某某省2018年信息安全管理与评估比赛理论试题(高职)

合集下载

计算机网络技术专业1《2018年省赛 “信息安全管理与评估”赛项规程3》

计算机网络技术专业1《2018年省赛 “信息安全管理与评估”赛项规程3》

一、赛项规程〔一〕赛项名称赛项名称:信息平安管理与评估英语翻译:Information security management and evaluation赛项组别:高职组赛项归属产业:电子信息产业〔二〕竞赛目的通过赛项检验参赛选手网络组建、平安架构和网络平安运维管控等方面的技术技能,检验参赛队组织和团队协作等综合职业素养,培养学生创新能力和实践动手能力,提升学生职业能力和就业竞争力。

丰富完善学习领域课程建设,使人才培养更贴近岗位实际,实现以赛促教、以赛促学、以赛促改的产教结合格局,提升专业培养效劳社会和行业开展的能力,为河北省信息平安行业培养选拔技术技能型人才,为参加国家大赛选拔队伍。

〔三〕竞赛内容“信息平安管理与评估〞技能大赛包括理论测试和技能测试两局部内容。

1理论测试理论测试重在考查参赛队员知识储藏和分析问题的能力。

根据高职院校信息平安专业教学内容设计考题,考查范围为职业素养、信息平安技术、信息平安法律法规、信息平安等级保护知识、信息平安标准等。

理论测试以闭卷笔试方式进行,考试时间为1个小时,理论测试成绩占总成绩的30%。

2技能测试技能测试重点考核参赛选手网络组建、网络系统平安策略部署、信息保护、网络平安运维管理的综合实践能力。

技能测试考试时间为3个小时,技能测试成绩占总成绩的70%。

具体包括:(1)参赛选手能够根据大赛提供的赛项要求,设计信息平安防护方案,并且能够提供详细的信息平安防护设备部署拓扑图。

(2)参赛选手能够根据业务需求和实际的工程应用环境,实现网络设备、平安设备、效劳器的连接,通过调试,实现设备互联互通。

(3)参赛选手能够在赛项提供的网络设备及效劳器上配置各种协议和效劳,实现网络系统的运行,并根据网络业务需求配置各种平安策略,以满足应用需求。

(4)参赛选手能够根据网络实际运行中面临的平安威胁,指定平安策略并部署实施,防范并解决网络恶意入侵和攻击行为。

(5)参赛选手能够按照要求准确撰写工作总结。

信息安全管理与评估测试题20套

信息安全管理与评估测试题20套

图中DCRS的11-15接口;DCWAF的0、1接口;DCST的0-4接口已经连接完毕,不需要学生进行连接,比赛途中不得其进行改动,不得使DCST重启、关机、断电,否则扣除考试分值。

2.IP地址规划地址表中的X代表本组组编号,如:一组组编号为6,DCR的1接口ip192.6.0.1DCR 3接口192.X.0.1/24(6)同时限制PCC的IP下载速度为1M,并限制PCC的会话数为100条。

