2022年电力职工技能大赛-网络安全题库.docxVIP

2022年电力职工技能大赛-网络安全题库.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2022年电力职工技能大赛-网络安全题库一、单项选择题 .禁止(一)用户信息。 A、复制 泄露 非法销售B、泄露、篡改、恶意损毁 C、复制、篡改, 恶意损毁D、泄露 篡改 非法销售 答案:B.以下(一)技术不属于预防病毒技术的范畴。 A、加密可执行程序B、引导区保护 C、系统监控与读写控制D、校验文件 答案:A.在以下认证方式中,最常用的认证方式是:(—)0 A、基于账户名/口令认证B、基于摘要算法认证 C、基于PKI认证D、基于数据库认证 答案:A.不属于计算机网络应用的是()o A、穷举攻击B、中途相遇 C、字典攻击D、生日攻击 答案:D.网页文件实际上是一种(—)o A、压缩文件B、文本文件 C、图像文件D、图形文件 答案:B.以下不是 协议的特点的是(一)o A、持久连接B、请求/响应模式 C、只能传输文本数据D、简单、高效 答案:C.对口令进行安全性管理和使用,最终是为了 (—)o A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限 C、保证用户帐户的安全性D、规范用户操作行为 335.网络攻击的种类()oAx物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击 答案:A 336.防火墙是一种高级访问控制设备,它是置于①的组合,是不同网络安全域间 通信流的②通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录) 进出网络的访问行为。①②分别为(一)oA、不同网络安全域之间的一系列部件;唯一 B、相同网络安全域之间的一系列部件;唯一C、不同网络安全域之间的一系列部件;多条 D、相同网络安全域之间的一系列部件;多条 答案:D337.关于安全审计目的描述错误的选项是(一)o A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理 C、将动作归结到为其负责的实体D、实现对安全事件的应急响应 答案:D 338,在安全审计的风险评估阶段,通常是按什么顺序来进行的。(—)oA、侦查阶段、渗透阶段、控制阶段 B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段 D、侦查阶段、控制阶段 渗透阶段答案:A 339.第一次出现HACKER这个词是在()。 A、BELL实验室B、麻省理工AI实验室 C、ATT实验室答案:B 340.不属于常见的危险密码是() oA、跟用户名相同的密码 B、使用生日作为密码C、只有4位数的密码 D、10位的综合型密码答案:D 341 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段。(—)o A、缓冲区溢出攻击B、钓鱼攻击 C、暗门攻击D V DDos攻击 答案:B. 协议的内容协商消息头包括(—)。i.内容协商消息头i i.缓存控制消 息头i i i.条件控制消息头iv.服务器状态消息头。 Av i 和 i iB、i、i i 和 i i i C、i i 和 i i iD、i i i 和 i v 答案:B.当今IT的开展与安全投入,安全意识和安全手段之间的不平衡形成(一)o A、安全风险屏障B、安全风险缺口 C、管理方式的变革D、管理方式的缺口 答案:B.数字签名要预先使用单向Hash函数进行处理的原因是(一)。 A、多一道加密工序使密文更难破译B、提高密文的计算速 C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文 答案:C.防火墙运行时速度最慢,并且运行在OSI模型中的最高层的是(一)o A、应用代理防火墙B、状态防火墙 C、包过滤防火墙答案:A .网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(一)o A、用户的方便性B、管理的复杂性 C、对现有系统的影响及对不同平台的支持D、上面3项都是 答案:D.(一)系统是一种自动检测远程或本地主机安全性弱点的程序。。 A、入侵检测B、防火墙 C、漏洞扫描D、入侵防护 答案:C.计算机网络组织结构中有两种基本结构,分别是域和(一)o A、用户组B、工作组 C、本地组D、全局组 答案:B多项选择题 .实施计算机信息系统安全保护的措施包括(一)OA、安全法规 B、安全管理C、组织建设 D、制度建设答案:AB .防火墙的混合模式是指防火墙同时具备。两种模式。 A、不透明B、路由 C、透明D、交换机 答案:BC.基于网络的入侵检测系统具有以下缺点()o A、所要见识的数据量庞大,如果网络速度很快,那么可能出现丢包现象,导致漏 检。 B、不能结合操作系统的特征和网络拓扑结构来对网络行为进行准确判断。 C、可获得所有的网络通信数据,易于发现相关性的攻击。 D、处理加密会话比拟困难。 答案:ABD.针对DNS的渗透攻击包括(). A、Man- i n-the-m

文档评论(0)

艺心论文信息咨询 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都艺心风尚电子商务有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510100MA6CA54M2R

1亿VIP精品文档

相关文档