- 1、本文档共269页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1
第八届全国职工职业技能大赛(网络和信息安全管理员)
黑龙江选拔赛试题库-下(多选、判断题部分)
多选题
1.关于防火墙概念和功能,描述正确的是()。A、防火墙可能会成为数据传输的瓶颈
B、防火墙可实行强制安全策略C、防火墙可记录连接情况
D、使用防火墙可防止一个网段的问题向另一个网段传播答案:ABCD
2.网络管理员应如何配合企业管理层提高员工的信息安全意识:
A、开展信息安全意识培训
B、草拟安全保密协议并监督签署情况C、张贴信息安全宣传画
D、审计员工上网行为
答案:ABC
3.属于第二层隧道协议的是()
A、PPTP
B、L2TP
C、L2F
D、SSL
答案:ABC
2
4.数据安全能力成熟度模型的安全能力维度包括:
A、组织建设B、制度流程C、技术工具D、人员能力答案:ABCD
5.防范IP欺骗的技术包括()
A、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表
C、IP与MAC绑定
D、部署入侵检测系统答案:AC
6.计算当前Linux系统中所有用户的数量,可以使用()命令
A、wc-l/etc/passwd
B、wc-I/etc/passwd
C、at/etc/passwd|wc-ID、cat/etc/passwdwc-I答案:ABC
7.防火墙的日志管理应遵循如下原则:()A、本地保存日志
B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步
3
D、在日志服务器保存日志答案:BC
8.下面文件拥有什么权限?-rw-r--r--.1rootroot439May312019import.sh
A、读权限B、执行权限C、写权限
D、s权限
答案:AC
9.下列可以引起安全配置错误的是()
A、服务器没有及时安全补丁
B、没有对用户输入数据进行验证C、没有对系统输出数据进行处理D、网站没有禁止目录浏览功能
答案:AD
10.使用配有计算机的仪器设备时,不应该做的有:()
A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上
答案:ABCD
11.下列关于NAT地址转换的说法中哪些是正确的:()A、地址转换技术可以有效隐藏局域网内的主机
4
B、地址转换可以缓解地址空间不足
C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D、对于某些非TCP、UDP的协议(如ICMP、PPTP),无法做NAT转换答案:ABC
12.在加快推动卷烟工业领域的数字化转型上,要在()持续发力。A、在助力信息保护力度上
B、在构建行业基础技术平台上C、在挖掘工业数据潜在价值上D、在推进智能制造试点示范上答案:BCD
13.三级信息系统的恶意代码防范管理包括如下()内容。
A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报
答案:ABCD
5
14.逃过PI检测的方法有哪些?
A、SMC技术
B、TOPO技术
C、在加壳后程序中创建一个新的区段D、软件升级
答案:ABC
15.全面提升网络安全综合防控、数据安全保护和自主安全可控能力的方法有?
A、夯实网络安全工作责任
B、提升网络安全综合防护水平C、深化数据安全与共享管理
D、按期高质完成行业信创工程
答案:ABCD
16.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()
A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令
C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
答案:BCD
6
17.一下对于对称密钥加密说法正确的是(BCD)
A、对称
您可能关注的文档
- 浙教版七年级科学上册课件:2.6.2物种的多样性.pptx
- 浙教版七年级上册科学(生物)2.4.3 常见的动物 (共25张P....pptx
- 《快乐汉语》第二册-第三课-我的一天课件.pptx
- 中华民族共同体概论_1-200《因为页数所限此为一半内容》.docx
- 中华民族共同体概论_201-395《因为页数所限此为一半内容》.docx
- (12篇)2024年党纪学习教育阶段性工作开展情况总结报告.docx
- 环保管理环保管理制度汇编.docx
- 医务人员感染性职业暴露登记表.docx
- GB_T 5700-2023 照明测量方法(2024.07.01实施).docx
- 第八届全国职工职业技能大赛(网络和信息安全管理员)青海省赛试题库-下(多选、判断题).docx
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)