第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-下(多选、判断题部分).docxVIP

第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-下(多选、判断题部分).docx

  1. 1、本文档共190页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第八届全国职工职业技能大赛(网络和信息安全管理员)吉

林选拔赛试题库-下(多选、判断题部分)

多选题

1.以下属于DTE(DataTerminalEquipment)数据终端设备的有A、路由器

B、PC

C、交换机D、HUB

答案:AB

2.全球数据保护条例(GDPR)要求处理个人数据的组织遵守哪些原则?A、数据最小化

B、透明度和责任性

C、用户同意不是必要的D、数据保留期限的限制

答案:ABD

3.应用系统进行设计时,设计方案应满足以下要求:()。

A、设计软硬件平台架构B、设计统一监控需求

C、安全设计方案

D、4A平台答案:ABCD

4.以下对Windows系统的服务描述,错误的是

A、Windows服务必须是一个独立的可执行程序B、Windows服务的运行不需要用户的交互登陆

C、Windows服务都是随系统启动而启动,无需用户进行干预

D、Windows服务都需要用户进行登陆后,以登录用户的权限进行启动

答案:ACD

5.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()。

A、MD2

B、MD4

C、MD5

D、RSA

答案:ABC

6.大数据应用安全策略包括:()

A、用户访问控制B、防止APT

C、整合工具盒流程

D、数据实时分析引擎答案:ABCD

7.WindowsServer2003FTP服务器的一种用户是隔离用户,以下描述正确的是()A、用户可以访问其他用户的FTP目录

B、进行配置时需要指定在此FTP站点根目录下的FTP主目录

C、必须为用户指定用他的ActiveDirectory用户账户确认的FTP主目录

D、用户只能访问本用户的FTP目录答案:BD

8.造成操作系统安全漏洞的原因()A、不安全的编程语言

B、不安全的编程习惯C、考虑不周的架构设计答案:ABC

9.防火墙的特征是()。

A、保护脆弱和有缺陷的网络服务

B、加强对网络系统的访问控制

C、加强隐私,隐藏内部网络结构

D、对网络存取和访问进行监控审计答案:ABCD

10.信息系统在开发阶段的安全测试,应包含()等测试内容。

A、安全攻击测试B、安全功能测试C、代码安全测试D、环境安全测试

答案:BC

11.建立堡垒主机的一般原则是()。

A、最简化原则B、复杂化原则

C、网络隔离原则D、预防原则

答案:AD

12.下列哪些恶意代码具备“不感染、依附性”的特点?A、后门

B、陷门C、木马D、蠕虫答案:ABC

13.网络运营者,是指()。

A、网络运维者

B、网络所有者

C、网络服务提供者D、网络管理者

答案:BCD

14.网络运营者开展经营和服务活动,必须(),承担社会责任。A、遵守法律、行政法规、尊重社会公德

B、接受政府和社会的监督

C、履行网络安全保护义务

D、遵守商业道德、诚实信用答案:ABCD

15.有下列哪些行为,将由公安机关处以警告或停机整顿:()。

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B、违反计算机信息系统国际联网备案制度

C、不按规定时间报告计算机信息系统中发生的案件

D、有危害计算机信息系统安全的其他行为答案:ABCD

16.在系统容灾中,哪些命令可用于备份和还原整个磁盘或分区?

A、dd

B、Is

C、tar

D、scp答案:AC

17.数据完整性不能防范的攻击包括()。

A、数据被重放B、数据被篡改C、数据被监听D、抵赖

答案:ACD

18.SQLServer的取消权限的操作有以下哪些?()

A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象

C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限

D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了

答案:ABC

19.相对于对称加密算法,非对称密钥加密算法的特点是()。

A、更安全

B、效率更高

C、加解密的密钥相同

D、更复杂答案:AD

20.软件访问控制主要包括()部分

A、用户管理B、用户认证C、会话控制D、授权控制

答案:ABCD

21.关于安全漏洞的披露和修复,以下说法正确的是()

A、安全漏洞的及时披露有助于快速修复

B、安全漏洞的披露应遵守相关法律法规

C、所有安全漏洞都可以通过补丁进行修复D、安全漏洞的修复应由专业团队负责

答案:ABD

22.信息机房UPS设备日常检查事项包括()。

A、检查控制面板

B、设备有误异常噪声

C、检查风扇是否运行正常D、检查设备电压是否正常答

文档评论(0)

大友资料 + 关注
实名认证
文档贡献者

大友资料,高性价比

1亿VIP精品文档

相关文档