某某省信息安全管理与评估比赛理论试题高职.docx

上传人:b****2 文档编号:1328580 上传时间:2022-10-20 格式:DOCX 页数:12 大小:24.76KB
下载 相关 举报
某某省信息安全管理与评估比赛理论试题高职.docx_第1页
第1页 / 共12页
某某省信息安全管理与评估比赛理论试题高职.docx_第2页
第2页 / 共12页
某某省信息安全管理与评估比赛理论试题高职.docx_第3页
第3页 / 共12页
某某省信息安全管理与评估比赛理论试题高职.docx_第4页
第4页 / 共12页
某某省信息安全管理与评估比赛理论试题高职.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

某某省信息安全管理与评估比赛理论试题高职.docx

《某某省信息安全管理与评估比赛理论试题高职.docx》由会员分享,可在线阅读,更多相关《某某省信息安全管理与评估比赛理论试题高职.docx(12页珍藏版)》请在冰豆网上搜索。

某某省信息安全管理与评估比赛理论试题高职.docx

某某省信息安全管理与评估比赛理论试题高职

2018年某某省高职

信息安全管理与评估比赛理论试题

注:

考生须将答案填写在答题卡上(最后一页),否则成绩按零分计算

一、单项选择(每题1分,共80分)

1.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()

A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

2.在OSI参考模型中,将整个通信功能分为七个层次,以下不属于这七层的是()

A.会话层B.数据链路层C.服务层D.表示层

3.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()

A.拒绝服务攻击B.口令破解C.文件上传漏洞攻击D.SQL注入攻击

4.防范网络监听最有效的方法是()

A.进行漏洞扫描B.采用无线网络传输

C.对传输的数据信息进行加密D.安装防火墙

5.数字签名包括()

A.签署过程B.签署和验证两个过程

C.验证过程D.以上答案都不对

6.覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()

A.广域网B.局域网C.区域网D.国际互联网

7.布置电子信息系统信号线缆的路由走向时,以下做法错误的是()

A可以随意弯折B转弯时,弯曲半径应大于导线直径的10倍

C尽量直线、平整D尽量减小由线缆自身形成的感应环路面积

8.TCP/IP协议层次结构由()

A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成

C.网络接口层、网络层、传输层和应用层组成D.以上答案都不对

9.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()

A.冒充B并将B的物理地址回复给A

B.将C的IP和一个错误的物理地址回复给A

C.冒充B并将B的IP和物理地址回复给A

D.冒充B并将B的IP和一个错误的物理地址回复给A

10.对网络系统进行渗透测试,通常是按什么顺序来进行的()

A、控制阶段、侦查阶段、入侵阶段

B、入侵阶段、侦查阶段、控制阶段

C、侦查阶段、入侵阶段、控制阶段

D、侦查阶段、控制阶段、入侵阶段

11.下列关于电子邮件传输协议描述错误的是()

A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机

B.IMAP4的应用比POP3更广泛

C.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件

D.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件

12、下面对云计算基础设施即服务(ISSA)描述错误的是()

A、是一种托管型硬件方式

B、用户可以根据实际存储容量来支付费用

C、把开发环境作为一种服务来提供

D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户

13.防火墙提供的接入模式不包括()

A.网关模式B.透明模式C.混合模式D.旁路接入模式

14.不能防止计算机感染病毒的措施是()

A.定时备份重要文件B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用与外界隔绝

15.企业在选择防病毒产品时不应该考虑的指标为()

A.产品能够从一个中央位置进行远程安装、升级

B.产品的误报、漏报率较低

C.产品提供详细的病毒活动记录

D.产品能够防止企业机密信息通过邮件被传出

16.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,

在启动时可以进入模式。

A、异常B、安全C、命令提示符D、单步启动

17.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()

A本地帐号B域帐号C来宾帐号D局部帐号

18.下面哪个不是UNIX/Linux系统中用来进行文件系统备份和恢复命令()

AtarBcpioCumaskDbackup

19.下面说法正确的是()

