第八届全国职工职业技能大赛(网络和信息安全管理员)贵州省赛试题库-下(多选、判断题汇总).pdfVIP

第八届全国职工职业技能大赛(网络和信息安全管理员)贵州省赛试题库-下(多选、判断题汇总).pdf

  1. 1、本文档共137页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第八届全国职工职业技能大赛(网络和信息安全管理员)贵

州省赛试题库-下(多选、判断题汇总)

多选题

1.恶意二维码一般出现在()

A、微信

B、微博

C、QQ

D、论坛

答案:ABCD

2.以下哪些属于常见的网络攻击类型?

A、跨站脚本攻击(XSS)

B、SQL注入

C、拒绝服务攻击(DoS)

D、网络钓鱼

答案:ABCD

3.任何个人和组织有权对危害网络安全的行为向()等部门举报。收到举报的部

门应当及时依法作出处理,不属于本部门职责的,应当及时移送有权处理的部门。

A、安监

B、公安

C、网信

D、电信

答案:BCD

4.以下关于包过滤技术与代理技术的比较,正确的是

A、包过滤技术的安全性较弱,代理服务技术的安全性较高

B、包过滤不会对网络性能产生明显影响

C、代理服务技术会严重影响网络性能

D、代理服务技术对应用和用户是绝对透明的

答案:ABC

5.以下哪些措施可以提高网络系统的可用性?()

A、部署负载均衡和容错机制

B、定期备份关键数据和配置文件

C、使用高性能的硬件和软件

D、关闭所有不必要的服务和功能

答案:ABC

6.以下哪几种扫描检测技术属于被动式的检测技术?()

A、基于应用的检测技术

B、基于主动的检测技术

C、基于目标的漏洞检测技术

D、基于网络的检测技术

答案:BC

7.下列属于病毒检测方法的是()

A、特征代码法

B、校验和法

C、行为检测法

D、软件模拟法

答案:ABCD

8.数据加密技术可以应用在网络及系统安全的哪些方面?()

A、数据保密

B、身份验证

C、保持数据完整性

D、确认事件的发生

答案:ABCD

9.信息安全的主要原则有()

A、认证性

B、保密性

C、可用性

D、完整性

答案:BCD

10.机信息系统安全的三个相辅相成,互补互通的有机组成部分是()

A、安全策略

B、安全法规

C、安全技术

D、安全管理

答案:ABD

11.虚拟机可获取其所运行主机的()。

A、CPU资源

B、内存资源

C、存储资源

D、网络资源

答案:ABCD

12.系统安全管理包括

A、系统软件与补丁管理

B、日常防病毒管理

C、安全产品策略备份

D、频繁更换服务器硬件

答案:ABC

13.电子政务包含哪些内容?()

A、政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。

B、政府信息发布。

C、公民网上查询政府信息。

D、电子化民意调查、社会经济信息统计。

答案:ABCD

14.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监

管部门责令采取改正措施而拒不改正,有下列情形之一的,处()以下有期徒刑、

拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致

使用户信息(),造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;

(四)有其他严重情节的。

A、三年

B、四年

C、丢失

D、泄露

答案:AD

15.购一个防火墙时应该考虑的因素有:()

A、网络受威胁的程度

B、可能受到的潜在损失

C、站点是否有经验丰富的管理员

D、未来扩展的需要

答案:ABCD

16.对于使用RPF反向地址验证,以下说法错误的是:(BCD)。

A、对称路由可以使用

B、非对称路由可以使用

C、有些情况不可以使用,但与对称或非对称路由无关

D、在任何情况下都可以使用

答案:BCD

17.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被

拒绝,以下输入需要进行验证的是()

A、HTTP请求消息

B、第三方接口数据

C、不可信来源的文件

D、临时文件

答案:ABCD

18.为了防范网络中的ARP欺骗攻击,以下措施有效的是()

A、使用静态ARP绑定

B、关闭ARP协议

C、部署ARP防护设备或软件

D、使用IPv6替代IPv4

答案:ACD

19.计算机信息系统安全管理包括()

A、组织建设

B、事前检查

C、制度建设

D、人员意识

答案:ACD

20.随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSLVPN

和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面()。

A、对数据的要求更精确

B、对应用的支持更广泛

C、对网络的支持更加广泛

D、对终端的安全性要求更严格

答案:BCD

21.国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利

益且

文档评论(0)

小囡囡 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档