某某省2018信息的安全的管理和评估比赛理论试题(高职).docx_第1页
某某省2018信息的安全的管理和评估比赛理论试题(高职).docx_第2页
某某省2018信息的安全的管理和评估比赛理论试题(高职).docx_第3页
某某省2018信息的安全的管理和评估比赛理论试题(高职).docx_第4页
某某省2018信息的安全的管理和评估比赛理论试题(高职).docx_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2018年某某省高职信息平安管理与评估比赛理论试题注:考生须将答案填写在答题卡上最后一页,否那么成绩按零分计算一、 单项选择每题1分,共80分)1. 为了保障互联网的运行平安,对有以下行为之一,构成犯罪的,依照刑法有关规定追究刑 事责任()A. 侵入国家事务、国防建立、尖端科学技术领域的计算机信息系统B. 成心制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机 系统及通信网络遭受损害C. 违反国家规定,擅自中断计算机网络或者通信效劳,造成计算机网络或者通信系统不 能正常运行D. 利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。2. 在0S1参考模型中,

2、将整个通信功能分为七个层次,以下不属于这七层的是)A. 会话层B.数据链路层C.效劳层D.表示层如果某个网站允许用户能上传任意类型的文件,黑客最可能进展的攻击是()A. 拒绝效劳攻击B. 口令破解C.文件上传漏洞攻击D. SQL注入攻击防范网络监听最有效的方法是()A. 进展漏洞扫描B.采用无线网络传输C.对传输的数据信息进展加密D.安装防火墙数字签名包括)A. 签署过程B.签署和验证两个过程C.验证过程D.以上答案都不对覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()A. 广域网B.局域网C.区域网D.国际互联网布置电子信息系统信号线缆的路由走向时,以下做法错误的选项是()A可以随意

3、弯折B转弯时,弯曲半径应大于导线直径的10倍C尽量直线、平整D尽量减小由线缆自身形成的感应环路面积TCP / TP协议层次构造由()A、WinNT SP6B、 Win2000 SP4C、 WinXP SP2D、 Win2003 SP1为了增强电子邮件的平安性,人们经常使用PGP软件,它是()A、一种基于RSA的邮件加密软件B、一种基于白名单的反垃圾邮件软件C、基于SSL的VPN技术D、平安的电子邮箱以下关于s协议与协议相比的优势说明,哪个是正确的()A、s协议对传输的数据进展了加密,可以防止嗅探等攻击行为B、s使用的端口与不同,让攻击者不容易找到端口,具有较高的平安性C、s协议是 协议的补充,

4、不能独立运行,因此需要更高的系统性能D、s协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的 平安性王女士经常通过计算机网络进展购物,从平安角度看,下而哪项是不好的操作习惯()A、在使用网络浏览器时,设置不在计算机中保存网络历史记录和表单数据B、为计算机安装具有良好声誉的平安防护软件,包括病毒查杀、平安检查和平安加固 方面的软件C、在TE的配置中,设置只能下裁和安装经过签名的、平安的ActiveX控件D、采用专用的计算机进展网上购物,安装好软件后不对该计算机上的系统软件、应用 软件进展升级管理员在审查入侵检测口志过程中,管理员注意到来自互联网的通信信息,从中显示了 公司内部的薪

5、酬效劳器1P地址。下面哪个恶意的活动最可能造成这类结果()A、拒绝效劳攻击B、地址欺骗C、端口扫描D、中间人攻击防范特洛伊木马软件进入学校网络最好的选择是()A、部署击键监控程序B、部署病毒扫描应用软件C、部署状态检测防火墙D、部署调试器应用程序73. 文件型病毒传染的对象主要是()A、.DOE 和.EXEB、. DBFC、. WPSD、. EXE 和.DOC以下哪一项为哪一项DOS攻击的一个实例)A、SQL注入B、IP地址欺骗C、Smurf攻击D、字典破解POP效劳器使用的端口号是)A、tcp 端口 25B、tcp 端口 110C、tcp 端口 143D、tcp 端口 23 二、判断题每题1

6、分,共20分)网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提 供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。)1. 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者 可以采用一些在有线网络中没有出现的攻击手段来对无线网络进展攻击。)域名是网络系统的一个名字。)2. 计算机程序设计语言简单编程语言,可以分成机器语言、脚本语言、高级语言三大类。()如果不管截取着获得了多少密文,都无法唯一确实定出对应的明文,那么这一密码体制称 为无条件平安的。()3. 网络监听是主动攻击类型。)信息网络的物理平安要从环境平安和设备平安两个角

