第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分).docxVIP

第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分).docx

  1. 1、本文档共304页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第八届全国职工职业技能大赛(网络和信息安全管理员)吉

林选拔赛试题库-上(单选题部分)

一、单选题

1.僵尸网络Botnet是指采用()传播手段。

A、2种B、3种C、4种D、多种答案:D

2.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:()。

A、涉密信息系统的风险评估应按照《信息安全等级保护管理办法》的国家有关保密规定和标准进行

B、非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等有关要求进行

C、可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告

D、此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容答案:C

3.SSH组成部分不包括()。A、传输层协议

B、用户认证协议

C、连接协议

D、网络层协议答案:D

4.什么是会话劫持?

A、攻击者通过窃取或伪造会话令牌来假冒合法用户进行活动B、攻击者通过伪造电子邮件地址来发送垃圾邮件

C、攻击者通过暴力破解密码来访问系统D、攻击者通过拦截网络流量来窃取信息答案:A

5.在分布式账本技术中,51%攻击指的是什么?

A、一种只需要超过一半的计算能力就能成功的网络攻击B、一个恶意节点占据51%的网络

C、至少51个系统被同一个恶意软件感染D、一个漏洞被发现超过51天后仍未修复答案:A

解析:难易度:高

6.SELinux定义了一个由类型实施(TE)策略、()和多级安全(MLS)策略组合的安全策略。

A、强制访问控制(MA

B、C、自主访问控制(DA

D、E、基于角色的访问控制(RBA

F、

G、基于对象的访问控制(OBA答案:C

7.国家网信部门协调有关部门建立健全网络安全风险(),制定网络安全事件应急预案,并定期组织演练。

A、工作协调机制B、等级保护制度

C、评估和应急工作机制D、信息通报制度

答案:C

8.数据库是一个单位或是一个应用领域的通用数据处理系统,它存储的是属于企业和事业部门、团体和个人的有关数据的集合。数据库中的数据是从全局观点出发建立的,按定的数据模型进行组织、描述和存储。其结构基干数据间的自然联系,从而可提供一切必要的存取路径,且数据不再针对某应用,而是面向全组织,具有整体的结构化特征。数据库作为应用系统数据存储的系统,毫无疑问会成为信息安全的重点防护对象。数据库安全涉及到数据资产的安全存储和安全访问,对数据库安全要求不包括下列()

A、向所有用户提供可靠的信息服务B、拒绝执行不正确的数据操作

C、拒绝非法用户对数据库的访问

D、能跟踪记录,以便为合规性检查、安全责任审查等提供证据和迹象等答案:A

9.下面关于网络设备配置DHCPsnooping功能的说法错误的是:

A、能够保证客户端从合法的服务器获取IP(InternetProtocol)地址。

B、DHCPSnooping信任功能将接口分为信任接口和非信任接口,非信任接口在接收到DHCP服务器响应的DHCPACK、DHCPrequest、DHCPNAK和DHCPOffer报文后,丢弃该报文。

C、开启DHCPSnooping功能后,设备能够通过分析DHCP的报文交互过程,生成DHCPSnooping绑定表。

D、HCPSnooping功能需应用于二层网络中的接入设备或第一个DHCPRelay上。

答案:B

10.灾难恢复SHARE78的第三层是指()。

A、卡车运送B、电子链接

C、活动状态的备份中心

D、0数据丢失答案:B

11.在易燃易爆场所穿(C)最危险。

A、布鞋

B、胶鞋

C、带钉鞋答案:C

12.路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。缺少D选项

A、就让他开着,也耗费不了多少资源B、就让他开着,不会有业务去访问

C、必须关闭,防止可能的安全隐患答案:C

13.下列不属于XSS跨站脚本的危害是()

A、盗取用户C00KIE信息,并进行C00KIE欺骗B、上传webshell,控制服务器

C、传播XSS蠕虫,影响用户正常功能

D、利用XSS突破部分CSRF跨站伪造请求防护答案:B

14.主要用于加密机制的协议是()

A、HTTP

B、FTP

C、TELNET

D、SSL

答案:D

15.软件开发模型是指对软件开发全部过程、活动和任务的结构框架,最早出现的软件开发模型是1970年W、Royce提出的瀑布模型,常见的模型有演化模型、螺旋模型、喷泉模型、智能模型等,下列软件开发模型中,支持需求不明确,特别是大型软件系统的开发,井支持多种软件开发方法的模型是()

A、原型模型B、瀑布模型

C、喷泉模型D、螺

文档评论(0)

大友资料 + 关注
实名认证
文档贡献者

大友资料,资料朋友

1亿VIP精品文档

相关文档