2023年全国职业院校技能大赛“ 信息安全管理与评估” 测试题2

一.单选题

1、下列不属于口令安全威胁的是?( )

A、 弱口令

B、 明文传输

C、 MD5 加密

D、 多账户共用一个密码

2、在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施

( )。

A、断开网络

B、告知领导

C、杀毒

D、重启

答案:A

3、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速

度。下列有关检查点的说法,错误的是( ) 。

A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最

近一个日志记录的地址

B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数

据记录写入数据库中

C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以

快速恢复数据库数据由数据库恢复子系统自动定期或者不定期的建立而不是管理员手动

D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记

录在日志文件中的地址

4、下列哪个不属于密码破解的方式?( )

A、 密码学分析

B、 撞库

C、 暴力破解

D、 字典破解

5、下列不属于应用层安全协议的是哪一项?( )

A、 Secure shell

B、 超文本传输协议

C、 电子交易安全协议 SET

D、 SSL 协议

6、\x32\x2E\x68\x74\x6D 此加密是几进制加密?( )

A、 二进制

B、 八进制

C、 十进制

D、 十六进制

7、下列关于 SQL Server 2008 中分离和附加数据库的说法,错误的是

( )

A、 在分离数据库之前,必须先断开所有用户与该数据库的连接

B、 分离数据库只分离数据文件,不会分离日志文件日志文件是附加数据库的重要组成部分

C、 附加数据库时文件存储位置可以与分离数据库时文件所处的存储位置不

D、 进行分离数据库操作时不能停止 SQL Server 服务

8、C 语言中的标识符只能由字母、数字和下划线三种字符组成,且第一个字

符 ?( )

A、 必须为字母

B、 必须为下划线

C、 必须为字母或下划线

D、 可以是字母,数字和下划线中任一种字符

9、下面那个名称不可以作为自己定义的函数的合法名称?( )

A、 print

B、 len

C、 error

D、 Haha

10、现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利

用?( )

A、 域名服务的欺骗漏洞

B、 邮件服务器的编程漏洞

C、 WWW 服务的编程漏洞

D、 FTP 服务的编程漏洞

11、.IPSec 包括报文验证头协议 AH 协议号()和封装安全载荷协议 ESP 协

议号( ) 。

A、 51 50

B、 50 51

C、 47 48

D、 48 47

12、SYN 攻击属于 DOS 攻击的一种,它利用()协议缺陷,通过发送大量

的半连接请求,耗费 CPU 和内存资源?( )

A、 UDP

B、 ICMP

C、 TCP

D、 OSPF

13、POP3 服务器使用的监听端口是?( )

A、 TCP 的 25 端口

B、 TCP 的 110 端口

C、 UDP 的 25 端口

D、 UDP 的 110 端口

14、一个基于特征的 IDS 应用程序需要下列选项中的哪一项来对一个攻击做

出反应?( )

A、 正确配置的 DNS

B、 正确配置的规则

C、 特征库

D、 日志

15、下列工具中可以直接从内存中读取 windows 密码的是?( )

A、 getpass

B、 QuarkssPwDump

C、 SAMINSIDE

D、 John

16、利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为?( )

A、 ICMP 泛洪

B、 死亡之 ping

C、 LAND 攻击

D、 Smurf 攻击

17、关于函数,下面哪个说法是错误的?( )

A、 函数必须有参数

B、 函数可以有多个函数

C、 函数可以调用本身

D、 函数内可以定义其他函数

18、在TCP/IP参考模型中,与OSI参考模型的网络层对应的是?( )

A、 主机-网络层

B、 传输层

C、 互联网层

D、 应用层

19、MD5 的主循环有( ) 轮。

A、 3

B、 4

C、 5

D、 8

20、Open 函数中 w 参数的作用是?( )

A、 读文件内容

B、 写文件内容

C、 删除文件内容

D、 复制文件内容

21、根据工信部明确的公共互联网网络安全突发事件应急预案文件,公共互

联网网络突发事件等级最高可标示的颜色是什么?( )

