河北省职业院校“信息安全管理与评估”赛项(高职组)技能大赛参考试题库(含答.docx

上传人:飞猪 文档编号:521506 上传时间:2025-07-29 格式:DOCX 页数:52 大小:50.49KB
下载 相关 举报
河北省职业院校“信息安全管理与评估”赛项(高职组)技能大赛参考试题库(含答.docx_第1页
第1页 / 共52页
河北省职业院校“信息安全管理与评估”赛项(高职组)技能大赛参考试题库(含答.docx_第2页
第2页 / 共52页
河北省职业院校“信息安全管理与评估”赛项(高职组)技能大赛参考试题库(含答.docx_第3页
第3页 / 共52页
河北省职业院校“信息安全管理与评估”赛项(高职组)技能大赛参考试题库(含答.docx_第4页
第4页 / 共52页
河北省职业院校“信息安全管理与评估”赛项(高职组)技能大赛参考试题库(含答.docx_第5页
第5页 / 共52页
点击查看更多>>
资源描述

1、河北省职业院校“信息安全管理与评估”赛项(高职组)技能大赛参考试题库(含答案)一、单选题1 .扫描器之王NMAP中,全面扫描的命令是什么?()A、-OB、-SVC、-SPD、-3答案:D2 .部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证。()A、预共享密钥B、数字证书C、路由协议验证D、802.1X答案:B3 .什么是数据库安全的第一道保障()。A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员B、TCP是点到点的协议,UDP是端到端的协议C、TCP和UDPP是端到端的协议D、TCP和UDP都是点到点的协议答案:C8

2、 .能显示TCP和UDP连接信息的命令是?()A、netstat-sB、netstat-eC、netstat-rD、netstat-a答案:D9 .Shell编程条件判断中,文件权限判断说法错误的是?()A、r判断该文件是否存在,并且该文件是否拥有读写权限B、-w判断该文件是否存在,并且该文件是否拥有写权限C、-X判断该文件是否存在,并且该文件是否拥有执行权限D、R判断该文件是否存在,并且该文件是否拥有SUlD权限答案:A10 .关于IP提供的服务,下列哪种说法是正确的?()A、IP提供不可靠的数据投递服务,因此数据包投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、

3、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文答案:A以上设置可以实现在路由器R#interfacefO/ORl(config)#ipaccess-groupIin1的F0/0接口的()功能。A、拒绝来自主机192.168.21.1的数据包B、只允许来自主机192J68.21.1的数据包C、允许所有报文通过D、拒绝所有报文转发答案:C15 .哪个关键字可以在python中定义函数?()A、defB、defC、lassD、public答案:B16 .关于分布式数据库,下列说法正确的是0。A、分布式数据库的事务管理包括恢复控制和并发控制

4、恢复控制一般采用的策略是基于两阶段提交协议B、在分布式数据库查询中,导致数据传输通信代价大的主要原因是各个站点分片的连接和并操作C、分布式数据库中的分布透明性包括分片透明性、位置透明性、局部数据模型透明性,其中分片透明性是最高层次的透明性20 .关于Sed操作命令中,说法错误的是?()A、命令在行的前面另起一行新增B、P命令打印相关行,配合F使用G命令替换行D、命令删除行答案:A21 .在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施0。A、断开网络B、告知领导C、杀毒D、重启答案:A22 .如果想在文件testtxt中追加内容,应该使用下列哪个选项?()A、=ope(test

5、txt5a)B、a=ope(test.txt5r)C、a=ope(test.txt7,d)D、a=ope(test.txt5w)答案:A23 .下列哪个不是密码字典?()A、弱口令字典B、社工字典C、彩虹表D、康熙字典答案:D24 .部署IPSEeVPN时,配置什么样的安全算法可以提供更可靠的数据加密()。A、DESB、 3DESC、SHAD、128位的MD5答案:B25.如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现()。A、GREB、GRE+IPSECC、 L2TPD、L2TP+IPSEC答案:B26 .信息安全管理与评估赛题三:中华人民共和国个人信息保护

