()174.通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?()A、端口掃描攻擊C、網絡監聽攻擊175.Python中哪個占位符表示字符串數據?()答案:A176.在wireshark中下列表達式能捕獲設置了PSH位的TCP數據包的是?()答案:D177.你檢測到一次針對你的網絡的攻擊,你的服務器日志顯示了攻擊的源IP地址,但是你需要確定這個地址來自哪個域,你應該?()A、Ping根服務器B、進行反向DNS查找D、請你的互聯網服務供應商為你尋找需要的信息179.MD5算法以()位分組來處理輸入文本。180.Linux軟件管理rpm命令,說法不正確的是?()B、-h:以<顯示進度;每個<表示2%這時你可以使用以下哪一種類型的進攻手段?()183.下列對計算機網絡的攻擊方式中,屬于被動攻擊的是?()186.VIM命令中,用于撤銷的命令是?()A、187.下列不屬于口令安全威脅的是?()C、MD5加密188.ARP欺騙的實質是?()190.關于函數,下面哪個說法是錯誤的?()191.Linux軟件管理rpm命令,說法不正確的是?()B、-h:以<顯示進度;每個<表示2%192.SYN攻擊屬于DOS攻擊的一種,它利用()協議缺陷,通過發送大量的半連接請求,耗費CPU和內存資源?()A、UDP193.Linux軟件管理rpm命令,說法不正確的是?()B、-h:以<顯示進度;每個<表示2%195.小李在使用nmap對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最有可能是什么?()D、NS服務器196.Shell編程條件判斷中,說法錯誤的是?()A、-b判斷文件是否存在,并且是否為塊設備文件B、-c判斷文件是否存在,并且是否為字符設備文件C、-d判斷文件是否存在,并且是否為目錄文件D、-e判斷文件是否存在,并且是否為普通文件197.os.getcwd()函數的作用是?()198.下面哪種密碼算法抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱?()B、使用動態轉儲機制時,必須使用日志文件才能將數據庫恢復到一致狀態200.PKZIP算法廣泛應用于()程序。201.外部數據包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能阻止DNS欺騙?202.一個基于網絡的IDS應用程序利用什么來檢測攻擊?()A、正確配置的DNS209.現今非常流行的SQL(數據庫語言)注入攻擊屬于下列哪一項漏洞的利用?A、域名服務的欺騙漏洞B、郵件服務器的編程漏洞C、WWW服務的編程漏洞D、FTP服務的編程漏洞210.掃描器之王NMAP中,全面掃描的命令是什么?()211.x32x2Ex68x74x6D此加密是幾進制加密?()B、八進制212.在需求分析階段規定好不同用戶所允許訪問的視圖,這屬于數據庫應用系統B、性能需求分析C、存儲需求分析213.將用戶user123修改為管理員權限命令是()。A、netuserlocalgroupadministratorsuser123/B、netuselocalgroupadminC、netlocalgroupadministra答案:A214.一個基于網絡的IDS應用程序利用什么來檢測攻擊?()A、正確配置的DNSB、特征庫D、信息包嗅探器答案:B215.下面不是SQLServer支持的身份認證方式的是()。A、WindowsNT集成認證B、SQLServer認證D、生物認證216.一個C程序的執行是從哪里開始的?()A、本程序的main函數開始,到main函數結束B、本程序文件的第一個函數開始,到本程序main函數結束C、本程序的main函數開始,到本程序文件的最后一個函數結束A、2020年11月1日B、2021年11月1日A、GRE220.關于IP提供的服務,下列哪種說法是正確的?()A、IP提供不可靠的數據投遞服務,因此數據包投遞不能受到保障B、IP提供不可靠的數據投遞服務,因此它可以隨意丟棄報文C、IP提供可靠的數據投遞服務,因此數據報投遞可以受到保障D、IP提供可靠的數據投遞服務,因此它不能隨意丟棄報文221.2000年10月2日,NIST正式宣布將()候選算法作為高級加密標準(AES),該算法是由兩位比利時密碼學著提出的。A、MARSE、信息規范F、信息規則G、信息道德H、信息行為答案:B解析:(D)是指在信息的采集、加工、存儲、傳播和利用的各個環節中,用來規范期間產生的各種社會關系的道德意識、道德規范和道德行為的總和。222.()是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSec等網絡層安全協議和建立在PKI上的加密與簽名技術來獲得私有性。