A、 红色

B、 黄色

C、 蓝色

D、 橙色

22、下列选项哪列不属于网络安全机制?( )

A、 加密机制

B、 数据签名机制

C、 解密机制

D、 认证机制

23、以下选项中,不属于结构化程序设计方法的是哪个选项?( )

A、 可封装

B、 自顶向下

C、 逐步求精

D、 模块化

24、关于并行数据库,下列说法错误的是( ) 。

A、 层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁

盘结构

B、 无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩

展性,适合于 OLTP 应用

C、 并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐

D、 并行数据库系统的主要目的是实现场地自治和数据全局透明共享

25、下面不是 Oracle 数据库支持的备份形式的是( ) 。

A、 冷备份

B、 温备份

C、 热备份

D、 逻辑备份

26、Linux 中,通过 chmod 修改权限设置,正确的是?( )

A、 chmod test.jpg +x

B、 chmod u+8 test.jpg

C、 chmod 777 test.jpg

D、 chmod 888 test.jpg

27、windows 自带 FTP 服务器的日志文件后缀为?( )

A、 evt 或.evtx

B、 log

C、 w3c

D、 txt

28、部署 IPSEC VPN 时,配置什么样的安全算法可以提供更可靠的数据加

密( )。

A、 DES

B、 3DES

C、 SHA

D、 128 位的 MD5

29、如果明文为 abc,经恺撒密码-加密后,密文 bcd,则密钥为?( )

A、 1

B、 2

C、 3

D、 4

30、部署 IPSEC VPN 网络时我们需要考虑 IP 地址的规划,尽量在分支节点

使用可以聚合的 IP 地址段,其中每条加密 ACL 将消耗多少 IPSEC SA 资源

( ) 。

A、 1 个

B、 2 个

C、 3 个

D、 4 个

31、部署 IPSEC VPN 网络时我们需要考虑 IP 地址的规划,尽量在分支节点

使用可以聚合的 IP 地址段,其中每条加密 ACL 将消耗多少 IPSEC SA 资源

( ) 。

A、 1 个

B、 2 个

C、 3 个

D、 4 个

32、DES 的秘钥长度是多少 Bit?( )

A、 6

B、 56

C、 128

D、 32

33、VIM 命令中,用于删除光标所在行的命令是?( )

A、 dd

B、 dw

C、 de

D、 db

34、Linux 软件管理 rpm 命令,说法不正确的是?( )

A、 -v 显示详细信息

B、 -h: 以#显示进度;每个#表示 2%

C、 -q PACKAGE_NAME:查询指定的包是否已经安装

D、 -e 升级安装包

35、RIP 路由协议有 RIP v1 和 RIP v2 两个版本,下面关于这两个版本的说

法错误的是( ) 。

A、 RIP v1 和 RIP v2 都具有水平分割功能RIP v1 是有类路由协议,不支持 VLSM,而 RIP v2 是无类路由协议,支持 VLSM,因此 RIP v1 不具有水平分割功能,而 RIP v2 具有水平分割功能。

B、 RIP v1 是有类路由协议,RIP v2 是无类路由协议

C、 RIP v1 和 RIP v2 都是以跳数作为度量值

D、 RIP v1 规定跳数的最大值为 15,16 跳视为不可达;而 RIP v2 无此限制

二、 多选题 (每题 3 分,共 10 题,共 30 分)

1、Bash 变量类型,包括以下哪些?( ) (bash有四种类型的变量,分别是用户自定义变量、环境变量、位置参数变量、预定义变量

A、 用户自定义变量

B、 环境变量

C、 预定义变量

D、 高级变量

2、关于函数中变量的定义,哪些说法是正确的?( )

A、 即使函数外已经定义了这个变量,函数内部仍然可以定义

B、 如果一个函数已经定义了 name 变量,那么其他的函数就不能再定义

C、 函数可以直接引用函数外部定义过的变量

D、 函数内部只能定义一个变量

3、移动用户常用的 VPN 接入方式是( ) 。

A、 L2TP

B、 IPSEC+HIKE 野蛮模式

C、 GRE+IPSEC

D、 L2TP+IPSEC

4、RC4 加密算法被广泛应用,包括( ) 。

A、 SSL/TLS

B、 WEP 协议

C、 WPA 协议

D、 数字签名

5、关于类的说法下面哪些是正确的?( )

