全国网络安全职工职业技能竞赛备赛试题及答案.docVIP

全国网络安全职工职业技能竞赛备赛试题及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共222页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

全国网络安全职工职业技能竞赛备赛试题及答案

单选题

1.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()

A、自主访问控制(DA

B、强制访问控制(MA

C、基于角色访问控制(RBA

D、最小特权(LEAST

参考答案:C

2.作为定级对象的信息系统应具有如下基本特征:具有唯一确定的安全责任单位、()、承载单一或相对独立的业务应用。()

A、具有相关资质

B、信息系统复杂

C、信息系统具有必威体育官网网址性

D、具有信息系统的基本要素

参考答案:D

3.必威体育精装版的研究和统计表明,安全攻击主要来自()

A、接入网

B、企业内部网

C、公用IP网

D、个人网

参考答案:B

4.主要在操作系统的内核层实现的木马隐藏技术是()

A、线程插入技术

B、DLL动态劫持技术

C、端口反弹技术

D、Rootkit技术

参考答案:D

5.主要用于加密机制的协议是()。

A、HTTP

B、FTP

C、TELNET

D、SSL

参考答案:D

6.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是根据《中华人民共和国计算机信息系统安全保护条例》第()条的规定。()

A、十六

B、二十六

C、十七

D、二十

参考答案:A

7.造成操作系统安全漏洞的原因()

A、不安全的编程语言

B、不安全的编程习惯

C、考虑不周的架构设计

D、以上选项都是

参考答案:D

8.在准备灾难恢复计划时下列哪项应该首先实施?()

A、做出恢复策略

B、执行业务影响分析

C、明确软件系统、硬件和网络组件结构

D、委任具有明确的雇员、角色和层级的恢复团队

参考答案:B

9.在以太网线缆中使用的RJ-45接头需要用多少根线才能实现数据的收发?()

A、一条

B、两条

C、四条

D、八条

参考答案:C

10.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围()

A、安全技术

B、安全设置

C、局部安全策略

D、全局安全策略

参考答案:D

11.在所有路由器上启用RIP动态路由协议后,所有路由器就会立刻自动生成路由表()

A、错

B、对

C、D、

参考答案:A

12.在数据中心使用稳压电源,以保证:()

A、硬件免受电源浪涌

B、主电源被破坏后的完整性维护

C、主电源失效后可以立即使用

D、针对长期电力波动的硬件包含

参考答案:A

13.在数据库三级模式间引入二级映象的主要作用是()

A、提高数据与程序的独立性

B、提高数据与程序的安全性

C、保持数据与程序的一致性

D、提高数据与程序的可移植性

参考答案:A

14.在使用fsck检查文件系统时,最好先卸载待检查的文件系统,保证它当前没有被使用。()

A、错误

B、正确

C、D、

参考答案:B

15.在使用CREATEDATABASE命令创建数据库时,FILENAME选项定义的是()

A、文件增长量

B、文件大小

C、逻辑文件名

D、物理文件名

参考答案:D

16.在什么情况下,防火墙会不起作用()

A、内部网用户通过防火墙访问Internet

B、外部用户通过防火墙访问WEB服务器

C、外部用户向内部用户发E-mail

D、内部网用户通过Modem拨号访问internet

参考答案:D

17.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()

A、维护业务连续性计划的职责

B、选择站点恢复供应商的条件

C、恢复策略

D、关键人员的职责

参考答案:C

18.在缺省情况下,Win2000的各个根目录对“所有人”授予的访问权限是()

A、修改

B、读取

C、完全控制

D、写入

参考答案:C

19.在路由器上执行ping命令,它发出的ICMPEcho报文的源地址选择()。

A、Loopback0端口地址

B、路由器发出报文的接口IP地址

C、网关地址

参考答案:B

20.在计算可接受的关键业务流程恢复时间时()

A、只需考虑停机时间的成本

B、需要分析恢复操作的成本

C、停机时间成本和恢复操作成本都需要考虑

D、可以忽略间接的停机成本

参考答案:C

21.在国家标准中,属于强制性标准的是:()

A、GB/T

B、G

C、XXXX-200X

D、BXX/T

E、QXXX-XXX-200X

参考答案:B

22.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性()

A、问卷调查

B、人员访谈

C、渗透性测试

D、手工检查

参考答案:C

23.在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为()

A、RP–s00-0a-03-aa-5

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档