7、度来考虑。)4. 如果系统在一段时间内没有出现问题,就可以不用再进展容灾了。)Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,并且能检测或去除己经 感染计算机的病毒和蠕虫。)5. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或 一组系统。()实时黑名单是简单黑名单的进一步开展,可以从根本上解决垃圾邮件问题。)6. 我们通常使用SMTP协议用来接收邮件。)网络协议是计算机网络中效劳器、计算机、交换机、路由器、防火墙和入侵检测等所有 设备之间通信规那么、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和 接收信息。)7. 半连接扫描也需要完成T

8、CP协议的三次握手过程。()反向查询方法可以让接收邮件的互联网效劳商确认邮件发送者是否就是如其所言的真实 地址。)8. 特征代码技术是检测计算机病毒的最简单、代价最小的技术。)使用漏洞库匹配的方法进展扫描,可以发现所有的漏洞。(9. “平安通道隔离是一种逻辑隔离。)在计算机上安装防病毒软件之后,就不必担忧计算机受到病毒攻击。()10. 采用Rootkit技术的病毒可以运行在内核模式中。()A. 网络接口层、网络层组成B.网络接口层、网络层、传输层组成C .网络接口层、网络层、传输层和应用层组成D .以上答案都不对当计算机A要访问计算机B时,计算机C要成功进展ARP欺骗攻击,C操作如下()A.

9、冒充B并将B的物理地址回复给AB. 将C的IP和一个错误的物理地址回复给AC. 冒充B并将B的IP和物理地址回复给AD. 冒充B并将B的IP和一个错误的物理地址回复给A对网络系统进展渗透测试,通常是按什么顺序来进展的()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段以下关于电子邮件传输协议描述错误的选项是()A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B. TMAP4的应用比POP3更广泛C. IMAP4协议能够使用户可以通过浏览远程效劳器上的信件,决定是否要下载此邮件D. POP3协

10、议规定怎样将个人计算机连接到邮件效劳器和如何下载电子邮件下面对云计算根底设施即效劳(ISSA)描述错误的选项是()A、是一种托管型硬件方式B、用户可以根据实际存储容量来支付费用C、把开发环境作为一种效劳来提供D、把厂商的由多台效劳器组成的“云端根底设施作为计算效劳提供应客户防火墙提供的接入模式不包括()A.网关模式B.透明模式C.混合模式D.旁路接入模式不能防止计算机感染病毒的措施是()A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否那么不要翻开电子邮件附件D. 重要部门的计算机尽量专机专用与外界隔绝企业在选择防病毒产品时不应该考虑的指标为()A.产品能够从-个中央位置进展

11、远程安装、升级B. 产品的误报、漏报率较低C. 产品提供详细的病毒活动记录D. 产品能够防止企业机密信息通过邮件被传出当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的平安性, 在启动时可以进入模式。A、异常B、平安C、命令提示符 D、单步启动Windows系统的用户帐号有两种根本类型,分别是全局帐号和()A本地帐号B域帐号C来宾帐号D局部帐号下面哪个不是UNIX/Linux系统中用来进展文件系统备份和恢复命令)A tar B cpio C umask D backup下面说法正确的选项是()A. UNIX系统中有两种NFS效劳器,分别是基于内核的NI'S Da

12、emon和用户空间Daemon,其中平安性能较强的是基于内核的NFS DaemonB. UNIX系统中有两种NFS效劳器,分别是基于内核的Daemon和用户空间NFSDaemon,其中平安性能较强的是用户空间NFSDaemonB. UNIX系统中现只有一种NFS效劳器,就是基于内核的NFSDaemon,原有的用户空间Daemon己经被淘汰,因为NFSDaemon平安性能较好C. UNIX系统中现只有一种NFS效劳器,就是基于内核的Daemon,原有的用户空间NFSDaemon己经被淘汰,因为Daemon平安性能较好3. 容灾的目的和实质是()A. 数据备份B. 心理抚慰C. 保持信息系统的业务

13、持续性D.系统的有益补充防火墙是()在网络环境中的应用A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术以下不是网络协议三要素的是。)A.语法B.语义C.语境D.时序通过添加规那么,允许通往192. 168. 0. 2的SSH连接通过防火墙的iptables指令是()A iptables -F INPUT -d 192. 168. 0. 2 -p tcpdport 22 -j ACCEPTB iptables -A INPUT -d 192. 168. 0. 2 -p tcpdport 23 -j ACCEPTC iptables -A FORWARD -d 192. 168. 0.