6、法是为了保护个人信息权益,规范个人信息处理活动,促进个人信息合理利用,根据宪法,制定的法规,自()起施行。Av2020年11月1日Bv2021年11月1日G2022年1月1日D、2021年1月1日答案:B27 .下列()方式不适合对学生进行信息道德与信息安全教育。A、观看相关新闻B、观看相关视频C、信息技术课D、一起玩游戏答案:D28 .Linux软件管理rpm命令,说法不正确的是?。A、-V显示详细信息B、上:以#显示进度;每个#表示2%C、-qPACKAGE_NAME:查询指定的包是否已经安装D、-e升级安装包答案:D29 .Python中哪个占位符表示字符串数据?。A、%sB、%SC、%

7、dD、%b答案:A30 .通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()A、端口扫描攻击34 .下面那个名称不可以作为自己定义的函数的合法名称?()A、printB、IenC、errorD、Ha答案:A35 .VIM模式切换的说法中,正确的是?()A、命令模式通过i命令进入输入模式B、输入模式通过:切换到末行模式C、命令模式通过ESC键进入末行模式D、末行模式通过i进入输入模式答案:A36 .部署IPSECVPN网络时我们需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,其中每条加密ACL将消耗多少IPSECSA费源0。()A、1个B、2个C、3个D、4个答案:B37 .

8、SkiPjaCk是一个密钥长度为0位。A、56B、64C、80D、128答案:C38 .DES的秘钥长度是多少Bit?()A、6B、56C、128D、32B39 .下列哪个工具可以进行Web程序指纹识别?()A、mapB、opeVAsC、御剑D、whatweb答案:D40 .检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是()。A、检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址B、在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中C、数据库管理员应定时手动建立检查点,保证数据库系统

9、出现故障时可以快速恢复数据库数据D、使用检查点进行恢复时需要从”重新开始文件”中找到最后一个检查点记录在日志文件中的地址答案:C41 .以下不属于防火墙作用的是()。A、过滤信息B、管理进程C、清除病毒D、审计监测答案:C42 .如果想在文件test,txt中追加内容,应该使用下列哪个选项?。A、=ope(test.txt5a)B、a=ope(test.txt5r)C、a=ope(test.txt5d)D、a=ope(test.txt5w)答案:A43 .下列选项哪列不属于网络安全机制?()A、加密机制B、数据签名机制C、解密机制D、认证机制44.IPSEC包括报文验证头协议AH协议号O和封装

10、安全载荷协议ESP协议号。OA、 5150B、 5051C、 4748D、 4847答案:A45 .已知字母A的ASCII码为十进制数65,且c2为字符型,则执行语句c2=A+6,3匕后,。2中的值为?()A、DB、68C、58D、24答案:A46 .在TCP/IP参考模型中,与OSl参考模型的网络层对应的是?()A、主机-网络层B、传输层C、互联网层D、应用层47 .现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?OA、域名服务的欺骗漏洞B、邮件服务器的编程漏洞C、WWWD、FTP答案:C48MD5散列算法具有()位摘要值。A、56B、128C、160D、168答案:B4

11、9.一个C程序的执行是从哪里开始的?()A、本程序的Inain函数开始,到Jinain函数结束B、本程序文件的第一个函数开始,到本程序main函数结束C、本程序的Inain函数开始,到本程序文件的最后一个函数结束D、本程序文件的第一个函数开始,到本程序文件的最后一个函数结束答案:A50.SYN攻击属于DOS攻击的一种,它利用()协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源?()A、UDP6LLimx系统中,格式化分区通常使用那个命令?()A、duB、fdiskC、netstatD、Ismod彝B62 .哪个关键词可以在PythoIl中进行处理错误操作?()A、tryB、catchC

