第八届全国职工职业技能大赛(网络和信息安全管理员)青海省赛试题库-下(多选、判断题).docx

第八届全国职工职业技能大赛(网络和信息安全管理员)青海省赛试题库-下(多选、判断题).docx

  1. 1、本文档共275页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1

第八届全国职工职业技能大赛(网络和信息安全管理员)

青海省赛试题库-下(多选、判断题汇总)

多选题

1.一个好的入侵检测系统应具有哪些特点

A、不需要人工干预

B、不占用大量系统资源C、能及时发现异常行为D、可灵活定制用户需求答案:ABCD

2.计算机病毒是指能够()的一组计算机指令或程序代码。

A、破坏计算机功能

B、毁坏计算机数据

C、自我复制

D、危害计算机操作人员健康答案:ABC

3.公司应该采取以下措施,对第三方访问进行控制。()

A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成

B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问

C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训

2

D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同答案:ABCD

4.以下属于电子商务功能的是()。A、广告宣传、咨询洽谈

B、意见征询、交易管理C、网上订购、网上支付D、电子账户、服务传递答案:ABCD

5.以下属于LINUX的内置的帐户的有()。A、bin

B、root

C、GUEST

D、ADMIN

答案:AB

6.内容过滤的目的包括

A、阻止不良信息对人们的侵害

B、规范用户的上网行为,提高工作效率

C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延答案:ABCD

7.计算机信息系统的安全保护工作的重点是()A、维护国家事务的计算机信息系统的安全

3

B、维护经济建设的计算机信息系统的安全C、维护一般科学技术领域的安全

D、维护国防建设的计算机信息系统的安全

答案:ABD

8.网络安全中,以下哪些是常见的安全威胁?

A、数据泄露

B、社交工程攻击

C、缓冲区溢出攻击D、防火墙配置

答案:ABC

9.网络攻击的类型包括以下哪几种?()

A、窃取口令

B、系统漏洞和后门C、协议缺陷

D、拒绝服务

答案:ABCD

10.根据《网络安全法》的规定,任何个人和组织()

A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广

4

答案:ABC

11.以下哪些是防火墙规范管理需要的?()

A、需要配置两个防火墙管理员

B、物理访问防火墙必须严密地控制

C、系统软件、配置数据文件在更改后必须进行备份

D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版答案:ABCD

12.信息安全方针和策略的流程是()

A、安全方针和策略B、资金投入管理

C、信息安全规划D、以上都不是

答案:ABC

13.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤()。

A、配置数据库信息B、配置应用信息

C、重新启动设备

D、配置策略关联答案:ABD

14.在PHP代码审计中,哪些函数可能涉及到文件操作漏洞?A、exec()

B、file_get_contents()

5

C、tmlspecialchars()D、include()

答案:ABCD

15.Juniper路由器在配置SSH访问时应注意如下()细节。

A、建立允许访问的SSH-ADDRESSES过滤器B、确保只允许来自内部接口的授权用户访问C、针对SSH进行限速以保护路由引擎

D、过滤器应用在loopback接口答案:ABCD

16.RIP(路由信息协议)作为路由协议采用方式有误的是哪几种。

A、距离向量

B、链路状态

C、分散通信量D、固定查表

答案:BCD

17.在系统投运前,应对系统运行的稳定性、安全性进行严格测试。包括检查

()等。

A、应用系统是否存在安全漏洞和隐患B、安装最新的补丁软件

C、关闭不必要的服务端口和不必要的服务进程D、删除不必要的用户

答案:ABCD

6

18.信息系统全生命周期安全管控规范包括()。

A、安全管控框架B、安全需求分析C、安全测试规范D、安全编程规范

答案:ABD

19.发生数据安全事件,以下合理的选项是()。A、有关主管部门应当依法启动应急预案

B、采取相应的应急处置措施C、确定数据安全负责人责任D、公开此数据安全事件

答案:AB

20.以下对于对称密钥加密说法正确的是

A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥

C、DES算法属于对称加密算法

D、相对于非对称加密算法,加解密处理速度比较快答案:BCD

21.网络脆弱性扫描产品应能对下列的信息进行探测()

您可能关注的文档

文档评论(0)

阿弥陀佛 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档