- 1、本文档共324页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
PAGE
PAGE1
第八届全国职工职业技能大赛(网络和信息安全管理员)安徽选拔赛试题及答案
单选题
1.SSH组成部分不包括()。
A、传输层协议
B、用户认证协议
C、连接协议
D、网络层协议
参考答案:D
2.OSPF协议中关于router-ID说法正确的是()。
A、可有可无
B、必须手工配置
C、所有接口中IP地址最大的
D、路由器可以自动选择
参考答案:D
3.关键信息基础设施的建设,与其配套的安全技术措施应该是()
A、同步设计、同步验收,同步运维,
B、同步规划,同步建设,同步废弃
C、同步建设、同步验收,同步运维,
D、同步规划,同步建设,同步使用,
参考答案:D
4.以下不属于代理服务技术优点的是
A、可以实现身份认证
B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
参考答案:D
5.下面哪一个情形属于身份鉴别(Authentication)过程?
A、用户依照系统的提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
D、某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
参考答案:A
6.以下哪项是对抗ARP欺骗有效的手段()。
A、使用静态的ARP缓存
B、在网络上阻止ARP报文的发送
C、安装杀毒软件并更新到必威体育精装版的病毒库
D、使用Linux系统提高安全性
参考答案:A
7.数据必威体育官网网址性安全服务的基础是()。
A、数据完整性机制
B、数字签名机制
C、访问控制机制
D、加密机制
参考答案:D
8.Windownt/2k中的.pwl文件是?
A、路径文件
B、口令文件
C、打印文件
D、列表文件
参考答案:B
9.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作处于以下哪个阶段()
A、检测阶段
B、准备阶段
C、根除阶段
D、遏制阶段
参考答案:C
10.在EC2的安全与容错机制中,一个用户目前最多可以创建()安全组。
A、50
B、100
C、150
D、200
参考答案:B
11.在密码学中,非对称加密使用:
A、相同的密钥进行加密和解密
B、不同的密钥进行加密和解密
C、一次性密码本
D、散列函数
参考答案:B
12.某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下拟采取的安全措施中,哪一项不能降低该系统的受攻击面:
A、关闭服务器端不必要的系统服务
B、远程用户访问时具有管理员权限
C、远程用户访问需进行身份管理
D、当用户访问其账户信息时使用严格的身份认证机制
参考答案:B
13.身上着火后,下列哪种灭火方法是错误的()。
A、就地打滚
B、用厚重衣物覆盖压灭火苗
C、迎风快跑
参考答案:C
14.日常上网过程中,下列选项,存在安全风险的行为是()?
A、将电脑开机密码设置成复杂的15位强密码
B、安装盗版的操作系统
C、在QQ聊天过程中不点击任何不明链接
D、避免在不同网站使用相同的用户名和口令
参考答案:B
15.以下关于防火墙的设计原则说法正确的是()。
A、保持设计的简单性
B、不单单要提供防火墙的功能,还要尽量使用较大的组件
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可以保护全部的网络
参考答案:A
16.在linux系统中配置文件通常存放在什么目录下?
A、/boot
B、/etc
C、/dev
D、/lib
参考答案:B
17.CA指的是()
A、证书授权
B、加密认证
C、虚拟专用网
D、安全套接层
参考答案:A
18.下列缩略语,属于入侵检测系统标准(草案)的是()
A、PPDR
B、CIDF
C、UML
D、DoS
参考答案:B
19.下列哪一个选项不属于XSS跨站脚本漏洞危害
A、钓鱼欺骗
B、身份盗用
C、SQL数据泄露
D、网站挂马
参考答案:C
20.下列关于df命令的说法,不正确的是()。
A、参数-a显示包含全部的文件系统
B、参数--sync可以在显示磁盘信息之前同步磁盘信息
C、参数-k是以KB为单位显示文件系统
D、f命令可以格式化分区
参考答案:D
21.下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术()
A、公开信息的合理利用及分析
B、IP及域名信息收集
C、主机及系统信息收集
D、使用sqlmap验证SQL注入漏洞是否存在
参考答案:D
22.下列方式中,()不具
文档评论(0)