欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    河北省职业院校“信息安全管理与评估”赛项(高职组)技能大赛参考试题库(含答.docx

    • 资源ID:1829827       资源大小:50.49KB        全文页数:52页
    • 资源格式: DOCX        下载积分:9金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    河北省职业院校“信息安全管理与评估”赛项(高职组)技能大赛参考试题库(含答.docx

    河北省职业院校“信息安全管理与评估”赛项(高职组)技能大赛参考试题库(含答案)一、单选题1 .扫描器之王NMAP中,全面扫描的命令是什么?()A、-OB、-SVC、-SPD、-3答案:D2 .部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证。()A、预共享密钥B、数字证书C、路由协议验证D、802.1X答案:B3 .什么是数据库安全的第一道保障()。A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员B、TCP是点到点的协议,UDP是端到端的协议C、TCP和UDPP是端到端的协议D、TCP和UDP都是点到点的协议答案:C8 .能显示TCP和UDP连接信息的命令是?()A、netstat-sB、netstat-eC、netstat-rD、netstat-a答案:D9 .Shell编程条件判断中,文件权限判断说法错误的是?()A、r判断该文件是否存在,并且该文件是否拥有读写权限B、-w判断该文件是否存在,并且该文件是否拥有写权限C、-X判断该文件是否存在,并且该文件是否拥有执行权限D、R判断该文件是否存在,并且该文件是否拥有SUlD权限答案:A10 .关于IP提供的服务,下列哪种说法是正确的?()A、IP提供不可靠的数据投递服务,因此数据包投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文答案:A以上设置可以实现在路由器R#interfacefO/ORl(config)#ipaccess-groupIin1的F0/0接口的()功能。A、拒绝来自主机192.168.21.1的数据包B、只允许来自主机192J68.21.1的数据包C、允许所有报文通过D、拒绝所有报文转发答案:C15 .哪个关键字可以在python中定义函数?()A、defB、defC、lassD、public答案:B16 .关于分布式数据库,下列说法正确的是0。A、分布式数据库的事务管理包括恢复控制和并发控制,恢复控制一般采用的策略是基于两阶段提交协议B、在分布式数据库查询中,导致数据传输通信代价大的主要原因是各个站点分片的连接和并操作C、分布式数据库中的分布透明性包括分片透明性、位置透明性、局部数据模型透明性,其中分片透明性是最高层次的透明性20 .关于Sed操作命令中,说法错误的是?()A、命令在行的前面另起一行新增B、P命令打印相关行,配合F使用G命令替换行D、命令删除行答案:A21 .在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施0。A、断开网络B、告知领导C、杀毒D、重启答案:A22 .如果想在文件testtxt中追加内容,应该使用下列哪个选项?()A、=ope('test.txt'5"a")B、a=ope('test.txt'5"r")C、a=ope('test.txt7,d")D、a=ope('test.txt'5"w")答案:A23 .下列哪个不是密码字典?()A、弱口令字典B、社工字典C、彩虹表D、康熙字典答案:D24 .部署IPSEeVPN时,配置什么样的安全算法可以提供更可靠的数据加密()。A、DESB、 3DESC、SHAD、128位的MD5答案:B25.如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现()。A、GREB、GRE+IPSECC、 L2TPD、L2TP+IPSEC答案:B26 .信息安全管理与评估赛题三:中华人民共和国个人信息保护法是为了保护个人信息权益,规范个人信息处理活动,促进个人信息合理利用,根据宪法,制定的法规,自()起施行。Av2020年11月1日Bv2021年11月1日G2022年1月1日D、2021年1月1日答案:B27 .下列()方式不适合对学生进行信息道德与信息安全教育。A、观看相关新闻B、观看相关视频C、信息技术课D、一起玩游戏答案:D28 .Linux软件管理rpm命令,说法不正确的是?。A、-V显示详细信息B、上:以#显示进度;每个#表示2%C、-qPACKAGE_NAME:查询指定的包是否已经安装D、-e升级安装包答案:D29 .Python中哪个占位符表示字符串数据?。A、%sB、%SC、%dD、%b答案:A30 .通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()A、端口扫描攻击34 .下面那个名称不可以作为自己定义的函数的合法名称?()A、printB、IenC、errorD、Ha答案:A35 .VIM模式切换的说法中,正确的是?()A、命令模式通过i命令进入输入模式B、输入模式通过:切换到末行模式C、命令模式通过ESC键进入末行模式D、末行模式通过i进入输入模式答案:A36 .部署IPSECVPN网络时我们需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,其中每条加密ACL将消耗多少IPSECSA费源0。()A、1个B、2个C、3个D、4个答案:B37 .SkiPjaCk是一个密钥长度为0位。