第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分).docxVIP

第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分).docx

  1. 1、本文档共233页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第八届全国职工职业技能大赛(网络和信息安全管理员)北

京选拔赛试题库-下(多选、判断题部分)

多选题

1.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是()A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定

B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录

C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录

D、以上说法均不正确答案:BC

2.上传漏洞产生的原因包括如下哪几种?()A、没有对上传的扩展名进行检查

B、没有对文件内容进行检查

C、服务器存在文件名解析漏洞D、文件名生成规律不可预测

答案:ABC

3.双因素认证在增强账户安全性中的作用包括哪些?A、确认用户身份的两个不同方法

B、减少对密码的依赖

C、保护物理设备免受损害D、提供加密通信

答案:AB

4.VPN技术采用的主要协议有()。

A、IPSec

B、PPTP

C、L2TP

D、WEP

答案:ABC

5.“三网融合”的优势有()。

A、极大减少基础建设投入,并简化网络管理。降低维护成本

B、信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务

C、网络性能得以提升,资源利用水平进一步提高D、可衍生出更加丰富的增值业务类型。

答案:ABCD

6.下列哪些操作可以看到自启动项目?()A、注册表

B、开始菜单

C、任务管理器D、msconfig

答案:ABD

7.思想舆论领域大致有三个地带()。A、红色地带

B、黑色地带

C、灰色地带D、绿色地带答案:ABC

8.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()

A、内网可以访问外网B、内网可以访问DMZ区

C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD

9.为了防范网络中的命令注入攻击,以下做法正确的是()A、对用户输入进行严格的验证和过滤

B、限制执行系统命令的权限

C、使用安全的编程语言和框架D、关闭所有命令行接口

答案:ABC

10.火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()

A、修改trustuntrust域间双向的默认访问策略为允许

B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许

C、在trustuntrust域间配置中启用detectftp

D、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许

答案:ABC

11.关于网络安全事件管理和应急响应,以下说法正确的是()

A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施

B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(I级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(IV级)

答案:ACD

12.为了防范网络中的会话劫持攻击,以下做法正确的是()A、使用安全的通信协议(如TLS)

B、对会话进行加密和完整性校验

C、限制会话的有效期和活动时长

D、关闭所有不必要的网络通信端口

答案:ABC

13.下硬件安装维护重要安全提示正确的有:()

A、不要在雷雨天气进行故障处理

B、保持故障处理区域的干净、干燥

C、上防静电手套或防静电腕带再执行安装和更换操作

D、在使用和操作设备时,需要按照正确的操作流程来操作答案:ABCD

14.下列属于病毒检测方法的是()

A、特征代码法B、校验和法

C、行为检测法D、软件模拟法答案:ABCD

15.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()

A、参数-t是trace,记录包括IP和PORT等信息

B、参数-t对于UDP服务无效C、进程启动的时间不能确定D、进程已经运行了1分钟

E、进程的父进程号是1

答案:ABE

16.入侵检测的内容主要包括:()。

A、独占资源、恶意使用

您可能关注的文档

文档评论(0)

大友资料 + 关注
实名认证
文档贡献者

大友资料,资料朋友

1亿VIP精品文档

相关文档