12、finderrorD、error答案:A63 .如果明文为abc,经恺撒密码-加密后,密文bcd5则密钥为?()A、1B、2G3D、4答案:A64 .你有一个共享文件夹,你将它的NTFS权限设置为Sam用户可以修改,共享权限设置为Sam用户可以读取,当Sam从网络访问这个共享文件夹的时候,他有什么样的权限?()B、中危C、低危D、超危答案:D68. 在数据库系统中,死锁属于O。A、系统故障B、事务故障C、介质保障D、程序故障答案:B69. 一个C程序的执行是从哪里开始的?()A、本程序的Inain函数开始,到Inain函数结束B、本程序文件的第一个函数开始,到本程序main函数结束C、本程序

13、的Inain函数开始,到本程序文件的最后一个函数结束D、本程序文件的第一个函数开始,到本程序文件的最后一个函数结束答案:A70. AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。A、安全参数索引B、序列号C验证数据D、填充字段答案:B答案:D74 .下列不属于信息完整性破坏的是哪一项?()A、篡改B、删除C、复制D、在信息插入其他信息答案:C75 .Linux中,使用哪一个命令删除非空文件夹?()A、mvB、rmCrmdirD、el答案:B76 .Linux的基本命令Is,其选项7代表的是?A、显示详细信息B、查看目录属性C、人性化显示文件大小D、显示文件索引号答案:

14、A77 .下面程序的运行结果是:#include&;It;Stdio.h&;gt;intk=O;CharC=A;doswitch(c+)caseA:k+;break;caseB:k-;caseC:k+=2;break;caseD:k=k%2;continueo()A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击答案:A88.如果想在类中创建私有方法,下面哪个命名是正确的?()A、 _add_oneB、 add_oneC、_add_oneD、add_one_答案:C89 .根据网络安全应急处理流程,应急启动后,应该进行哪一步。A、归类&定级B、应急处置C、信息通报D、后期处理答案:

15、B90 .如果想在类中创建私有方法,下面哪个命名是正确的?。A、 _add_oneB、 add_oneC、_add_oneD、add_one_答案:c91 .printvaaav>Aaa,将返回?()A、TRUEB、FALSEC、SyntaxError:invalidsyntaxD、1答案:A92 .re.match函数中参数Flag的作用是?OA、声明正则表达式的内容B、声明正则表达式的名称C、控制正则表达式的匹配方式D、声明要匹配的字符串答案:C93 .关于并行数据库,下列说法错误的是()。A、层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁盘结构B、无共享结构通过最小

16、化共享资源来降低资源竞争,因此具有很高的可扩展性,适合于OLTP应用C、并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐率D、并行数据库系统的主要目的是实现场地自治和数据全局透明共享答案:D94 .在RSA算法中,取P=3,q=ll,e=3,则d等于多少?()A、33B、20C、14D、7答案:D95 .滥发各种广告和虚假信息传播计算机病毒等信息道德与信息安全失范行为是从以下()角度出发来定义。A、信息获取角度B、信息处理角度C、信息传播角度D、以上都不是答案:C96 .指数积分法(IndeXCaICUIUS)针对下面那种密码算法的分析方法?A、背包密码体制B、RSAC、日Gam

17、alD、EcC答案:C97 .AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。A、安全参数索引B、序列号C验证数据108 .检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是。A、检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址B、在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中C、数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据D、使用检查点进行恢复时需要从“重新开始文件”中找到最后一个检查点记录在日志文件中的地址答案:C1

18、09 .在PKl公钥体系应用中,数据机密性指的是()。A、确认用户的身份标识B、保证数据在传送过程中没有被修改G防止非授权的用户获取数据D、确保用户不能冒充其他用户的身份答案:C110 .现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?0A、域名服务的欺骗漏洞B、邮件服务器的编程漏洞C、WWW服务的编程漏洞D、FTP服务的编程漏洞答案:C111 .下列选项中不是Hydra工具中的-e参数的值是?()A、OB、nC、sD、r答案:A112 .下面那个名称不可以作为自己定义的函数的合法名称?OA、printB、IenC、errorD、Haha答案:A113 .计算复杂性是密码分

