第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分).docx

第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分).docx

  1. 1、本文档共287页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第八届全国职工职业技能大赛(网络和信息安全管理员)山

东选拔赛试题库-上(单选题部分)

一、单选题

1.下面对IS027001的说法最准确的是()。

A、该标准的题目是信息安全管理体系实施指南

B、该标准为度量信息安全管理体系的开发和实施提供的一套标准C、该标准提供了一组信息安全管理相关的控制和最佳实践

D、该标准为建立、实施、运行、监控、审核、维护和改进信息安全体系提供了

一个模型答案:D

2.通常以太网采用了()协议以支持总线型的结构。

A、总线型B、环型C、令牌环

D、载波侦听与冲突检测CSMA/CD答案:D

3.什么是IKE()

A、Internet密钥交换协议

B、加密负载协议C、认证头协议

D、对端发现协议

答案:A

4.什么是IPS?

A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统答案:B

5.下列关于信息安全策略维护的说法,()是错误的A、安全策略的维护应当由专门的部门完成

B、安全策略制定完成并发布之后,不需要再对其进行修改C、应当定期对安全策略进行审查和修订

D、维护工作应当周期性进行答案:B

6.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全

原则?()

A、纵深防御原则B、最小权限原则C、职责分离原则

D、安全性与便利性平衡原则答案:B

7.下列关于ARP的叙述()是错误的。

A、RP全称为AddressResolutionProtocol,地址解析协议。

B、ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。

C、在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。

D、ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。

答案:D

8.设SP初值为2000H,执行指令“PUSHAX”后,SP的值是()。

A、1FFFH

B、1998H

C、2002H

D、1FFEH答案:D

9.密钥交换问题的最终方案是使用()。

A、护照

B、数字信封C、数字证书D、消息摘要答案:C

10.下列哪项为信息泄露与错误处理不当InformationLeakageandlmproperErrorHandlina攻击具体实例?()

A、不明邮件中隐藏的html链接B、发帖子,发消息

C、上传附件

D、错误信息揭示路径

答案:D

11.从业人员既是安全生产的保护对象,又是实现安全生产的()。A、关键

B、保证

C、基本要素答案:C

12.以下哪种是常用的哈希算法(HASH)

A、3DES

B、MD5

C、RSA

D、AES答案:B

13.ftp服务serv-u默认管理端口是()。

A、43958

B、21

C、2121

D、22

答案:A

14.防火墙的核心是()A、访问控制

D、TCP1433

B、规则策略C、网络协议D、网关控制答案:A

15.()是常用的逆向分析软件A、ppScan

B、IDA

C、Weka

D、burpsuite答案:B

16.20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?

A、通信安全。

B、计算机安全。

C、信息系统安全。D、信息安全保障。答案:B

17.0racle的数据库监听器(LISTENER)的默认通讯端口是?()A、TCP1521

B、TCP1025

C、TCP1251

答案:A

18.SQLSever的默认DBA账号是什么?()A、dministrator

B、sa

C、root

D、SYSTEM答案:B

19.机房监控系统要求能对不同的机房设备及环境实现集中监控,例如()。

A、UPS

B、温湿度C、消防

D、以上均包括答案:D

20.以下不属于对称式加密算法的是()。

A、DES

B、RSA

C、GOST

D、IDEA答案:B

21.以下关于BLP模型规则说法不正确的是()。

A、BLP模型主要包括简单安全规则和*-规则B、*-规则可以简单表述为下写

C、主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限

D、主体可以读客体,当且仅当客体的安全级可以支配主体的安全级,且主体对

该客体具有自主型读权限答案:B

22.美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为()。

A、内网和外网两个部分

B、本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分

C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个

您可能关注的文档

文档评论(0)

大友资料 + 关注
实名认证
内容提供者

大友资料,高性价比

1亿VIP精品文档

相关文档