“泰山杯”山东省网络安全职业技能竞赛理论试题及答案.docVIP

“泰山杯”山东省网络安全职业技能竞赛理论试题及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共165页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

“泰山杯”山东省网络安全职业技能竞赛理论试题及答案

单选题

1.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时如果用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:

A、最少共享机制原则

B、经济机制原则

C、不信任原则

D、默认故障处理保护原则

参考答案:C

2.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?

A、隐患扫描就是信息安全风险评估

B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

C、信息安全风险评估就是隐患扫描

D、信息安全风险评估是隐患扫描的一个部分

参考答案:B

3.哪一个是机器学习中“回归”任务的准确描述()。

A、对数据对象进行分组

B、依据某个准则对项目进行排序

C、预测每个项目实际的值

D、为每个项目分配一个类别

参考答案:C

4.()建立了关键信息基础设施安全保护制度。

A、《网络安全法》

B、《商用密码管理条例》

C、《信息系统安全等级保护测评要求》

D、《中华人民共和国治安管理处罚法》

参考答案:A

5.《信息安全技术信息系统安全等级保护基本要求》修订完成后,该标准成为由多个部分组成的系列标准,下列选项不属于标准的六个部分的是()

A、安全通用要求

B、云计算安全扩展要求

C、移动互联安全扩展要求

D、边缘计算安全扩展要求

参考答案:D

6.()应建立电子银行入侵侦测与入侵保护系统,实时监控电子银行的运行情况,定期对电子银行系统进行漏洞扫描,并建立对非法入侵的甄别、处理和报告机制。

A、教育机构

B、金融机构

C、公安机关

D、政府部门

参考答案:B

7.5.以下哪一类是物联网在个人用户的智能控制类应用()。

A、智能家居

B、精心农业

C、医疗保险

D、智能交通

参考答案:A

8.下列有关计算机病毒的说法中,错误的是

A、游戏软件有时会成为计算机病毒的载体

B、可用杀毒软件彻底清除计算机病毒

C、专机专用或安装正版软件,是预防计算机病毒的有效措施

D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

参考答案:B

9.《互联网上网服务营业场所管理条例》规定,文化行政部门应当自收到申请之日起()个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。

A、0

B、5

C、20

D、30

参考答案:C

10.以下做法错误的是()。

A、用于联接互联网的计算机,任何情况下不得处理涉密信息

B、严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质

C、从互联网上下载资料应采用单向导入方式以确保安全

D、涉密存储介质淘汰、报废时,可以当作废品出售

参考答案:D

11.以下不符合计算机场地规范要求的是()。

A、避开易发生火灾和爆炸的地区,如油库、加油站和其他易燃物附近。

B、避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域,如大型化

C、避免低洼、潮湿及落雷区域。

D、避免在建筑物的低层以及用水设备的下层或隔壁。

参考答案:D

12.集团各部门、各省公司及相关单位自主发现或从其他渠道获得疑似恶意程序样本,应于发现后进行初步分析并提出命名建议,由各省网络安全操作中心汇总后,将样本和分析结果反馈()

A、集团公司网络安全操作中心

B、工信部

C、NCERT

D、通管局

参考答案:A

13.屏蔽路由器型防火墙采用的技术是基于:()

A、应用网关技术

B、三种技术的结合

C、代理服务技术

D、数据包过滤技术

参考答案:A

14.应用开发管理员的主要职责不包括()

A、对系统核心技术保密等

B、不得对系统设置后门

C、系统投产运行前,完整移交系统相关的安全策略等资料

D、认真记录系统安全事项,及时向信息安全人员报告安全事件

参考答案:D

15.习近平在网络安全和信息化工作座谈会上发表重要讲话中提到,()是国家治理的重要依据,要发挥其在这个进程中的重要作用,要以()推进国家治理体系和治理能力现代化,统筹发展电子政务

A、网络、互联网+

B、互联网、信息化

C、信息、信息化

D、信息、网络化

参考答案:C

16.我国标准《信息技术安全性评估准则》(GB/T18336)对信息产品安全的测评认证由低到高划分了若干级别,其中最低级别主要是面向个人及简单商用环境,需要保护的信息价值较低,该级别是()。

A、L1

B、L3

C、L5

D、L7

参考答案:A

17.网约车采集的个人信息和生产的业务数据,应当在()存储和使用。

A、本市

B、本省

C、中国内地

D、中国境内

参考答案:C

18.用户身份鉴别是通过()完成的

A、口令验证

B、审计策略

C、存取控制

D、查询功能

参考答案:A

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档