19、析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是?()A、0(1)B、0(n)C、0(n2)D、0(2n)答案:D114 .以下能够大幅度提高信息安全的做法是()。A、不再网络条件下使用计算机B、定期使用安全软件C、尽量少用计算机D、多用纸质工具工作答案:B115 .下列哪个不属于密码破解的方式?()A、密码学分析B、撞库C、暴力破解D、字典破解答案:B116 .SEAL使用了四个()位寄存器。A、24B、32C、48D、56答案:B117 .在RSA算法中,取P=3,q=ll,e=3,则d等于多少?()A、33B、20C、14D、7C、DOSD、ARP欺骗答案:D1

20、28 .下列在2017年6月1日开始施行的法律是?。A、网络安全法B、刑法修正案C、计算机信息系统安全保护条例D、互联网上网服务营业场所管理条例答案:A129 .小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?。A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器答案:B130 .PKZIP算法广泛应用于()程序。A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩答案:D134 .下面不是SQLSerVer支持的身份认证方式的是()。A、WindoWSNT集成认证B、SQLSerVer认证C、SQLserVer混合认证D、生物

21、认证答案:D135 .VIM模式切换的说法中,正确的是?()A、命令模式通过i命令进入输入模式B、输入模式通过:切换到末行模式C、命令模式通过ESC键进入末行模式D、末行模式通过i进入输入模式答案:A136 .关闭默认共享C$的命令是0。A、netshareC$/delB、netshareC$/closeCnetuseC$/delD、netuserC$/del答案:A137 .通过TCP序号猜测,攻击者可以实施下列哪一种攻击?0A、端口扫描攻击B、ARP欺骗攻击141.信息安全管理与评估赛题八:()是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德意识、

22、道德规范和道德行为的总和。A、信息规范B、信息规则C、信息道德D、信息行为答案:C142 .一个完整的密码体制,不包括以下O要素。A、明文空间B、密文空间C、数字签名D、密钥空间答案:C143 .将用户USerI23修改为管理员权限命令是O。A、netuserlocalgroupadministratorsuser123/addB、netuselocalgroupadministratorsuser123/addC、netlocalgroupadministratorsuser123/addD、netlocalgroupadministratoruser123/add答案:C144 .下面哪一

23、项不是hash函数的等价提法?()A、压缩信息函数B、哈希函数C、单向散列函数D、杂凑函数答案:A145 .按目前的计算能力,RC4算法的密钥长度至少应为()才能保证安全强度。A、任意位B、64位C、 128位D、 256位答案:C146 .过滤所依据的信息来源不包括?()A、I咆头B、TC咆头C、UD咆头D、IGM咆头答案:D147 .禁止目录浏览,配置方法是?()A、去掉根目录的IndeXeS属性B、改变服务端口号C、修改目录名称D、将目录设置为只读属性答案:D155 .小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?。A、文件服务器B、

24、邮件服务器C、WEB服务器D、NS服务器答案:B156 .以下哪一项描述不正确?()A、RP是地址解析协议B、TCP/IP传输层协议有TCP和UDPC、UDP协议提供的是可靠传输D、IP协议位于TCP/IP网际层答案:C157 .一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?OA、正确配置的DNSB、正确配置的规则C、特征库D、日志C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文答案:A162 .维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。A、置换密码B、

25、单表代换密码C、多表代换密码D、序列密码答案:C163 .下列哪一项攻击防火墙不能发现而入侵检测系统可以发现?OA、拒绝服务攻击B、端口扫描C、蠕虫病毒攻击D、局域网内非法登陆答案:D164 .在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可以对客体进行如下操作()。A、读取B、写入C、不可操作D、读取、写入答案:D165 .远程WindOWS口令破解的工具是?()A、NtScanB、getpassC、HydraD、Saminside答案:C166 .数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关数据库重组工作的说法,错误的是()。A、重组工作中可能会对数据库