14、2 -p tcpdport22 -j ACCEPTD iptables -A FORWARD -d 192. 168. 0. 2 -p tcpdport 23 -j ACCEPTiptables中默认的表名是()A. filter B. firewall C. nat D. mangle以下不属于网络病毒特点的是()A. 寄生性B.传染性C.唯一性D.潜伏性以下哪个不是无线网络相对于有线网络的优势()A、平安性更高B、维护费用低C、可扩展性更好D、灵活度高网络平安领域,把已经被发现,但相关软件厂商还没有进展修复的漏洞叫什么 漏洞()A、Oday漏洞B、DDAY漏洞C无痕漏洞D、黑客漏洞家明使用

15、安装了 Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。以下哪个观点最合理)A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、C盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响4. 我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚 而入D、手动更新后,玩游戏时操作系统就不会自动更新,不

16、会占用网络带宽了发现个人电脑感染病毒,断开网络的目的是)A、影响上网速度B、担忧数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病毒进一步感染当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的选项是()A、当TP包在每跳段中传输时,目的地址改为下一个路由器的TP地址B、当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。C、目的的IP地址将永远是第一个路由器的IP地址。D、目的的IP地址固定不变当访问web网站的某个资源时,请求无法被效劳器理解将会出现的状态码是()A、200B、 401C、 302D、 303信息平安应急响应工作流程不包括以下哪一项()

17、A. 应急完毕和后期处理B.事件研判与先期处置C.应急处置D.预防预警C类地址适用于()A. 小型网络B.大型网络C.中型网络D.以上答案都不对电子商务的交易过程中,通常采用的抗抵赖措施是()A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印常见的密码系统包含的元素是()A、明文空间、密文空间、信道、加密算法、解密算法B、明文空间、摘要、信道、加密算法、解密算法C、明文空间、密文空间、密钥空间、加密算法、解密算法D、消息、密文空间、信道、加密算法、解密算法域名效劳系统(DNS)的功能是()A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址

18、之间的转换D、完成域名和电子邮件地址之间的转换重要数据要及时进展(),以防出现意外情况导致数据丧失。A、杀毒B、加密C、备份D、格式化主要用于通信加密机制的协议是()A、 B、 FTPC、 TELNETD、 SSL在网络访问过程中,为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、对信息传输进展加密C、进展网络伪装D、进展网络压制使用不同的密钥进地加解密,这样的加密算法叫()A、对称式加密算法B、非对称式加密算法C、MD5D、HASH 算法关于暴力破解密码,以下表述正确的选项是()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后

19、盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码关于黑客的主要攻击手段,以下描述不正确的选项是()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术操作系统中文件系统支持加密功能()A、 NTFSB、 FAT32C、 FATD、 EFSIPv6是由互联网工程任务组(Internet Engineering Task Force, IETF

20、)设计的下一代IP协议,IPv6采用的地址长度是()A、256 位 B、128 位 C、64 位 D、512 位数据链路层传输的数据单位是()A.帧B,数据报C.包D.位在对数据库的系统故障进展恢复时,需要对日志文件进展()A.正向扫描B.反向扫描C.双向扫描D.随机扫描物联网就是物物相连的网络,物联网的核心和根底仍然是,是在其根底上的延伸和 扩展的网络。A、城域网B、互联网C、局域网D、内部办公网以下有关隐私权的表述,错误的选项是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律

21、来保护网络隐私权我们常提到的在Windows操作系统中安装VMware,运行Linux虚拟机属于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的选项是()A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进展攻击,非常平安B、ATM机有可能遭遇病毒侵袭C、ATM机无法被黑客通过网络进展攻击D、ATM机只有在进展系统升级时才无法运行,其他时间不会出现蓝屏等问题。5. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!, 这段话说明,网络平安中()A、身份认证的重要性和迫切性B、网络上

22、所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息在日常上网过程中,以下选项,存在平安风险的行为是()A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在QQ聊天过程中不点击任何不明链接D、防止在不同网站使用一样的用户名和口令我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A、遵循国家的平安法律B、降低电脑受损的儿率C、确保不会忘掉密码D、确保个人数据和隐私平安信息平安的主要目的是为了保证信息的()A、完整性、机密性、可用性B、平安性、可用性、机密性C、完整性、平安性、机密性D、可用性、传播性、整体性以下关于计算机木马的说法

23、错误的选项是()A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能防止受到木马侵害以下对使用云计算效劳的理解哪一个是正确的()A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定平安,可以放心存放用户 的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑平安性,云效劳商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不平安,不要使用位置信息和个人隐私之间的关系,以下说法正确的选项是()A、我就是普通人,位置隐私不重要,可随意查看B、位置隐

24、私太危险,不使用苹果手机,以及所有有位置效劳的电子产品C、需要平衡位置效劳和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律为了确保电子邮件中邮件内容的平安,应该采用以下哪种方式比拟恰当()A、电子邮件发送时要加密,并注意不要错发B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件下面关于我们使用的网络是否平安的正确表述是)A、安装了防火墙,网络是平安的B、设置了复杂的密码,网络是平安的C、安装了防火墙和杀毒软件,网络是平安的D、没有绝对平安的网络,使用者要时刻提高警觉,慎重操作通过电脑病毒甚至可以对核电站、水电站进展攻击导致其无法正常运转,对这一说法你 认为以下哪个选项是准确的)A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,己有在现实中实际发生的案例我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论