()A、SET答案:C223.aspx的網站配置文件一般存放在哪個文件里?()答案:C224.下面對于數據庫視圖的描述正確的是()。A、數據庫視圖也是物理存儲的表B、可通過視圖訪問的數據不作為獨特的對象存儲,數據庫內實際存儲的是SELEC、數據庫視圖也可以使用UPDATE或DELETE語句生成D、對數據庫視圖只能查詢數據,不能修改數據答案:B225.維吉利亞(Vigenere)密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是()。B、單表代換密碼D、序列密碼答案:C226.維吉利亞(Vigenere)密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是()。B、單表代換密碼D、序列密碼228.以下不屬入侵檢測中要收集的信息的是()。A、系統和網絡日志文件答案:B229.生日攻擊是針對下面哪種密碼算法的分析方法?()A、DES231.16模20的逆元是?()232.以下哪一項描述不正確?()233.什么是數據庫安全的第一道保障()。()234.下面那個名稱不可以作為自己定義的函數的合法名稱?()A、print235.下列選項中不是Hydra工具中的-e參數的值是?()答案:A236.Burpsuite是用于攻擊()的集成平臺。A、web應用程序B、客戶機C、服務器237.如果想在類中創建私有方法,下面哪個命名是正確的?()238.下列哪個不屬于密碼破解的方式?()B、撞庫C、暴力破解239.端口掃描的原理是向目標主機的端口發送探測數據包,并記錄目標主機的響應。()240.下列哪個工具可以進行web程序指紋識別?()C、御劍答案:D241.當發現原有的IDS不能檢測到新的攻擊類型時,你應該采取哪種措施?()A、購買或更新特征庫B、配置防火墻C、關閉IDS直到得到新的IDS應用程序D、定義一個新的規則來檢測攻擊答案:A242.現今非常流行的SQL(數據庫語言)注入攻擊屬于下列哪一項漏洞的利用?A、域名服務的欺騙漏洞B、郵件服務器的編程漏洞C、WWW服務的編程漏洞D、FTP服務的編程漏洞245.一個基于特征的IDS應用程序需要下列選項中的哪一項來對一個攻擊做出反應?()A、正確配置的DNS246.小李在使用nmap對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最有可能是什么?()D、NS服務器248.過濾所依據的信息來源不包括?()251.通過設置網絡接口(網卡)的(),可以使其接受目的地址并不指向自己的網絡數據包,從而達到網絡嗅探攻擊的目的?()252.針對Windows系統主機,攻擊者一項信息?()253.Shell編程條件判斷中,文件權限判斷說法錯誤的是?()A、-r判斷該文件是否存在,并且該文件是否擁有讀寫權限B、-w判斷該文件是否存在,并且該文件是否擁有寫權限C、-x判斷該文件是否存在,并且該文件是否擁有執行權限D、-u判斷該文件是否存在,并且該文件是否擁有SUID權限254.VIM模式切換的說法中,正確的是?()255.Shell編程條件判斷中,整數比較說法錯誤的是?()A、整數1-eq整數2,判斷整數1是否和整數2相等B、整數1-ge整數2,判斷整數1是否大于等于整數2C、整數1-It整數2,判斷整數1是否小于等于整數2D、整數1-gt整數2,判斷整數1是否大于整數2256.SYN攻擊屬于DOS攻擊的一種,它利用()協議缺陷,通過發送大量的半連接請求,耗費CPU和內存資源?()A、UDP258.一個基于特征的IDS應用程序需要下列選項中的哪一項來對一個攻擊做出反應?()A、正確配置的DNS答案:C259.完成數據庫應用系統的設計并進行實施后,數據庫系統進入運行維護階段。下列工作中不屬于數據庫運行維護工作的是()。A、恢復數據庫數據以核查問題B、為了保證安全,定期修改數據庫用戶的密碼C、更換數據庫服務器以提高應用系統運行速度D、使用開發人員提供的SQL語句易始化數據庫中的表答案:D260.Linux中,使用哪一個命令刪除非空文件夾?()261.printtype(2.0)將輸出?()答案:D262.以下關于TCP和UDP協議的描述中,正確的是?()C、TCP和UDP都是端到端的協議263.0pen函數中w參數的作用是?()264.黑客利用IP地址進行攻擊的方法有?()265.一個基于特征的IDS應用程序需要下列選項中的哪一項來對一個攻擊做出反應?()A、正確配置的DNS答案:C266.下列在2017年6月1日開始施行的法律是?()A、《網絡安全法》B、《刑法修正案》C、《計算機信息系統安全保護條例》D、《互聯網上網服務營業場所管理條例》答案:A267.nmap的-SV是什么操作?