A、 我们把类中定义的函数称为方法

B、 可以不通过类直接调用类中的方法

C、 可以在方法前加上__来声明这是一个私有方法

D、 类中必须定义__init__方法

6、安全的网络通信必须考虑以下哪些方面?( )

A、 加密算法

B、 用于加密算法的秘密信息

C、 秘密信息的分布和共享

D、 使用加密算法和秘密信息以获得安全服务所需的协议

7、以下 Linux 命令中,跟用户与用户组管理相关的命令有哪些?( )

A、 usermod

B、 mkdir

C、 groupdel

D、 useradd

8、VPN 组网中常用的站点到站点接入方式是(bc ) 。

A、 L2TP

B、 IPSEC

C、 GRE+IPSEC

D、 .L2TP+IPSEC

9、信息道德包括(ab )。

A、网络信息道德

B、学术性信息道德

C、思想品德

D、社会公德

10、下列说法正确的是( abcd)。

A、离岗离职人员也要遵守信息安全管理制度不能泄露岗位机密信息

B、滥发广告、随心所欲散发虚假信息和新闻、利用互联网传播淫秽物品牟

利属于信息道德与信息安全失范行为

C、网络的开放性致使学生们比以往传统社会面临更多的道德冲突

D、《中华人民共和国计算机信息系统安全保护条例》中关于信息安全的定

义是“保障计算机及其相关的和配套的设备、设施( 网络)的安全运行环境的安全,

保障信息安全保障计算机功能的正常发挥以维护计算机系统的安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/188465.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++模板—函数模板、类模板

目录 一、函数模板 1、概念 2、格式 3、实例化 4、模板参数的匹配 二、类模板 1、定义格式 2、实例化 交换两个变量的值,针对不同类型,我们可以使用函数重载实现。 void Swap(double& left, double& right) {double tmp left;left ri…

黑马一站制造数仓实战1

1. 项目目标 一站制造 企业中项目开发的落地:代码开发 代码开发:SQL【DSL SQL】 SparkCore SparkSQL 数仓的一些实际应用:分层体系、建模实现 2. 内容目标 项目业务介绍:背景、需求 项目技术架构:选型、架构 项目环境…

SpringBootWeb案例_03

Web后端开发_06 SpringBootWeb案例_03 登录认证 智能学习辅助系统登录时需要身份验证 1.登录功能 先实现简单的登录功能,在进一步优化。 1.1需求 若账户或密码不存在/密码不正确,则登录失败。 账户密码正确,则登录成功 1.2接口文档 …

git基本概念

一、版本控制概念 1.1 什么是版本控制 1.1.1 手动管理文件版本 1.1.2 版本控制软件 概念:版本控制软件是一个用来记录文件发生的变化,以便将来查阅特定版本修订情况的系统,有时也叫“版本控制系统”。通俗的理解就是把手工管理文件版本的方…

关于电脑提示vcruntime140_1.dll无法继续执行代码的解决办法

vcruntime140_1.dll是Visual C运行时库的一个组成部分,它包含了大量用于支持C应用程序运行时的功能。这个文件通常在开发和使用C程序时被调用,特别是在使用Microsoft Visual Studio进行开发时。vcruntime140_1.dll文件丢失或损坏会导致C程序无法正常运行…

初识:分布式事务Seata-AT模式的事务提交和事务回滚过程详解

分布式事务Seata 1. 本地事务2. 分布式事务3. 实现思路:两阶段提交协议(2PC)3.1 基础理解3.2 2PC的隐患 4. Seata4.1 Seata是什么4.2 Seata的三大角色4.3 Seata一次事务的生命周期4.4 Seata AT模式的设计思路4.4.1 设计思路4.4.1.1 一阶段4.4…

信息化,数字化,智能化是3种不同概念吗?与机械化,自动化矛盾吗?

