第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-下(多选、判断题部分).docxVIP

第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-下(多选、判断题部分).docx

  1. 1、本文档共218页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第八届全国职工职业技能大赛(网络和信息安全管理员)江

苏选拔赛试题库-下(多选、判断题部分)

多选题

1.网络安全中,下列哪些是常见的防火墙类型?

A、包过滤型防火墙

B、应用程序层网关(ALC、防火墙

D、状态检测型防火墙

E、传输层网关(TLS)防火墙

答案:ABCD

2.在中华人民共和国境内()、()、()和(),以及网络安全的监督管理,适用本法。

A、建设

B、运营

C、维护

D、使用网络

答案:ABCD

3.在DSCMM成熟度模型中的数据生命周期为

A、数据采集B、数据传输C、数据处理

D、数据共享答案:ABC

4.利用密码技术,可以实现网络安全所要求的()。A、数据保密性

B、数据完整性C、数据可用性D、身份认证

答案:ABCD

5.蠕虫主要由哪几部分组成()

A、有效荷载

B、扩散引擎

C、目标选择算法D、扫描引擎

答案:ABCD

6.提升网络安全综合防护水平需要全面贯彻落实()。A、网络安全法

B、关键信息基础设施保护条例C、等保2.0标准

D、工业互联网发展报告答案:BC

7.关于网络安全事件管理和应急响应,以下说法正确的是()

A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施

B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(I级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(IV级)

答案:ACD

8.密码管理的主要内容有()。A、建立了密码使用管理制度

B、密码使用管理制度涵盖产品/技术选型、采购、授权使用、日常维护、弃置等全生命周期管理等内容

C、密码技术和产品具有国家密码主管部门颁发的证书D、建立新的密码发布与管理体系

答案:ABC

9.数据加密方面,哪些是常见的加密算法?

A、ES

B、RSA

C、DES

D、SHA-256

答案:ABCD

10.防范内部人员恶意破坏的做法有()。

A、严格访问控制

B、适度的安全防护措施C、有效的内部审计

D、完善的管理措施

答案:ACD

11.下列哪些工具可以用来扫描邮件系统帐户弱口令。A、Hscan

B、X-Scan

C、Nmap

D、burpsuite答案:AB

12.嗅探技术有哪些特点?()

A、间接性B、直接性C、隐蔽性D、开放性答案:ABCD

13.一个密码体系一般分为以下哪几个部分?()A、明文

B、加密密钥和解密密钥C、密文

D、加密算法和解密算法答案:ABCD

14.现场勘查主要包括以下几个环节()()

A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复

C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品

答案:ABCD

15.WLAN主要适合应用在以下哪些场合?()A、难以使用传统的布线网络的场所

B、搭建临时性网络

C、人员流动性大的场所

D、使用无线网络成本比较低的场所答案:ABCD

16.信息安全测评技术主要包括?

A、验证技术B、测试技术C、评估方法D、测试对象答案:ABC

17.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

A、企业

B、职业学校C、高等学校D、中小学校答案:ABC

18.网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()

A、安全管理B、灾备/恢复C、安全防护D、安全运维

答案:ABCD

19.常见Web攻击方法有一下哪种?(ABCDEF)

A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞

E、文件腹泻脚本存在的安全隐患F、G00GLEHACKING

答案:ABCDEF

20.一下对于混合加密方式说法正确的是。(BCD)

A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理

C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的

答案:BCD

21.为了防范网络中的敏感数据泄露,以下措施有效的是()A、对数据进行加密存储和传输

B、限制对敏感数据的访问权限和范围C、使用数据脱敏和匿名化技术

D、关闭所有不必要的网络服务和端口答案:ABC

22.以下哪些属于网络安全中的安全审计

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档