- 1、本文档共82页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
PAGE
PAGE1
世界职业院校技能大赛高职组“信息安全管理与评估组”赛项考试题及答案
单选题
1.重合指数法对下面哪种密码算法的破解最有效?()
A、置换密码
B、单表代换密码
C、多表代换密码
D、序列密码
参考答案:C
2.指数积分法(IndexCalculus)针对下面那种密码算法的分析方法?()
A、背包密码体制
B、RSA
C、ElGamal
D、ECC
参考答案:C
3.针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,获取的信息中不包含下列哪一项信息?()
A、系统的用户和组信息
B、系统的共享信息
C、系统的版本信息
D、系统的应用服务和软件信息
参考答案:D
4.脏数据是指()。()
A、不健康的数据
B、缺失的数据
C、多余的数据
D、被撤销的事务曾写入库中的数据
参考答案:C
5.在远程管理Linux服务器时,以下()方式采用加密的数据传输。()
A、rsh
B、telnet
C、ssh
D、rlogin
参考答案:C
6.在一下古典密码体制中,属于置换密码的是?()
A、移位密码
B、倒叙密码
C、仿射密码
D、PlayFair密码
参考答案:B
7.在一台Cisco路由器R1上进行了如下ACL配置:R1(config)
A、拒绝来自主机的数据包
B、只允许来自主机的数据包
C、允许所有报文通过
D、拒绝所有报文转发
参考答案:A
8.在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施()。
A、断开网络
B、告知领导
C、杀毒
D、重启
参考答案:A
9.在需求分析阶段规定好不同用户所允许访问的视图,这属于数据库应用系统的()。
A、功能需求分析
B、性能需求分析
C、存储需求分析
D、安全需求分析
参考答案:D
10.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是?()
A、128位
B、160位
C、512位
D、1024位
参考答案:B
11.在数据库系统中,死锁属于()。
A、系统故障
B、事务故障
C、介质保障
D、程序故障
参考答案:A
12.在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可以对客体进行如下操作()。()
A、读取
B、写入
C、不可操作
D、读取、写入
参考答案:D
13.在常见的安全扫描工具中,以下()主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。
A、SuperScan
B、Fluxay(流光)
C、Wikto
D、MBSA
参考答案:C
14.在wireshark中下列表达式能捕获设置了PSH位的TCP数据包的是?()
A、tcp[13]4==4
B、tcp[13]2==2
C、tcp[13]16==16
D、tcp[13]8==8
参考答案:D
15.在TCP/IP参考模型中,与OSI参考模型的网络层对应的是?()
A、主机-网络层
B、传输层
C、互联网层
D、应用层
参考答案:C
16.在RSA算法中,取P=3,q=11,e=3,则d等于多少?()
A、33
B、20
C、14
D、7
参考答案:D
17.在RHEL5系统中,使用lvextend为逻辑卷扩容以后,还需要进行()操作以便系统能够识别新的卷大小。
A、Lvscan
B、Partprobe
C、Reboot
D、resize2fs
参考答案:D
18.在RHEL5系统中,对Postfix邮件服务的配置主要通过修改()文件来进行。
A、Main.cf
B、Smtpd.conf
C、Postfix.cf
D、Postfix.conf
参考答案:A
19.在RHEL5服务器中,查看用户vanzk密码记录的操作及输出如下所示:[rootpc05~]
A、每次设置新的密码后,有效期为7天,过期后必须重设
B、其uid为0,具有与root用户一样的权限
C、因密码被锁定而无法登录
D、使用的密码长度超过8位,安全性较高
参考答案:C
20.在GoogleHacking中,下面哪一个是搜索指定文件类型的语句?()
A、intext
B、Intitle
C、site
D、filetype
参考答案:D
21.在()年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。()
A、1949
B、1972
C、1977
D、2001
参考答案:C
22.远程windows口令破解的工具是?()
A、NtScan
B、getpass
C、Hydra
D、Saminside
参考答案:C
23.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正
文档评论(0)