第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分).docxVIP

第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分).docx

  1. 1、本文档共281页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第八届全国职工职业技能大赛(网络和信息安全管理员)北

京选拔赛试题库-上(单选题部分)

一、单选题

1.10BASE-T是指()

A、粗同轴电缆B、细同轴电缆C、双绞线

D、光纤

答案:C

2.实现资源内的细粒度授权,边界权限定义为:()。

A、账户B、角色C、权限D、操作答案:B

3.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是()。

A、0akley

B、Kerberos

C、SKEME

D、ISAKMP

答案:B

4.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求?

A、一级B、二级C、三级D、四级

答案:B

5.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

A、制度和措施B、漏洞分析

C、意外事故处理计划D、采购计划

答案:A

6.IPSec协议工作在()层次。A、数据链路层

B、网络层C、应用层D、传输层答案:B

7.哪种备份技术将全面的释放网络和服务器资源。()

A、网络备份

B、LanFree备份C、主机备份

D、ServerFree备份答案:D

8.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

A、内部实现

B、外部采购实现C、合作实现

D、多来源合作实现答案:A

9.《网络安全法》重点对保障国家能源、交通、水利、金融等()的运行安全进行了规定,明确了国家有关部门对关键信息基础设施规划、监督、保护及支持等工作的内容和职责,并规定了关键信息基础设施运营者的()。

A、主要信息基础设施,安全保护义务B、安全保护义务,关键信息基础设施C、关键信息基础设施,安全保护义务D、安全保护义务,主要信息基础设施答案:C

10.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL)来实现,这种技术叫做()。

A、资源使用授权B、身份认证

C、数字签名D、包过滤

答案:A

11.下面哪一项不是VPN协议标准?

A、L2TP

B、IPSec

C、TACACS

D、PPTP

答案:C

12.数字证书的功能不包括:()

A、加密

B、数字签名C、身份认证D、消息摘要

答案:D

13.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能哪个是基础设施所要求的?

A、透明性和易用性

B、可扩展性和互操作性C、紧耦合性

D、多用性和支持多平台、答案:B

14.用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界

B、网络核心

C、边界防火墙内D、业务终端上

答案:D

15.对于日常维护工作,连接路由器的协议通常使用:()。A、TELNET,简单,容易配置

B、SSHSSHv2加密算法强劲,安全性好

C、TELNET配置16位长的密码,加密传输,十分安全答案:B

16.下面哪一项表示了信息不被非法篡改的属性?A、可生存性

B、完整性C、准确性

D、参考完整性答案:B

17.是目前国际通行的信息技术产品安全性评估标准?

A、TCSEC

B、ITSEC

C、C

D、IATF答案:C

18.redis使用TCP哪个端口?A、11211

B、8161

C、6379

D、873答案:C

19.中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”

()级以上。

A、级B、级C、级D、级答案:C

20.在考虑机房UPS系统的基本容量时,可以按照如下公式计算,式中E表示UPS的基本容量,P表示信息设备的计算负荷。

A、E=P

B、E=P

C、E=1.2P

D、E=1.5P

答案:C

21.在UNIX系统中,当用Is命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

答案:A

22.在以下0SI七层模型中,synflooding攻击发生在

您可能关注的文档

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档