2024年网络与信息安全管理职业技能大赛试题.docx

2024年网络与信息安全管理职业技能大赛试题.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络与信息安全管理职业技能大赛

一、选择题

1.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,一下()不属于信息运行安全技术的范畴。[单选题]*

A、风险分析

B、审计跟踪技术√

C、应急技术

D、防火墙技术

2.当为计算机投资定义保险覆盖率时,下列哪一项应该特别考虑()[单选题]*

A、已买的软件

B、定做的软件

C、硬件

D、数据√

3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。[单选题]*

A、逻辑隔离

B、物理隔离√

C、安装防火墙

D、VLAN划分

4.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定()[单选题]*

A、威胁、脆弱性

B、系统价值、风险

C、信息安全、系统服务安全

D、受侵害的客体、对客体造成侵害的程度业务√

5.计算机信息的实体安全包括环境安全、设备安全、()三个方面。[单选题]*

A、运行安全

B、媒体安全√

C、信息安全

D、人事安全

6.确保信息没有非授权泄露,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。[单选题]*

A、完整性

B、可用性

C、保密性√

D、抗抵赖性

7.管理审计是指()[单选题]*

A、保证数据接收方收到的信息与发送方发送的信息完全一致

B、防止因数据被截获而造成的泄露

C、对用户和程序使用资源的情况进行记录和审查√

D、保证信息使用者都可

8.信息安全的金三角是()[单选题]*

A、可靠性,保密性、完整性

B、多样性、冗余性、模化性

C、保密性、完整性、可用性√

D、多样性、保密性、完整性

9.一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的()[单选题]*

A、安全策略√

B、安全标准

C、操作规程

D、安全基线

10.不属于安全策略所涉及的方面是()[单选题]*

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略√

11.Linux系统格式化分区用哪个命令()[单选题]*

A、fdisk√

B、mv

C、mount

D、df

12.Linux系统指定域名服务器位置的文件是()[单选题]*

A、etc/hosts

B、etc/networks

C、etc/rosolv.conf√

D、etc/.profile

13.Windows主机推荐使用()哪种格式的文件系统?[单选题]*

A、NTFS√

B、FAT32

C、FAT

D、Linux

14.当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,此时最有可能是受到了()攻击[单选题]*

A、缓冲区溢出攻击

B、木马攻击

C、暗门攻击

D、DOS攻击√

15.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()[单选题]*

A、使用IP加密技术

B、日志分析工作

C、攻击检测和报警

D、对访问行为实施静态、固态的控制√

16.应用网关防火墙的逻辑位置处在OSI中的哪一层()[单选题]*

A、传输层

B、链路层

C、应用层√

D、物理层

17.用来追踪DDoS流量的命令是()[单选题]*

ipsource-route

ipcef

ipsource-track√

ipfinger

18.域名服务系统(DNS)的功能是()[单选题]*

A、完成域名和IP地址之间的转换√

B、完成域名和网卡地址之间的转换

C、完成主机和IP地址之间的转换

D、完成域名和电子邮件之间的转换

19.在安全审计的风险评估阶段,通常是按什么顺序来进行的()[单选题]*

A、侦查阶段、渗透阶段、控制阶段√

B、渗透阶段、侦查阶段、控制阶段

C、控制阶段、侦查阶段、渗透阶段

D、侦查阶段、控制阶段、渗透阶段

20.网络环境下的security是指()[单选题]*

A、防黑客入侵,防病毒,窃取和敌对势力攻击√

B、网络具有可靠性,可防病毒,窃听和敌对势力攻击

C、网络具有可靠性,容灾性,鲁棒性

D、网络的具有防止敌对势力攻击的能力

21.数据库管理系统DBMS主要由哪两部分组成()[单选题]*

A、文件管理器和查询处理器√

B、事务处理器和存储管理器

C、存储管理器和查询处理器

D、文件管理器和存储管理器

22.下列哪种工具不是web服务器漏洞扫描工具()[单选题]*

A、Nikto

B、WebDumper√

C、parosProxy

D、Nessus

23.AES属于那种加密方式()[单选题]*

A、流加密

B、分组加密√

C、异或加密

D、认证加密

24.DES算法是哪种算法()[单选题]*

A、对称秘钥加密√

B、非对称秘钥加密

C、哈希算法

D、流加密

25.加密技术不能实现()[单选题]

文档评论(0)

9.9元专业试卷、PPT包邮者 + 关注
实名认证
服务提供商

专注于各种专业试卷分享(尤其擅长医学类);擅长专业PPT制作

1亿VIP精品文档

相关文档