()B、FIN掃描C、版本掃描D、全面掃描答案:C268.部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術手段提供設備間的身份驗證。()A、預共享密鑰C、路由協議驗證答案:B269.在C語言中(以16位PC機為例),5種基本數據類型的存儲空間長度的排A、char<int<longint<=float<do以下不符合C語言語法的表達式是?()273.SQLServer2008支持多種數據庫還原級別。下列有關其數據庫恢復的說法,C、在還原數據庫之前,如果數據庫的日志沒有損壞,為了275.POP3服務器使用的監聽端口是?()276.下面不屬于SYNFLOODING攻擊的防范方法的是?()以聚合的IP地址段,其中每條加密ACL將消耗多少IPSECSA資源()。()282.Linux系統中,格式化分區通常使用那個命令?()286.關于IP提供的服務,下列哪種說法是正確的?()287.VIM模式切換的說法中,正確的是?()289.以下選項中,不屬于結構化程序設計方法的是哪個選項?()293.網絡監聽(嗅探)的這種攻擊形式破壞了下列哪一項內容?()294.差分分析是針對下面那種密碼算法的分析方法?()A、DES可以將應急預案定為哪個等級?()297.一個C程序的執行是從哪里開始的?()A、本程序的main函數開始,到main函數結束C、本程序的main函數開始,到本程序文件的最后一個函數結束298.下列不屬于網絡安全CIA需求屬性的是哪一項?()299.已知字母A的ASCII碼為十進制數65,且c2為字符型,則執行語句c2='A'+300.VIM模式切換的說法中,正確的是?()302.下面()不包含在MySQL數據庫系統中。()303.VIM光標操作說法中錯誤的是?()B、2j光標向下移動兩行307.當數據庫系統出現故障時,可以通過數據庫日志文件進行恢復。下列關于數據庫日志文件的說法,錯誤的是()。A、數據庫出現事務故障和系統故障時需使用日志文件進行恢復B、使用動態轉儲機制時,必須使用日志文件才能將數據庫恢復到一致狀態C、在OLTP系統中,數據文件的空間使用量比日志文件大得多,使用日志備份可以降低數據庫的備份空間D、日志文件的格式主要有以記錄為單位的日志文件和以數據塊為單位的日志文件兩種答案:C308.維吉利亞(Vigenere)密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是()。B、單表代換密碼C、多表代換密碼D、序列密碼309.如果想在類中創建私有方法,下面哪個命名是正確的?()答案:C310.下面程序的運行結果是:#include<stdio.h>main(){intx,i;for(j-1;i<=100;i++){x=i;if(++x%2==0)i311.下面那個名稱不可以作為自己定義的函數的合法名稱?()A、printC、error答案:A312.C語言中的標識符只能由字母、數字和下劃線三種字符組成,且第一個字符?B、必須為下劃線C、必須為字母或下劃線D、可以是字母,數字和下劃線中任一種字符答案:A313.能顯示TCP和UDP連接信息的命令是?()315.POP3服務器使用的監聽端口是?()A、TCP的25端口316.設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=?()A、11318.黑客利用IP地址進行攻擊的方法有?()A、IP欺騙319.目標計算機與網關通信失敗,更會導致通信重定向的攻擊形式是?()B、木馬320.下面哪一項不是hash函數的等價提法?()322.檢查點能減少數據庫完全恢復時所必須執行的日A、檢查點記錄的內容包括建立檢查點時正在執行的事務清單和這些事務最近一B、在檢查點建立的同時,數據庫管理系統會將當前數據緩327.VIM模式切換的說法中,正確的是?()A、命令模式通過i命令進入輸入模式B、輸入模式通過:切換到末行模式C、命令模式通過ESC鍵進入末行模式D、末行模式通過i進入輸入模式答案:C328.《中華人民共和國網絡安全法》已由中華人民共和國第十二屆全國人民代表大會常務委員會第二十四次會議通過,自()起施行。答案:C329.部署IPSECVPN時,配置什么安全算法可以提供更可靠的數據驗證().A、DES答案:B330.在RHEL5服務器中,查看用戶vanzk密碼記錄的操作及輸出如下所示:[rooA、每次設置新的密碼后,有效期為7天,過期后必須重設B、其uid為0,具有與root用戶一樣的權限D、使用的密碼長度超過8位,安全性較高331.Shell變量命令,說法錯誤的是?()A、變量名必須以字母或下劃線開頭,且只能由字母、數字和下劃線組成B、變量名的長度不得超過100個字符332.SYNFlood屬于?()334.