第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-下(多选、判断题)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-下(多选、判断题)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-下(多选、判断题)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-下(多选、判断题)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-下(多选、判断题)_第5页
已阅读5页,还剩133页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-下(多选、判断题汇总)2.以下哪些属于网络安全中的威胁情报来源?()域的IP地址,那么管理员应设置()8.开展数据处理活动以及研究开发数据新技术的好处是()。10.为了防范网络中的DDoS攻击,以下措施有效的是()11.防火墙不能防止以下那些攻击行为()。钥持有人的签名外,还应注意()D、访问控制”B、方向控制A、是否更改默认通讯端口(tcp1433端口),可根据情况更改默认通讯端口,C、通讯端口TCP1433是否使用防火墙等手段限制访问D、UDP1434端口是否使用防火墙等手段限制访问B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同17.计算当前Linux系统中所有用户的数量,可以使用()命令18.管理员应该在网络的边界处主要监视哪些攻击行为:A、端口扫描B、拒绝服务攻击C、IP碎片攻击D、中间人攻击19.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有A、针对入侵者采取措施B、修正系统C、收集更详细的信息D、入侵追踪20.选购一个防火墙时应该考虑的因素有:()A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要A、FTP28.网络钓鱼常用的手段是()。本34.宏病毒感染一下哪些类型的文件?()A、D0C36.以下哪些属于网络安全中的无线网络安全威胁?()39.嗅探技术有哪些特点?()43.常见的转发工具()45.某信息系统1被定为3级,测评的指标选择可能有:()()。A、使用参数化SQL提交49.要安全进行网络交易,应该()。A、ID和口令54.计算机感染恶意代码的现象有()。55.下列RAID技术中可以提高可靠性的是()。A、RAID056.SG-16000构建调度管理、()资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作。58.循环程序结构的三个主要组成部分是()。B、工作在0SI模型的第七层61.密码管理部门和有关部门、单位的工作人员在密码工作中(),依法给予处62.数据传输完整性与保密性要求:()。答案:ABD答案:ABD、通信线路、主机、网络设备和应用软件的用户行为答案:BCD65.入侵检测系统根据体系结构进行分类可分为()69.如何设置listener口令?()73.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()74.下面对于Linux系统服务的说法,错误的是()。来75.防火墙的测试性能参数一般包括()。A、RSAQL语句为83.通用准则CC实现的目标有()84.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()85.以下关于对称密钥加密说法错误的有()。86.ynFlood攻击的现象有以下哪些?()90.广西哪几个城市成功入选2013年度国家智慧城市试点名单?()94.哪些是国内著名的互联网内容提供商?()96.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全98.下列RAID组中需要的最小硬盘数为3个的是()。A、RAID1106.下列关于UNIX下日志说法正确的是()107.越权有哪几类()中,此参数控制着密码文件的使用及其状态,以下说法正确的是:()A、NONE:只是Oracle系统不使用密码文件,不允许远程管理数据库C、SHARED:指示可有多个数据库实例可以使用密码文件D、以上说法都正确年度关键信息基础设施安全保护工作情况,包括:()。110.防范内部人员恶意破坏的做法有()。C、有效的内部审计答案:ABC答案:ABCD117.T系统病毒防护评估检查对象包括哪些内容?()答案:ABCD118.信息安全问题有多种表现形式,表现在()。C、网页数据的篡改119.以下哪些属于网络安全中的加密技术?()QL语句为()。125.按数字水印的内容可以将水印划分为()和()。发生后的()等因素对网络安全事件进行分级。130.内容过滤的目的包括()。D、采用ssl封装认证数据140.以下哪些属于常见的网络攻击手段?B、激活引导口令(硬件设置口令)145.信息安全行业中权威资格认证有()。技术可以包括:()。为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来152.不是PKI提供的核心服务包括()154.信息安全的三要素包括()。157.等保2.0基于1.0对云计算安全计算环境新增的要求有()。163.PSec的配置步骤包括:()169.在中华人民共和国境内()、()、()和(),以及网络安全的监督管理,答案:ABD175.通用的DoS攻击手段有哪些?()答案:CD184.以下哪些属于网络安全中的网络隔离技术?()189.COBIT信息技术的控制目标()。答案:ACD答案:BC答案:ABCD答案:BCB、系统资源未及时释放和服务连接未及时关闭式术D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。205.哪些违法行为将依法追究法律责任?()206.根据《网络安全法》的规定,()和()和其他有关机关依照本法和有关法207.下列属于计算机病毒症状的是()。级保护标准分类是()D、减少因灾难或中断事件造成的财务损失214.如下哪种路由协议只关心到达目的网段的距离和方向?()D、五十万元以上一百万元以下218.在WindowsServer2008R2系统中,默认的Windows日志包括哪些内容:A、应用程序日志220.资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A、调拨B、转让221.计算当前Linux系统中所有用户的数量,可以使用()命令222.虚拟机可获取其所运行主机的()。A、负责将数据库高速缓存中的改变后的数据写入到数据文件中D、事务提交操作即可触发DBWR进程D、限制对敏感数据的访问权限字签名。()14.重新格式化硬盘可以清楚所有病毒。()违反信息安全相关规定,值得提倡。()17.对灰色地带,要大规模开展工作,加快使其18.密码是指采用特定变换的方法对信息等进行19.0racle数据库的归档日志不是在线日志的备份。()20.Weblogic曾多次被爆出反序列化漏洞,比如CVE-20138.2020年国家网络安全宣传周在9月21日迎来“个人信息保护”细致。()督授权获取。()废除)管理的、用户信任的颁发机构。()96.0racle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的0racl种身份证。()可用性以及抗抵赖性提供了丰富的技术手段。()钥进行保密。()中有可能是DNS服务器。()126.脚本注入类型的漏洞可能被XSS(跨站脚本)攻击利用?()可以保护数据安全(仅让用户查询修改可以看见的一些行列)、简化查询操作、153.缺陷:指信息系统发生的异常或存在的隐患(包括信息安全漏洞)。这些异178.PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵是一种为系统账号提供身份验证和可选安全性服务的框架()183.工控防火墙(增强级)要求具备Bypass功能。()187.TCP/IP模型与0SI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,188.在ORacle数据库安装补丁时,不需要关闭所有与数据库有关的服务。()步配置。()206.工业控制网络安全隔离与信息交换系统需采用信息摆渡技术。()应与接地线做电气连通。()对成功的。()中232.Firefox浏览器插件Hackbar既可以重放GET请求,也可以发送POST请求245.垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。()247.隔离和修补功能是TCA(可信连接架构)的重要组成部分。若平台身份未被访问不该访问的页面。()逸的安全防护措施。()等Dhcprequest报文来请求重新租用IP地址。262.默认可通过Web程序来远程管理Oracl务组件)是一成不变的。()中281.IPS的某些功能和防火墙类似。()284.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻人说,以前是“信息找人”,现在是“人找信息”292.在接口下由ipbindingvpn-instancevpn-instancename绑定的虚拟系统实例是随着虚拟系统创

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论