(10%)(7)网络内有一台网站服务器,通过waf,进行网页防篡改设置。

(10%)(8)同时在waf上进行目录遍历防护措施。

(10%)(9)当PCB想要访问PCA时,必须通过DCR-DCFW1-DCRS这条线路。

(15%)(10)当PCB通过DCFW1时,设置WEB认证,PCB必须通过web认证后才能够访问PCA。

(10%)(11)网络内运行OSPF动态路由协议,使其全网互通。

(10%)第二部分系统加固(300分)(注意:本阶段将答案填写至“系统加固.doc”文档中,并保存至“提交专用U盘”中的“系统加固”目录中,该文件电子模板在参赛机中)1. 加固系统(60%)(1)要求设置交互式登陆不需要按CTRL+ALT+DEL(6%)截图说明:(2)要求用户设置安全策略,不允许SAM帐户的匿名枚举(6%)截图说明:(3)要求用户设置安全策略,不允许SAM帐户的和共享的匿名枚举(6%)截图说明:(4)停止并禁用Task Schedule服务(6%)截图说明:(5)停止并禁用Remote Registry服务(6%)截图说明:(6)停止并禁用Print spooler服务(6%)截图说明:(7)开启审核对象访问,成功与失败(6%)截图说明:(8)开启审核目录服务访问,成功与失败(6%)截图说明:(9)开启审核特权使用,成功与失败(6%)截图说明:(10)开启审核系统事件,成功与失败(6%)截图说明:2.加固WEB服务(40%)(注意:本阶段填写并提交电子版《加固WEB服务》,该文件电子模板在参赛机中)(1)将网站移植到E分区截图说明:(2)将原有网站停止,建立新的站点test,并能够正常浏览截图说明:(3)更改IIS日志路径到E:\weblogfile目录下截图说明:(4)通过“TCP/IP”筛选,限制只开放80、3389端口截图说明:第三部分:安全评估(300分)(注意:本阶段将答案填写至相关文档中,并保存至“提交专用U盘”中的“安全评估”目录中,该文件电子模板在参赛机中)作为一名成熟的安全工程师,在工作过程中发现你所控制的服务器问题非常大,为了能够让上级重视这个问题,你必须向上级反映。

职业院校技能大赛高职组信息安全管理与评估竞赛试题

职业院校技能大赛高职组信息安全管理与评估竞赛试题

职业院校技能大赛高职组信息安全管理与评估竞赛试题信息安全管理与评估竞赛试题第一部分:选择题1.下列哪项内容不属于信息安全管理中的基本要素?A.风险评估B.安全意识培养C.物理安全D.防病毒软件2.下列哪项操作不会增强信息系统的安全性?A.设置防火墙B.定期更新操作系统C.加强员工安全意识D.购买更多软件工具3.下列哪项操作不是常见的鉴别网络攻击的方法?A.黑名单阻止攻击B.系统安全日志记录C.文件权限管理D.源地址验证4.下列哪项不是数据库管理中的安全性问题?A.数据冗余B.授权管理C.加密算法选择D.数据备份与恢复5.关于虚拟化技术,下列说法正确的是?A.虚拟化技术无法提高系统的可靠性B.虚拟化技术可以提高系统的效率C.虚拟化技术只适用于小型网络环境D.虚拟化技术会使系统的安全性降低第二部分:填空题1.信息安全威胁的种类主要包括:_________、木马、病毒等。

2.常见的社会工程学攻击手段包括____________、伪装信件、钓鱼等。

3.信息安全管理中的“CIA”三个字母分别代表__________、保密性、完整性、可用性。

4.评估网络风险时,需要对风险的__________、风险等级、实施方案等进行评估。

5.防范内部威胁的方法包括加强_________、构建有效的监控机制等。

第三部分:问答题1.简述信息安全管理中的“风险评估”和“风险管理”概念,以及它们在信息安全管理体系中的作用。

2.简述虚拟化技术的概念、工作原理以及在信息系统安全领域中的应用。

3.现代信息系统中常常存在着大量的安全漏洞,为了防范这些安全漏洞,我们可以采取哪些常用的安全措施?第四部分:实操题1.编写一个简单的Python脚本,实现以下功能:从一个文本文件中读取若干行字符串,对这些字符串进行加密处理,然后将结果重新写回同一个文本文件中。