如果想在文件test.txt中追加內容,應該使用下列哪個選項?()A、=open('test.txt',答案:A335.數據庫管理員應該定期對數據庫進行重組,以保證數據庫性能。下列有關數據庫重組工作的說法,錯誤的是()。A、重組工作中可能會對數據庫數據的磁盤分區方法和存儲空間進行調整B、重組工作一般會修改數據庫的內模式和模式,一般不改變數據庫外模式C、重組工作一般在數據庫運行一段時間后進行,不應頻繁進行數據庫重組D、重組工作中應尤其注意頻繁修改數據的表,因為這些表很容易出現存儲碎片,導致效率下降336.IP數據報分片后的重組通常發生在?()A、源主機和數據報經過的路由器上B、源主機上C、數據報經過的路由器上337.re.match函數中參數Flag的作用是?()A、聲明正則表達式的內容B、聲明正則表達式的名稱C、控制正則表達式的匹配方式D、聲明要匹配的字符串338.m-序列本身是適宜的偽隨機序列產生器,但只有在()下,破譯者才不能破解這個偽隨機序列。B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊339.外部數據包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能阻止DNS欺騙?()A、內部主機偽裝成外部主機的IPB、內部主機偽裝成內部主機的IPC、外部主機偽裝成外部主機的IPD、外部主機偽裝成內部主機的IP答案:D340.在強制存取控制機制中,當主體的許可證級別等于客體的密級時,主體可以對客體進行如下操作()。341.關于IP提供的服務,下列哪種說法是正確的?()A、Main.cf礎,算法的運行時間為難解的是?()A、0(1)345.POP3服務器使用的監聽端口是?()C、IKE采用完善前向安全特性PFS,一個密鑰被破解,并不影響其他密鑰的安全性D、IKE采用DH算法計算出最終的共享密鑰2.以下Linux命令中,跟目錄及文件基本操作相關的命令有哪些?()解析:二、多選題(每題3分,共10題,共30分)3.netwox工具擁有以下哪些功能?()4.Bash編程中,常見的循環有?()5.關于類的說法,下面哪些是錯誤的?()6.防火墻的主要技術有哪些?()B、數據庫系統中可用的但并未正確使用的安全選項、危險的默認設置、給用戶8.netwox工具擁有以下哪些功能?()C、欺騙10.Linux的Is命令,下列說法正確的是?()A、L2TP12.上傳文件夾權限管理方法包括?()C、設置用戶umask值D、在上傳目錄關閉php解析引擎份還原,當通過ExchangeServer2007中的恢復存儲組進行還原時,下列選項中B、只能夠對整個存儲組的所有用戶郵箱數據進行還原D、需要停止MicrosoftExchangelnformationStore服務15.Python中哪些符號可以包含字符串數據?()B、雙引號17.SQLServer提供了DES、RC2、RC4和AES等加密算法,沒有某種算法20.防火墻一般需要檢測哪些掃描行為?()21.操作系統安全主要包括()等方面。22.使用os.walk函數可以得到哪些內容?()C、非目錄的文件列表23.以下Linux命令中,跟網絡管理相關的命令有哪些?()A、L2TP25.Apache服務器外圍加固措施包括?()26.VIM的工作模式,包括哪些?()B、輸入模式27.關于函數中變量的定義,哪些說法是正確的?()A、即使函數外已經定義了這個變量,函數內部仍然可以定義B、如果一個函數已經定義了name變量,那么其他的函數就不能再定義C、函數可以直接引用函數外部定義過的變量D、函數內部只能定義一個變量28.IPSec可以提供哪些安全服務()B、數據完整性C、數據來源認證D、防重放攻擊29.SQLServer中的預定義服務器角色有()。30.以下屬于多表代換的密碼是?()A、Playfair32.下面那些方法可以檢測惡意ICMP流量?()B、注意那些ICMP數據包中payload大于64比特的數據包C、尋找那些響應數據包中payload跟請求數據包不一33.以下關于TCP和UDP協議的說法錯誤的是?()34.關于函數,下面哪些說法是錯誤的?()35.上傳文件夾權限管理方法包括?()C、設置用戶umask值D、在上傳目錄關閉php解析引擎A、L2TP39.關于yum命令,說法正確的有哪些?()A、-y自動應答yesB、-e靜默執行40.Bash編程中,常見的循環有?()41.Python中哪些符號可以包含字符串數據?()A、單引號C、兩個雙引號A、L2TPA、RADIUS45.分組密碼的常見的四中運行模式中,如果其中一個密文分組有一個比特的錯誤,不會將該錯誤進行傳播的模式是?()46.Bash環境變量中,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論