2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题汇总) .pdf

2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题汇总) .pdf

  1. 1、本文档共106页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2024年全国网络与信息安全管理职业技能大赛备赛试题库-

下(多选、判断题汇)

多选题

1.ip协议不属于()

A、物理层协议

B、网络层协议

C、传输层协议

D、应用层协议

答案:ACD

2.TCP/IP的层次包括()。

A、应用层

B、运输层

C、互连层

D、主机-网络层

E、物理层

答案:ABCD

3.Redis是一个高性能的key-value数据库,而流行也带来一系列安全问题,不

少攻击者都通过Redis发起攻击。如何为Redis提供可靠的安全方案呢?

A、Redis只能由可信环境的可信机器访问

B、Redis端口应该被防火墙阻止来自外部的访问

C、为Redis设置身份验证

D、为了受信的客户端可以以加密形式通过互联网可以采用加密协议(SSL)传输

数据

答案:ABCD

4.黑客所使用的入侵技术主要包括()。

A、协议漏洞渗透

B、密码分析还原

C、应用漏洞分析与渗透

D、拒绝服务攻击

E、病毒或后门攻击

答案:ABCDE

5.下列哪些属于黑客地下产业链类型()o

A、真实资产盗窃地下产业链

B、互联网资源与服务滥用地下产业链

C、移动互联网金融产业链

D、网络虚拟资产盗窃地下产业链

答案:ABD

6.下列关于VLAN特性的描述中,正确的选项为()。

A、VLAN技术是在逻辑上对网络进行划分

B、VLAN技术增强了网络的健壮性,可以将一些网络故障限制在一个VLAN之内

C、VLAN技术有效地限制了广播风暴,但并没有提高带宽的利用率

D、VLAN配置管理简单,降低了管理维护的成本

答案:ABD

7.以下()是流氓软件的特征。

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装

B、通常添加驱动保护使用户难以卸载

C、通常会启动无用的程序浪费计算机的资源

D、通常会显示下流的言论

答案:ABC

8.下面关于OSI参考模型各层功能的说法正确的是()。

A、物理层涉及在通信信道(Channel)上传输的原始比特流,它定义了传输数据

所需要的机械.电气功能及规程等特性。

B、网络层决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端

如何选择路由。

C、传输层的基本功能是建立.维护虚电路,进行差错校验和流量控制

D、会话层负责数据格式处理.数据加密等。

E、应用层负责为应用程序提供网络服务。

答案:BC

9.数据脱敏的技术原则有()

A、有效性

B、安全可控

C、安全审计

D、可配置性

答案:AD

1O.AES即高级加密标准,下列关于AES说法正确的是()。

A、ES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每

次加密一组数据,直到加密完所有组

B、AES密钥的长度可以使用128位、192位或256位

C、AES-128,也就是密钥的长度为128位,加密轮数为12轮

D、AES算法主要有四种操作处理,分别是轮密钥加、字节代换、行位移、列混

答案:ACD

11.关于恶意代码防范正确的是()。

A、应在网络边界及核心业务网段处对恶意代码进行检测和清除;

B、应维护恶意代码库的升级和检测系统的更新;

C、应支持恶意代码防范的统一管理。

D、可以不防范

答案:ABC

12.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问

题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听

整个子网的办法不再可行。可选择解决的办法有()。

A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B、使用交换机的核心芯片上的一个调试的端口

C、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处

D、采用分接器(tap)

E、使用以透明网桥模式接入的入侵检测系统

答案:BCDE

13.Oracle使用()等几种类型的数据恢复机制。

A、数据块级恢复

B、线程恢复

C、硬恢复

D、介质恢复

E、逻辑恢复

答案:ABC

14.密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很

多,从密钥管理的角度可以分().().密钥加密密钥和()。

A、初始密钥

B、会话密钥

C、主

文档评论(0)

鼎天教育 + 关注
实名认证
内容提供者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年04月13日上传了教师资格证

1亿VIP精品文档

相关文档