2.请设计一个基于Web的系统,该系统可以实现用户的注册、登录、注销等功能,并且可以根据用户权限不同,显示不同的信息和功能模块。

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)一、单选题1. 信息安全等级保护工作直接作用的具体的信息和信息系统称为 [单选题] *A、客体B、客观方面C、等级保护对象(正确答案)D、系统服务2. 下面哪个安全评估机构为我国自己的计算机安全评估机构? [单选题] *CCTCSECCNISTECITSEC(正确答案)3. 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止 [单选题] *风险评估安全规划(正确答案)安全加固安全应急4. 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为 [单选题] *客观方面(正确答案)等级保护对象系统服务5. 信息系统为支撑其所承载业务而提供的程序化过程,称为 [单选题] *客体客观方面等级保护对象系统服务(正确答案)6. 从业务信息安全角度反映的信息系统安全保护等级称 [单选题] *安全等级保护信息系统等级保护系统服务安全保护等级业务信息安全保护等级(正确答案)7. 从系统服务安全角度反映的信息系统安全保护等级称 [单选题] *安全等级保护信息系统等级保护系统服务安全保护等级(正确答案)业务信息安全保护等级8. 对公民、法人和其他组织的合法权益造成一般损害,定义为几级 [单选题] *第一级(正确答案)第三级第四级9. 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级 [单选题] *第一级第二级(正确答案)第三级第四级10. 二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,() [单选题] *S2A1G2(正确答案)S1A2G3S2A2G3S2A3G211. 基本要求的选择和使用中,定级结果为S3A2,保护类型应该是 [单选题] *S3A2G1S3A2G2S3A2G3(正确答案)S3A2G412. 每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态 [单选题] *基本要求(正确答案)测评准则实施指南13. 下列选项中,不属于审核准备工作内容的是 [单选题] *编制审核计划加强安全意识教育(正确答案)收集并审核有关文件准备审核工作文件——编写检查表14. 在信息资产管理中,标准信息系统的因特网组件不包括 [单选题] *服务器网络设备(路由器、集线器、交换机)保护设备(防火墙、代理服务器)电源(正确答案)15. 在信息资产管理中,标准信息系统的组成部分不包括 [单选题] *硬件软件解决方案(正确答案)数据和信息16. 下列关于体系审核的描述中,错误的是 [单选题] *体系审核应对体系范围内所有安全领域进行全面系统地审核应由与被审核对象无直接责任的人员来实施组织机构要对审核过程本身进行安全控制对不符合项的纠正措施无须跟踪审查(正确答案)17. IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。

四川省信息安全管理与评估大赛赛题与答案

四川省信息安全管理与评估大赛赛题与答案

四川省信息安全管理与评估大赛赛题与答案1. 调度指挥中心()接到上级发布的命令、指示或不同级别的响应后,要立即通知本段应急值班领导和有关人员,启动相应的应急预案。

[单选题] *A、值班调度人员(正确答案)B、带班调度人员C、带班业务主管D、值班干部2. 遇微机监测隐患问题需上道处理时,必须由()上报调度指挥中心,经值班领导同意后,申请计划外上道调度命令。

[单选题] *A、工区B、车间(正确答案)C、工长D、安全员3. 各部门、各单位主要负责人、分管安全生产工作负责人和安全管理人员,自任职之日起()个月内,必须熟知本职岗位安全生产责任要求和本部门、本单位安全生产责任制情况。

[单选题] *A、半B、1(正确答案)C、24. 各部门、各单位其他负责人和职能科室人员,自任职之日起()个月内,必须熟知本职岗位安全生产责任制要求和分工(职能)范围内安全生产责任制情况。

[单选题] *A、半(正确答案)B、1C、25. 各部门、各单位其他从业人员一线从业人员,自任职参加工作、转岗等之日起()周内,必须熟知本工作岗位安全生产责任制要求。

[单选题] *A、半B、1(正确答案)C、26. ()应组织作业人员按固定径路列队行走,作业人员往返作业现场时防护员应全程防护。

[单选题] *A、防护员(正确答案)B、负责人C、作业人7. 故障处理需在信号机械室内拆、改、配线作业时,必须经电务段()同意,由电务段值班干部盯控。

[单选题] *A、段领导B、信号科C、调度指挥中心(正确答案)8. 2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议通过了关于修改《中华人民共和国安全生产法》的决定,自()日起施行。

[单选题] *A、2021年6月10日B、2021年9月1日(正确答案)C、2021年12月1日9. 段铁路交通事故应急救援组织体系,由()、现场应急救援指挥点组成。