26、数据的磁盘分区方法和存储空间进行调整B、重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式C、重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组D、重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎片,导致效率下降答案:B167 .IPSeC包括报文验证头协议AH协议号0和封装安全载荷协议ESP协议号OoA、 5150B、 5051C、 4748D、 4847答案:D175 .根据我国网络安全应急响应的法律法规,网络安全事件可以分为7类,下列哪项不属于有害程序事件。()A、蠕虫事件B、特洛伊事件C、信息泄露事件D、混合程序攻击事件答案:C176 .下面程序

27、的运行结果是:#include&;It;stdio.h&;gt;intk=0;charc=*A,;doswitch(c+)caseA:k+;break;caseB:k-;caseC:k+=2;break;caseD:k=k%2;continue0A、k=0B、k=2C、k=3D、k=4答案:D177 .下面不是OraCIe数据库支持的备份形式的是0。A、冷备份B、温备份C、热备份D、逻辑备份178 .关于函数,下面哪个说法是错误的?()A、函数必须有参数B、函数可以有多个函数C、函数可以调用本身D、函数内可以定义其他函数答案:A179 .以下关于Vl的说法正确的是?()A、VI和VlM没有任何

28、关系B、使用Vl打开一个文件后可以立即编辑文件内容C、Vl编辑器一次只能编辑一个文件D、以上说法全是错误的答案:D180 .端口扫描的原理是向目标主机的端口发送探测数据包,并记录目标主机的响应。()A、FTPB、UDPC、TCP/IPD、WWW答案:C181 .以下关于正则表达式,说法错误的是?()A、root表示匹配包含root字符串的内容B、,表示匹配任意字符C、09表示匹配数字D、root,表示取反答案:D182 .os.getcwd()函数的作用是?()A、返回当前目录下的文件B、返回当前目录的路径C、返回上一层目录的路径D、返回当前目录下的文件夹列表答案:B183 .信息安全管理与评

29、估赛题五:中华人民共和国网络安全法已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过,自()起施行。A、2019年6月1日B、2018年6月1日C、2017年6月1日D、2016年6月1日答案:C184 .下面程序的运行结果是:#include&It;stdio.h>main()intx,i;for(j-1J8cltj=100;i+)x=i:if(+x%2=0)if(+x%3=0)if(+x%7=0)pritfC,%d,5x);。0A、2668C、2017年6月1日Dk2016年6月1日答案:C188 .信息安全管理与评估赛题七:脏数据是指()。A、不健康的数据B、缺

30、失的数据C、多余的数据D、被撤销的事务曾写入库中的数据答案:D189 .传播计算机病毒属于以下()问题行为。A、信息道德与信息安全失范行为B、侵害他人财产C危害国家安全D、传播有害文件答案:A190 .如果明文为abc,经凯撒密码-加密后,密文bed,则密钥是0。A、1B、2C、3D、4答案:A19LVIM命令中,用于撤销的命令是?B、xCpD、u答案:D192.你想发送到达目标网络需要经过那些路由器,你应该使用什么命令?A、PingB、NslkupC、TracerouteD、Ipconfig答案:C193,下列关于SQLSerVer2008中分离和附加数据库的说法,错误的是()A、在分离数据

31、库之前,必须先断开所有用户与该数据库的连接B、分离数据库只分离数据文件,不会分离日志文件C、附加数据库时文件存储位置可以与分离数据库时文件所处的存储位置不同D、进行分离数据库操作时不能停止SQLSerVer服务答案:B194.IPSeC包括报文验证头协议AH协议号0和封装安全载荷协议ESP协议号OoA、 5150B、 5051C、4748D、4847答案:A195. .入侵检测的目的是()A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒答案:B196. 一个基于特征的IDS应用程序需要下列

