世界职业院校技能大赛高职组“信息安全管理与评估组”赛项考试题及答案.docVIP

世界职业院校技能大赛高职组“信息安全管理与评估组”赛项考试题及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共82页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

世界职业院校技能大赛高职组“信息安全管理与评估组”赛项考试题及答案

单选题

1.重合指数法对下面哪种密码算法的破解最有效?()

A、置换密码

B、单表代换密码

C、多表代换密码

D、序列密码

参考答案:C

2.指数积分法(IndexCalculus)针对下面那种密码算法的分析方法?()

A、背包密码体制

B、RSA

C、ElGamal

D、ECC

参考答案:C

3.针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,获取的信息中不包含下列哪一项信息?()

A、系统的用户和组信息

B、系统的共享信息

C、系统的版本信息

D、系统的应用服务和软件信息

参考答案:D

4.脏数据是指()。()

A、不健康的数据

B、缺失的数据

C、多余的数据

D、被撤销的事务曾写入库中的数据

参考答案:C

5.在远程管理Linux服务器时,以下()方式采用加密的数据传输。()

A、rsh

B、telnet

C、ssh

D、rlogin

参考答案:C

6.在一下古典密码体制中,属于置换密码的是?()

A、移位密码

B、倒叙密码

C、仿射密码

D、PlayFair密码

参考答案:B

7.在一台Cisco路由器R1上进行了如下ACL配置:R1(config)

A、拒绝来自主机的数据包

B、只允许来自主机的数据包

C、允许所有报文通过

D、拒绝所有报文转发

参考答案:A

8.在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施()。

A、断开网络

B、告知领导

C、杀毒

D、重启

参考答案:A

9.在需求分析阶段规定好不同用户所允许访问的视图,这属于数据库应用系统的()。

A、功能需求分析

B、性能需求分析

C、存储需求分析

D、安全需求分析

参考答案:D

10.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是?()

A、128位

B、160位

C、512位

D、1024位

参考答案:B

11.在数据库系统中,死锁属于()。

A、系统故障

B、事务故障

C、介质保障

D、程序故障

参考答案:A

12.在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可以对客体进行如下操作()。()

A、读取

B、写入

C、不可操作

D、读取、写入

参考答案:D

13.在常见的安全扫描工具中,以下()主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。

A、SuperScan

B、Fluxay(流光)

C、Wikto

D、MBSA

参考答案:C

14.在wireshark中下列表达式能捕获设置了PSH位的TCP数据包的是?()

A、tcp[13]4==4

B、tcp[13]2==2

C、tcp[13]16==16

D、tcp[13]8==8

参考答案:D

15.在TCP/IP参考模型中,与OSI参考模型的网络层对应的是?()

A、主机-网络层

B、传输层

C、互联网层

D、应用层

参考答案:C

16.在RSA算法中,取P=3,q=11,e=3,则d等于多少?()

A、33

B、20

C、14

D、7

参考答案:D

17.在RHEL5系统中,使用lvextend为逻辑卷扩容以后,还需要进行()操作以便系统能够识别新的卷大小。

A、Lvscan

B、Partprobe

C、Reboot

D、resize2fs

参考答案:D

18.在RHEL5系统中,对Postfix邮件服务的配置主要通过修改()文件来进行。

A、Main.cf

B、Smtpd.conf

C、Postfix.cf

D、Postfix.conf

参考答案:A

19.在RHEL5服务器中,查看用户vanzk密码记录的操作及输出如下所示:[rootpc05~]

A、每次设置新的密码后,有效期为7天,过期后必须重设

B、其uid为0,具有与root用户一样的权限

C、因密码被锁定而无法登录

D、使用的密码长度超过8位,安全性较高

参考答案:C

20.在GoogleHacking中,下面哪一个是搜索指定文件类型的语句?()

A、intext

B、Intitle

C、site

D、filetype

参考答案:D

21.在()年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。()

A、1949

B、1972

C、1977

D、2001

参考答案:C

22.远程windows口令破解的工具是?()

A、NtScan

B、getpass

C、Hydra

D、Saminside

参考答案:C

23.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档