[单选题] *A、段领导B、车间主任C、段应急救援领导小组(正确答案)10. 集团公司应急响应分为(),段应急响应分为Ⅰ、Ⅱ级。

【试卷】重庆市第八届高职院校学生技能大赛信息安全管理与评估

【试卷】重庆市第八届高职院校学生技能大赛信息安全管理与评估

【关键字】试卷重庆市第八届高职院校学生技能大赛信息安全管理与评估操作技能试卷(样题)任务一、网络搭建与安全配置(40分)一、拓扑结构图二、IP地址规划三、赛题内容:(注意:DCFW、DCWAF、DCFS、DCBI-Netlog设备需要根据题号将配置过程与验证结果进行截图,并提供相应说明,录入设备相对应的文档中,要求在文档中注明截图所属题号。

)1.根据赛题地址列表正确配置设备接口信息。

(5分)2.现在公司有两个分公司,分别是PCA与PCB,PCA想要通过加密的隧道进行与PCB通信,所以需要在DCFW配置SSL VPN。

(10分)3.为了能够使分公司B能够安全上网,在DCFW上配置web认证,针对PCA。

(5分)4.现在公司网络内有流量控制网关,通过流控设备,将PCA的带宽限制为200K (10分)5.为了防止不法人员对网站进行攻击,在web 应用防火墙上设置,操作系统命令注入攻击的防护措施。

(10分)任务二、系统加固(30分)一、Windows服务器加固任务(15分)目前企业有一台重要的应用服务器(该服务器在当前电脑的虚拟机中)操作系统为windowsServer2003,请按照下面要求对该服务器进行加固。

操作过程中的结果界面要截图保存在桌面以代表队编号命名的word文件中,并对所截取的图进行简单说明。

1.操作系统的用户密码安全策略按如下要求配置。

(2分)①密码策略中复杂性要求已启用。

②密码长度最小值为10位③密码最长存留期为30天④密码最短使用期限为6天⑤强制密码历史为102.操作系统启用了登录失败处理功能。

(2分)①6次输入密码错误锁定账户。

②账户锁定时间为5分钟3.将操作系统远程桌面的默认端口号3389修改为5241。

(2分)4.利用命令查看操作系统中的默认共享,并关闭IPC$和C$共享。

(2分)5.在操作系统中创建安全审计账户“audit”,为其添加“管理和审核安全日志”的权限(2分)6.设置IP策略拒绝Ping服务器。

信息安全管理与评估赛项样题

信息安全管理与评估赛项样题

“信息安全管理与评估”项目竞赛样题题目: XX公司网络系统安全评估及安全整改内容目录一、竞赛任务 (2)二、竞赛时间 (2)三、任务要求与技术参数 (3)第一阶段:网络搭建、风险评估与网络改造 (3)任务一:网络搭建 (3)任务二:系统安全管理 (6)任务三:系统安全评估与整改 (9)第二阶段:网络渗透与防护 (10)任务四:网络渗透与防护 (10)任务五:撰写《信息安全管理与评估竞赛工作报告》 (11)四、技术文件等电子文档提交要求 (11)五、评分标准..................................... 错误!未定义书签。

六、附件 (13)附件一:《网络审计报告》模板 (14)附件二《系统风险评估报告》模板 (18)附件三《系统整改方案》模板 (22)2012年全国职业院校技能大赛高职组“信息安全管理与评估”项目竞赛样题题目: XX公司网络系统安全评估及安全整改一、竞赛任务根据应用需求对XX公司进行基础网络的搭建和网络的安全管理,并能对网络系统进行安全评估和安全改造;完成网络系统的渗透测试和系统加固,并撰写网络安全工作报告。

具体任务内容如下:1.根据网络功能需求,完成XX公司基础网络的搭建与配置2.完成XX公司WINDOWS服务器和相关应用服务的配置3.完成XX公司LINUX服务器和相关应用服务的配置4.完成XX公司网络的安全加固5.按照等级保护标准对XX公司网络安全进行定级6.按照等级保护标准对XX公司网络进行审计和风险评估,并完成审计和评估报告7.按照等级保护标准要求对XX公司网络进行整改,并完成整改方案8.完成对服务器的渗透测试和系统加固9.撰写《信息安全管理与评估竞赛工作报告》(简称《竞赛工作报告》)二、竞赛时间竞赛时间共为6小时。

