- 1、本文档共174页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第八届全国职工职业技能大赛(网络和信息安全管理员)甘
肃省赛试题库-上(单题汇总)
一、单题
1.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号C
VE-2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用
系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存
在的一种方法为检查应用系统是否启用了()插件的文件上传功能
A、Jenkins
B、Jakarta
C、Jackson
D、JBossFuse
答案:B
2.tomcat中具有远程管理权限的用户角色是:
Avmanager
B、tomcat
C、admin
D^rolel
答案:A
3.下面哪个阶段不属于软件的开发时期()
A、详细设计
B、总体设计
c、编码
D、需求分析
答案:D
4.机房活动地板下的空间作为空调静压箱时,地板高度不宜小于()mm
A、250
B、300
C、350
D、400
答案:D
5.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,
常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。小王在登录某移动支付平
台时,首先需要通过指纹对用户身份进行鉴别,通过鉴别后,他才能作为合法用
户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列项中的O
A、实体所见的鉴别方法
B、实体所知的鉴别方法
C、实体所有的鉴别方法
D、实体特征的鉴别方法
答案:D
6.某网站管理员小邓在流量监测发现近期网站的入站ICMP流量上升了250%,尽
管网站没启发现任何的性能下降或具他问题,为了安全起见,他仍向主管领导
提出应对措施,作为主管负责人,请选择有效的针对对此问题应对措施:
A、增加带宽以应对可能的拒绝服务攻击
B、删除服务器上的ping、exe程序
C、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)
D、增加网站服务以应该即将来临的拒绝服务攻击
答案:C
7.下列哪项不属于机器视觉应用的分类()
A、视觉引导与定位
B、产品外观检测
C、精准测量测距
D、自然语言处理
答案:D
8.()负责信息安全等级保护工作的监督、检查、指导。
A、必威体育官网网址部门
B、公安机关
C、司法部门
D、信息产业部门
答案:B
9.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最
低级别?
A、B2
B、C1
C、2
D、B1
答案:D
10.以下关于BLP模型规则说法不正确的是:
A、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对
客体具有自主型写权限
B、LP模型主要包括简单安全规则和*-规则
C、主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对
该客体具有自主型读权限
D、”规则可以简单表述为向下写
答案:D
11.一下关于等保的地位和作用的说话中不正确的是(:O
A、是国家信息安全工作的基本制度、基本国策
B、是开展信息安全工作的基本方法
C、是提高国家综合竞争力的主要手段
D、是促进信息化、维护国家信息安全的基本保障
答案:C
12.RSTP协议在STP协议基础上,将端口状态缩减为。种。
A、5
B、4
C、3
D、2
答案:C
13.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()
倍。
A、2
B、3
C、4
D、5
答案:B
14.下列哪种技术可用于为用户的会话提供额外的安全层,以防止未经授权的访
问?
A、加密
B、CSR令牌
GXSS过滤
D、单点登录
答案:B
15.网络攻击与防御处于不对称状态是因为()
A
、管理的脆弱
B、应用的脆弱
C、网络软,硬件的复杂
D、软件的脆弱
答案:C
16.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:()。
A、立足国情,以我为主,坚持技术与管理并重
B、正确处理安全和发展的关系,以安全保发展,在发展中求安全
C、统筹规划,突出重点,强化基础工作
D、全面提高信息安全防护能力
- 软件下载与安装、电脑疑难问题解决、office软件处理 + 关注
-
实名认证服务提供商
专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!
文档评论(0)