某某省2018年信息安全管理与评估比赛理论试题高职.doc

某某省2018年信息安全管理与评估比赛理论试题高职.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2018年某某省高职 信息安全管理与评估比赛理论试题 注:考生须将答案填写在答题卡上(最后一页),否则成绩按零分计算 单项选择(每题1分,共80分) 1. 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任( ) A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统 B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害 C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行 D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。 2.在OSI参考模型中,将整个通信功能分为七个层次,以下不属于这七层的是( ) A.会话层 B.数据链路层 C.服务层 D.表示层 3. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( ) A. 拒绝服务攻击 B. 口令破解 C. 文件上传漏洞攻击 D. SQL注入攻击 4. 防范网络监听最有效的方法是( ) A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密 D. 安装防火墙 5. 数字签名包括( ) A. 签署过程 B. 签署和验证两个过程 C. 验证过程 D. 以上答案都不对 6. 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( ) A. 广域网 B. 局域网 C. 区域网 D. 国际互联网 7. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是( ) A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D尽量减小由线缆自身形成的感应环路面积 8. TCP / IP 协议层次结构由( ) A. 网络接口层、网络层组成 B. 网络接口层、网络层、传输层组成 C .网络接口层、网络层、传输层和应用层组成 D .以上答案都不对 9.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( ) A. 冒充B并将B的物理地址回复给 A B. 将C的IP和一个错误的物理地址回复给 A C. 冒充B并将B的IP和物理地址回复给 A D. 冒充B并将B的IP和一个错误的物理地址回复给 A 10.对网络系统进行渗透测试,通常是按什么顺序来进行的( ) A、 控制阶段、侦查阶段、入侵阶段 B、 入侵阶段、侦查阶段、控制阶段 C、 侦查阶段、入侵阶段、控制阶段 D、 侦查阶段、控制阶段、入侵阶段 11.下列关于电子邮件传输协议描述错误的是( ) A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机 B. IMAP4的应用比POP3更广泛 C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件 D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件 12、下面对云计算基础设施即服务(ISSA)描述错误的是( ) A、是一种托管型硬件方式 B、用户可以根据实际存储容量来支付费用 C、把开发环境作为一种服务来提供 D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户 13. 防火墙提供的接入模式不包括( ) A. 网关模式 B.透明模式 C. 混合模式 D.旁路接入模式 14. 不能防止计算机感染病毒的措施是( ) A. 定时备份重要文件 B. 经常更新操作系统 C. 除非确切知道附件内容,否则不要打开电子邮件附件 D. 重要部门的计算机尽量专机专用与外界隔绝 15. 企业在选择防病毒产品时不应该考虑的指标为 ( ) A. 产品能够从一个中央位置进行远程安装、升级 B. 产品的误报、漏报率较低 C. 产品提供详细的病毒活动记录 D. 产品能够防止企业机密信息通过邮件被传出 16. 当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性, 在启动时可以进入模式。 A、 异常 B、 安全 C、 命令提示符 D、 单步启动 17. Windows系统的用户帐号有两种基本类型,分别是全局帐号和( ) A 本地帐号 B 域帐号 C 来宾帐号 D 局部帐号 18. 下面哪个不是UNIX/Linux系统中用来进行文件系统备份和恢复命令( ) A tar B cpio C umask D backup 19. 下面说法正确的是( ) A. UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间 Daemon,其中安全性能较强的是基于内核的NFS Daemon B.UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFS Daemon,其中安全性能较强的是用户空间NFSDaem

文档评论(0)

shujukd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档