三、任务要求与技术参数第一阶段:网络搭建、风险评估与网络改造本阶段需要完成三个任务:任务一:网络搭建;任务二:系统安全管理;任务三:系统审计、评估与整改。

2018年广西A类信息安全员考试试卷

2018年广西A类信息安全员考试试卷

2018年广西A类信息安全员考试试卷前言为了促进信息安全领域的发展,提高信息安全人才的素质,广西省信息安全教育与培训基地于2018年7月举行了A类信息安全员考试,本文档为该考试的试卷。

试卷单选题1.下列哪个是最常见的网络攻击手段? A. 前置攻击 B. 后置攻击 C. 重放攻击 D. SQL注入攻击2.以下哪项不属于信息安全的三要素? A. 机密性 B. 完整性 C. 可用性 D.不可抵赖性3.部分工程师视信息安全与性能不是同时达到的问题,如何评价这种观点? A. 赞同,安全与性能不可兼得 B. 反对,安全技术应当同时兼顾性能 C. 同意部分,视情况选择兼容性高的技术 D. 需要结合实际情况进行考虑4.关于X.509证书格式,以下说法正确的是? A. X.509证书中包含私钥和公钥 B. X.509证书中包含数字签名和公钥 C. X.509证书中包含数字签名、公钥和私钥 D. X.509证书中只包含公钥5.下列哪项不属于防止社会工程学攻击的方法? A. 安装杀毒软件 B. 提高警惕 C. 定期审计 D. 常备计划B多选题6.以下哪些属于常见的加密技术? A. 对称加密 B. 非对称加密 C. 散列函数 D. SHA-1算法7.关于信息安全评估,以下哪些属于弱点评估? A. 网络扫描 B. 抗拒绝服务攻击 C. 配置审计 D. 社会工程学漏洞8.关于Web安全,以下哪些属于常见攻击方式? A. XSS攻击 B. CSRF攻击 C. SQL注入攻击 D. 钓鱼攻击填空题9.破解弱口令的方法称为__________攻击。

10.SSL/TLS协议中使用的主密钥称为__________密钥。

简答题11.什么是防火墙?它有哪些作用?12.请简述数字证书的作用以及流程。

13.非对称加密与对称加密有什么区别?如何选择?14.请列举至少两种保障网络安全和信息安全的措施,并简述其作用。

以上为2018年广西A类信息安全员考试试卷。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年某某省高职信息安全管理与评估比赛理论试题注:考生须将答案填写在答题卡上(最后一页),否则成绩按零分计算一、单项选择(每题1分,共80分)1. 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

2.在OSI参考模型中,将整个通信功能分为七个层次,以下不属于这七层的是()A.会话层B.数据链路层C.服务层D.表示层3. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL注入攻击4. 防范网络监听最有效的方法是()A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙5. 数字签名包括()A. 签署过程B. 签署和验证两个过程C. 验证过程D. 以上答案都不对6. 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()A. 广域网B. 局域网C. 区域网D. 国际互联网7. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()A 可以随意弯折B 转弯时,弯曲半径应大于导线直径的10倍C 尽量直线、平整D尽量减小由线缆自身形成的感应环路面积8. TCP / IP 协议层次结构由()A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C .网络接口层、网络层、传输层和应用层组成D .以上答案都不对9.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()A. 冒充B并将B的物理地址回复给 AB. 将C的IP和一个错误的物理地址回复给 AC. 冒充B并将B的IP和物理地址回复给 AD. 冒充B并将B的IP和一个错误的物理地址回复给 A10.对网络系统进行渗透测试,通常是按什么顺序来进行的( )A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段11.下列关于电子邮件传输协议描述错误的是()A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B. IMAP4的应用比POP3更广泛C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件12、下面对云计算基础设施即服务(ISSA)描述错误的是()A、是一种托管型硬件方式B、用户可以根据实际存储容量来支付费用C、把开发环境作为一种服务来提供D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户13. 防火墙提供的接入模式不包括()A. 网关模式B.透明模式C. 混合模式D.旁路接入模式14. 不能防止计算机感染病毒的措施是()A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用与外界隔绝15. 企业在选择防病毒产品时不应该考虑的指标为()A. 产品能够从一个中央位置进行远程安装、升级B. 产品的误报、漏报率较低C. 产品提供详细的病毒活动记录D. 产品能够防止企业机密信息通过邮件被传出16. 当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。