32、选项中的哪一项来对一个攻击做出反应?OA、正确配置的DNSB、正确配置的规则C、悔碑以日志答案:B197. 一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?OA、正确配置的DNSB、正确配置的规则C、悔理A、函数必须有参数B、函数可以有多个函数C、函数可以调用本身D、函数内可以定义其他函数答案:A202. 扫描器之王NMAP中,全面扫描的命令是什么?0A、-OB、-SVC、-sPD、-aD203. LinUX软件管理rpm命令,说法不正确的是?0A、-V显示详细信息B、-他以#显示进度;每个#表示2%C、-qPACKAGE_NAME:查询指定的包是否已经安装D、-e升级

33、安装包答案:D204. IPSec包括报文验证头协议AH协议号0和封装安全载荷协议ESP协议号OoA、5150B、5051C4748D、4847答案:A205 .ARP欺骗的实质是?()A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中的传输的数据D、扰乱网络的正常运行答案:A206 .关于TCP协议的描述中,错误的是?()A、提供全双工服务B、采用重发机制实现流量控制C、采用三次握手确保连接建立D、采用自适应方法确定重发前等待时间答案:B207 .在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可以对客体进行如下操作()。A、读取B、写入C、

34、不可操作D、读取、写入答案:D208 .关于Sed操作命令中,说法错误的是?()A、命令在行的前面另起一行新增B、P命令打印相关行,配合-n使用C、命令替换行D、命令删除行答案:A209 .MD5的主循环有O轮。A、3B、4C、5D、8答案:B210 .下列不属于口令安全威胁的是?。A、弱口令B、明文传输C、MD5加密D、多账户共用一个密码答案:C211 .下列选项哪列不属于网络安全机制?()A、加密机制B、数据签名机制C、解密机制A、重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整B、重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式C、重组工作一般在数据库运行一段时

35、间后进行,不应频繁进行数据库重组D、重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎片,导致效率下降答案:B223 .针对WindoWS系统主机,攻击者可以利用文件共享机制上的NetbioS”空会话”连接漏洞,获取众多对其攻击有利的敏感信息,获取的信息中不包含下列哪-项信息?()A、系统的用户和组信息B、系统的共享信息C、系统的版本信息D、系统的应用服务和软件信息答案:D224 .下列选项哪列不属于网络安全机制?()A、加密机制B、数据签名机制C、解密机制D、认证机制答案:C225 .部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份

36、验证?()C2级D、1级答案A229 .函数的doc属性表示?()A、函数的名称B、函数中的说明C、函数中定义的变量D、函数的返回值答案B230 .部署IPSECVPN时,配置什么安全算法可以提供更可靠的数据验证().A、DESB、3DESC、SHAD、128位的MD5答案:C231 .aspx的网站配置文件一般存放在哪个文件里?()A、conn.aspB、config.phpCweb.configD、index.aspxC232 .下面对于数据库视图的描述正确的是()oA、可用性B、完整性C、非否认性D、机密性答案:C236 .下列()行为属于信息道德与信息安全失范行为。A、上网B、朋友圈恶

37、作剧C、网络诈骗D、网上购物答案:C237 .print,aaa,>JAaa,将返回?()A、TRUEB、FALSEC、SyntaxErrorjnvaIidsyntaxD、1答案:A238.下面不是数据库的基本安全机制的是()。A、用户认证B、用户授权C、审计功能D、电磁屏蔽B、数据库系统中可用的但并未正确使用的安全选项、危险的默认设置、给用户不适当的权限、对系统配置的未经授权的改动等C、不及时更改登录密码或密码太过简单,存在对重要数据的非法访问以及窃取数据库内容或恶意破坏等D、数据库系统的内部风险,如内部用户的恶意操作等答案:ABCD40 .下列哪些选项属于木马程序?()A、XSCanB

