第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-下(多选、判断题汇总).docxVIP

第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-下(多选、判断题汇总).docx

  1. 1、本文档共222页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第八届全国职工职业技能大赛(网络和信息安全管理员)海

南省赛试题库-下(多选、判断题汇总)

多选题

1.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库

B、连接后用SETDB_NAME选择数据库

C、用mysql-hhost-uuser-pDB_NAME连接数据库

D、用mysql-hhost-uuser-p-TDB_NAME连接数据库答案:AC

2.以下哪些措施可以提高网络系统的可用性?()

A、部署负载均衡和容错机制

B、定期备份关键数据和配置文件C、使用高性能的硬件和软件

D、关闭所有不必要的服务和功能

答案:ABC

3.安全评估包括哪些阶段?

A、评估准备B、要素识别C、风险分析D、结果判定答案:ABCD

4.对mssql进行安全配置正确的是()。A、禁用sql端口的外部访问

B、禁用xp_cmdshell等危险扩展命令

C、sa用户弱口令且Mssql端口对外开放

D、安装时选择的安全模式应为sql和windows混合安全模式

E、启用sql端口的外部访问答案:ABD

5.避免被DDoS攻击影响,网站应该采取什么措施?A、使用强大的服务器

B、分布式部署

C、加密通信

D、更改IP地址答案:ABC

6.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处()以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息(),造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;

(四)有其他严重情节的。A、三年

B、四年C、丢失D、泄露

答案:AD

7.以下对确定信息系统的安全保护等级理解错误的是:

A、信息系统的安全保护等级是信息系统的客观属性

B、确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C、确定信息系统的安全保护等级时应考虑风险评估的结果

D、确定信息系统的安全保护等级时应仅考虑业务信息的安全性

答案:BCD

8.么是“端口扫描攻击”?

A、黑客通过扫描IP地址获取系统信息B、黑客利用恶意软件扫描系统漏洞

C、黑客通过扫描开放的端口获取系统漏洞D、黑客利用端口转发进行攻击

答案:ABCD

9.防火墙的包过滤功能会检查如下信息:()

A、源IP地址

B、目标IP地址

C、源端口D、目标端口答案:ABCD

10.统一威胁管理系统(UTM)描述正确的是()。

A、部署UTM可以有效降低成本

B、部署UTM可以降低信息安全工作强度

C、部署UTM可以降低安全设备集成带来的风险D、部署UTM可能降低网络性能和稳定性

答案:ABD

11.公司秘密包括()两类。

A、商业秘密B、个人秘密C、工作秘密

D、部门文件答案:AC

12.劳动合同中应包含网络与信息安全条款,这些条款规定()。A、员工的安全责任和违约罚则

B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外

D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间答案:ACD

13.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()

A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行

B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令

C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检

查和有效过滤的缺陷

D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

答案:BCD

14.针对Linux主机,一般的加固手段包括()。A、打补丁

B、关闭不必要的服务C、限制访问主机

D、切断网络答案:ABC

15.一个密码体系一般分为以下哪几个部分?()A、明文

B、加密密钥和解密密钥C、密文

D、加密算法和解密算法答案:ABCD

16.国家对密码实行分类管理。密码分为哪几类?()

A、核心密码B、普通密码C、商用密码D、复杂密码答案:ABC

17.实施计算机信息系统安全保护的措施包括

A、安全法规B、安全管理C、组织建设D、制度建设答案:AB

18.下列属于输入验证方法的是()A、检查数据是否符合期望的类型B、集成数据是否符合期望的长度

C、检查数值数据是否符合期望的数值范围

D、集成

您可能关注的文档

文档评论(0)

大友资料 + 关注
实名认证
文档贡献者

大友资料,资料朋友

1亿VIP精品文档

相关文档