A、异常B、安全C、命令提示符D、单步启动17. Windows系统的用户帐号有两种基本类型,分别是全局帐号和()A 本地帐号B 域帐号C 来宾帐号D 局部帐号18. 下面哪个不是UNIX/Linux系统中用来进行文件系统备份和恢复命令()A tarB cpioC umaskD backup19. 下面说法正确的是()A. UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFS DaemonB.UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFS Daemon,其中安全性能较强的是用户空间NFSDaemonB. UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好C. UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好20. 容灾的目的和实质是()A. 数据备份B. 心理安慰C.保持信息系统的业务持续性D.系统的有益补充21. 防火墙是()在网络环境中的应用A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术22. 以下不是网络协议三要素的是。

()A.语法B. 语义C. 语境D. 时序23.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是()A iptables -F INPUT -d 192.168.0.2 -p tcp--dport 22 -j ACCEPTB iptables -A INPUT -d 192.168.0.2 -p tcp--dport 23 -j ACCEPTC iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPTD iptables -A FORWARD -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT24. iptables中默认的表名是()A. filterB. firewallC. natD. mangle25. 以下不属于网络病毒特点的是()A.寄生性B.传染性C.唯一性D.潜伏性26. 下列哪个不是无线网络相对于有线网络的优势()A、安全性更高B、维护费用低C、可扩展性更好D、灵活度高27. 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞()A、 0day漏洞B、 DDAY漏洞C、无痕漏洞D、黑客漏洞28. 家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。

下列哪个观点最合理()A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、 C盘是默认系统盘,不能存储其他文件D、 C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响29. 我们应当及时修复计算机操作系统和软件的漏洞,是因为( )A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了30. 发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病毒进一步感染31. 当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址B、当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。

C、目的的IP地址将永远是第一个路由器的IP地址。

D、目的的IP地址固定不变32. 当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )A、 200B、 401C、 302D、 30333. 信息安全应急响应工作流程不包括以下哪一项()A. 应急结束和后期处理B. 事件研判与先期处置C. 应急处置D. 预防预警34. C类地址适用于()A. 小型网络B. 大型网络C. 中型网络D. 以上答案都不对35. 电子商务的交易过程中,通常采用的抗抵赖措施是( )A、信息加密和解密B、信息隐匿C、数字和身份认证技术D、数字水印36. 常见的密码系统包含的元素是()A、明文空间、密文空间、信道、加密算法、解密算法B、明文空间、摘要、信道、加密算法、解密算法C、明文空间、密文空间、密钥空间、加密算法、解密算法D、消息、密文空间、信道、加密算法、解密算法37. 域名服务系统(DNS)的功能是()A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换38. 重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A、杀毒B、加密C、备份D、格式化39. 主要用于通信加密机制的协议是( )A、 HTTPB、 FTPC、 TELNETD、 SSL40. 在网络访问过程中,为了防御网络监听,最常用的方法是 ( )A、采用物理传输(非网络)B、对信息传输进行加密C、进行网络伪装D、进行网络压制41. 使用不同的密钥进地加解密,这样的加密算法叫( )A、对称式加密算法B、非对称式加密算法C、 MD5D、 HAS H算法42. 关于暴力破解密码,以下表述正确的是( )A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码43. 关于黑客的主要攻击手段,以下描述不正确的是( )A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料44. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( )A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术45. 操作系统中___文件系统支持加密功能( )A、 NTFSB、 FAT32C、 FATD、 EFS46. IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是()A、 256位B、 128位C、 64位D、 512位47. 数据链路层传输的数据单位是()A.帧B. 数据报C. 包D.位48. 在对数据库的系统故障进行恢复时,需要对日志文件进行()A.正向扫描 B. 反向扫描C.双向扫描 D.随机扫描49. 物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

相关文档
最新文档