A、56B、64C、80D、128答案:C38 .DES的秘钥长度是多少Bit?()A、6B、56C、128D、32B39 .下列哪个工具可以进行Web程序指纹识别?()A、mapB、opeVAsC、御剑D、whatweb答案:D40 .检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是()。A、检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址B、在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中C、数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据D、使用检查点进行恢复时需要从”重新开始文件”中找到最后一个检查点记录在日志文件中的地址答案:C41 .以下不属于防火墙作用的是()。A、过滤信息B、管理进程C、清除病毒D、审计监测答案:C42 .如果想在文件test,txt中追加内容,应该使用下列哪个选项?。A、=ope('test.txt'5"a")B、a=ope('test.txt'5"r")C、a=ope('test.txt'5"d")D、a=ope('test.txt'5"w")答案:A43 .下列选项哪列不属于网络安全机制?()A、加密机制B、数据签名机制C、解密机制D、认证机制44.IPSEC包括报文验证头协议AH协议号O和封装安全载荷协议ESP协议号。OA、 5150B、 5051C、 4748D、 4847答案:A45 .已知字母A的ASCII码为十进制数65,且c2为字符型,则执行语句c2='A'+'6,3匕后,。2中的值为?()A、DB、68C、58D、24答案:A46 .在TCP/IP参考模型中,与OSl参考模型的网络层对应的是?()A、主机-网络层B、传输层C、互联网层D、应用层47 .现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?OA、域名服务的欺骗漏洞B、邮件服务器的编程漏洞C、WWWD、FTP答案:C48MD5散列算法具有()位摘要值。A、56B、128C、160D、168答案:B49.一个C程序的执行是从哪里开始的?()A、本程序的Inain函数开始,到Jinain函数结束B、本程序文件的第一个函数开始,到本程序main函数结束C、本程序的Inain函数开始,到本程序文件的最后一个函数结束D、本程序文件的第一个函数开始,到本程序文件的最后一个函数结束答案:A50.SYN攻击属于DOS攻击的一种,它利用()协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源?()A、UDP6LLimx系统中,格式化分区通常使用那个命令?()A、duB、fdiskC、netstatD、Ismod彝B62 .哪个关键词可以在PythoIl中进行处理错误操作?()A、tryB、catchC、finderrorD、error答案:A63 .如果明文为abc,经恺撒密码-加密后,密文bcd5则密钥为?()A、1B、2G3D、4答案:A64 .你有一个共享文件夹,你将它的NTFS权限设置为Sam用户可以修改,共享权限设置为Sam用户可以读取,当Sam从网络访问这个共享文件夹的时候,他有什么样的权限?()B、中危C、低危D、超危答案:D68. 在数据库系统中,死锁属于O。A、系统故障B、事务故障C、介质保障D、程序故障答案:B69. 一个C程序的执行是从哪里开始的?()A、本程序的Inain函数开始,到Inain函数结束B、本程序文件的第一个函数开始,到本程序main函数结束C、本程序的Inain函数开始,到本程序文件的最后一个函数结束D、本程序文件的第一个函数开始,到本程序文件的最后一个函数结束答案:A70. AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。A、安全参数索引B、序列号C验证数据D、填充字段答案:B答案:D74 .下列不属于信息完整性破坏的是哪一项?()A、篡改B、删除C、复制D、在信息插入其他信息答案:C75 .Linux中,使用哪一个命令删除非空文件夹?()A、mvB、rmCrmdirD、el答案:B76 .Linux的基本命令Is,其选项7代表的是?A、显示详细信息B、查看目录属性C、人性化显示文件大小D、显示文件索引号答案:A77 .下面程序的运行结果是:#include&It;Stdio.h>intk=O;CharC='A'doswitch(c+)case'A':k+;break;case'B':k-;case'C':k+=2;break;case'D':k=k%2;continueo()A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击答案:A88.如果想在类中创建私有方法,下面哪个命名是正确的?()A、 _add_oneB、 add_oneC、_add_oneD、add_one_答案:C89 .根据网络安全应急处理流程,应急启动后,应该进行哪一步。A、归类&定级B、应急处置C、信息通报D、后期处理答案:B90 .如果想在类中创建私有方法,下面哪个命名是正确的?。A、 _add_oneB、 add_oneC、_add_oneD、add_one_答案:c91 .printvaaav>'Aaa,将返回?()A、T

    注意事项

    本文(河北省职业院校“信息安全管理与评估”赛项(高职组)技能大赛参考试题库(含答.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开