A.UNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间

Daemon,其中安全性能较强的是基于内核的NFSDaemon

B.UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFS

Daemon,其中安全性能较强的是用户空间NFSDaemon

B.UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的

用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好

C.UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用

户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好

20.容灾的目的和实质是()

A.数据备份B.心理安慰

C.保持信息系统的业务持续性D.系统的有益补充

21.防火墙是()在网络环境中的应用

A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术

22.以下不是网络协议三要素的是。

()

A.语法B.语义C.语境D.时序

23.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables

指令是()

Aiptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPT

Biptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPT

Ciptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPT

Diptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT

24.iptables中默认的表名是()

A.filterB.firewallC.natD.mangle

25.以下不属于网络病毒特点的是()

A.寄生性B.传染性C.唯一性D.潜伏性

26.下列哪个不是无线网络相对于有线网络的优势()

A、安全性更高B、维护费用低C、可扩展性更好D、灵活度高

27.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么

漏洞()

A、0day漏洞B、DDAY漏洞C、无痕漏洞D、黑客漏洞

28.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不

要保存在C盘中。

下列哪个观点最合理()

A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖

C、C盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如

果备份不及时会造成严重影响

29.我们应当及时修复计算机操作系统和软件的漏洞,是因为()

A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B、以前经常感染病毒的机器,现在就不存在什么漏洞了

C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

30.发现个人电脑感染病毒,断开网络的目的是()

A、影响上网速度B、担心数据被泄露电脑被损坏

C、控制病毒向外传播D、防止计算机被病毒进一步感染

31.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()

A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址

B、当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。

C、目的的IP地址将永远是第一个路由器的IP地址。

D、目的的IP地址固定不变

32.当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()

A、200B、401C、302D、303

33.信息安全应急响应工作流程不包括以下哪一项()

A.应急结束和后期处理B.事件研判与先期处置

C.应急处置D.预防预警

34.C类地址适用于()

A.小型网络B.大型网络C.中型网络D.以上答案都不对

35.电子商务的交易过程中,通常采用的抗抵赖措施是()

A、信息加密和解密B、信息隐匿

C、数字签名和身份认证技术D、数字水印

36.常见的密码系统包含的元素是()

A、明文空间、密文空间、信道、加密算法、解密算法

B、明文空间、摘要、信道、加密算法、解密算法

C、明文空间、密文空间、密钥空间、加密算法、解密算法

D、消息、密文空间、信道、加密算法、解密算法

37.域名服务系统(DNS)的功能是()

A、完成域名和IP地址之间的转换

B、完成域名和网卡地址之间的转换

C、完成主机名和IP地址之间的转换

D、完成域名和电子邮件地址之间的转换

38.重要数据要及时进行(),以防出现意外情况导致数据丢失。

A、杀毒B、加密C、备份D、格式化

39.主要用于通信加密机制的协议是()

A、HTTPB、FTPC、TELNETD、SSL

40.在网络访问过程中,为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)B、对信息传输进行加密

C、进行网络伪装D、进行网络压制

41.使用不同的密钥进地加解密,这样的加密算法叫()

A、对称式加密算法B、非对称式加密算法

C、MD5D、HASH算法

42.关于暴力破解密码,以下表述正确的是()

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

43.关于黑客的主要攻击手段,以下描述不正确的是()

A、包括社会工程学攻击B、包括暴力破解攻击

C、直接渗透攻击D、不盗窃系统资料

44.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()

A、对称加密技术B、分组密码技术

C、公钥加密技术D、单向函数密码技术

45.操作系统中___文件系统支持加密功能()

A、NTFSB、FAT32C、FATD、EFS

46.IPv6是由互联网工程任务组(InternetEngineeringTaskForce,IETF)设计的下一代IP协议,IPv6采用的地址长度是()

A、256位B、128位C、64位D、512位

47.数据链路层传输的数据单位是()

A.帧B.数据报C.包D.位

48.在对数据库的系统故障进行恢复时,需要对日志文件进行()

A.正向扫描B.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1