38、流光C、BOD、冰河答案:BCD41 .Apache服务器外围加固措施包括?()A、部署WAFB、部署IPSC、部署IDSD、部署蜜罐系统答案:ABC42 .VPN设计中常用于提供用户识别功能的是()。A、RADIUSB、ToKEN卡C、数字证书D、802.1xAA答案:ABC43 .防火墙的主要技术有哪些?()A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、复合技术答案:ABcD44 .在反杀伤链中,情报可以分为那几个层次?()A、战斗B、战略G战区D、战术答案:BCD45 .VIM的工作模式,包括哪些?()A、命令模式B、输入模式C高亮模式D、底行模式答案:ABD46 .以下

39、属于多表代换的密码是?()A、PlayfairB、PolybiusC、VigenereD、5马答案:AlD47 .下面哪些选项是类的属性?()A、_doc_B_init_C、_module_D、_class答案:CD48 .netwox工具拥有以下哪些功能?()A、嗅探B、SQL注入C、欺骗D、地址转换答案:ACD49 .我国现行的信息安全法律体系框架分为哪三个层面?。A、信息安全相关的国家法律B、信息安全相关的行政法规和部分规章C、信息安全相关的地方法规/规章和行业规定D、信息安全相关的个人职业素养答案:ABC50 .APTECH公司的管理员使用DPM2007对EXChangeSerVer2

40、007中的邮件进行备份还原,当通过EXChangeSerVer2007中的恢复存储组进行还原时,下列选项中说法正确的是。A、可以对单个用户的邮箱数据进行还原B、只能够对整个存储组的所有用户邮箱数据进行还原C、其他存储组的用户邮箱不可用D、需要停止MiCrOSOftEXChangelnformationStOre服务答案:AB51 .想使用PythOn输出:Lmhappy下面哪些写法是正确的?A、prit(imhappy)B、pritimhappyC、echoimhappyD、pritimhappy答案:BD52 .SQLServer中的预定义服务器角色有。A、SysadminB、Servera

41、dmmC、SetupadminD、Securityadmin答案:ABCD53 .如何在不改变原始网络拓扑和业务的前提下,消除或者避免ICMP重定向攻击?A、关掉ipredirectsB、代理ARPC、使用访问控制表(ACL)D、不同掩码长度子网划分答案:ACD54 .以下关于TCP和UDP协议的说法错误的是?()A、没有区别,两者都是在网络上传输数据B、TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协议C、UDP是一个局域网协议,不能用于Interner传输,TCP则相反D、TCP协议占用带宽较UDP协议多答案:ACD55 .netwox工具拥有以下哪些功能?()A、嗅探B

42、SQL注入C、欺骗D、地址转换答案:ACD56 .操作系统安全主要包括。等方面。()A、账户密码安全和文件共享安全B、文件权限管理和用户权限管理C、日志审计和远程访问权限管理D、文件夹选项和安全选项答案:BC57 .在SQLSerVer中数据库用户的权限分为以下几个级别()。A、服务器级别B、数据库级别G数据库对象级别D、数据库对象字段权限答案:ABC58 .信息道德包括()。A、网络信息道德B、学术性信息道德C、思想品德D、社会公德答案:AB59 .防火墙的主要技术有哪些?()A、简单包过滤技术B、网络技术地址转换技术C、应用代理技术D、复合技术答案:ABCD60 .下面哪些函数的执行结果

43、将返回一个元组?()A、os,statB、os.path.splitCos.listdirD、os.getcwd答案:AB61 .分组密码常用的算法设计方法包括()。A、代换B、扩散和混淆C、线性反馈移位寄存器D、J-K答案:AB62 .防火墙一般需要检测哪些扫描行为?()A、Port-scanB、lcmp-scaC、Udp-scaD、Tcp-Synflood答案:ABC63 .数据库访问控制的粒度可能有()。A、数据库级B、表级C、记录级(行级)D、属性级答案:ABCD64 .对-rwrwr权限描述,正确的说法是?()A、所有者具有读写权限B、所属组具有读写权限C、其他人具有读写权限D、所有用户和组都没有执行权限答案:ABC65 .以下LinUX命令中,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 统计图表

宁ICP备18001539号-1