先说结论: 1、信息化、数字化、智能化确实是3种不同的概念! 2、这3种概念与机械化、自动化并不矛盾,它们是制造业中不同发展阶段和不同层次的概念。 机械化:是指在生产过程中使用机械技术来辅助人工完成一些重复性、单一性、劳…

助力android面试2024【面试题合集】

转眼间,2023年快过完了。今年作为口罩开放的第一年大家的日子都过的十分艰难,那么想必找工作也不好找,在我们android开发这一行业非常的卷,在各行各业中尤为突出。android虽然不好过,但不能不吃饭吧。卷归卷但是还得干…

Pytorch——多卡GPU训练与单卡GPU训练相互切换

部分深度学习网络默认是多卡并行训练的,由于某些原因,有时需要指定在某单卡上训练,最近遇到一个,这里总结如下。 目录 一、多卡训练1.1 修改配置文件1.2 修改主训练文件1.3 显卡使用情况 二、单卡训练2.1 修改配置文件2.2 显卡使…

ApplicationEventPublisher-Spring事件发布器

一、简介 ApplicationEventPublisher是简称为Spring中的事件发布器,应用于Java事件型驱动应用是解耦和设计,Spring对Java已有的事件处理模型,做了进一步的简化处理。 二、发布及处理事件 ApplicationEventPublisher是一个函数式编程的接口…

简单了解下IP的全球划分【笔记】

国际互联网号码分配机构 (The Internet Assigned Numbers Authority,简称IANA)。它是互联网名称与数字地址分配机构(The Internet Corporation for Assigned Names and Numbers,简称ICANN)旗下的一个机构,主…

Spring之AOP底层源码解读(更新中)

1. 什么是spring的Aop 在进行源码解读之前,大家需要对Spring的Aop有基础的认识和理解,参考文章:Spring之AOP理解与应用-CSDN博客 2. 源码解读 接下来,我们对AOP的源码进行一个解读。 2.1 动态代理 如果你已经对spring的Aop已经有…

Linux5-计划任务、进程

计划任务 一、cron 计划任务 周期性计划任务 cron 任务概述 • 用途:按照设置的时间间隔为用户反复执行某一项固定的系统任务 • 软件包:cronie、crontabs • 系统服务:crond • 日志文件:/var/log/crond 管理计划任务策略 • 使用 cro…

存储虚拟化的写入过程

存储虚拟化的场景下,整个写入的过程。 在虚拟机里面,应用层调用 write 系统调用写入文件。write 系统调用进入虚拟机里面的内核,经过 VFS,通用块设备层,I/O 调度层,到达块设备驱动。虚拟机里面的块设备驱动…

uniapp uni-popup组件在微信小程序中滚动穿透问题

起因 在微信小程序中使用uni-popup组件时&#xff0c;出现滚动穿透&#xff0c;并且uni-popup内部内容不会滚动问题。 解决 滚动穿透 查阅官方文档&#xff0c;发现滚动穿透是由于平台差异性造成的&#xff0c;具体解决可以参照文档禁止滚动穿透 <template><page-…

【概率统计】如何理解概率密度函数及核密度估计

文章目录 概念回顾浅析概率密度函数概率值为0&#xff1f;PDF值大于1&#xff1f;一个栗子 核密度估计如何理解核密度估计核密度估计的应用 总结 概念回顾 直方图&#xff08;Histogram&#xff09;&#xff1a;直方图是最直观的一种方法&#xff0c;它通过把数据划分为若干个区…

软件工程 - 第8章 面向对象建模 - 2 静态建模

静态建模&#xff08;类和对象建模&#xff09; 类和对象模型的基本模型元素有类、对象以及它们之间的关系。系统中的类和对象模型描述了系统的静态结构&#xff0c;在UML中用类图和对象图来表示。 类图由系统中使用的类以及它们之间的关系组成。类之间的关系有关联、依赖、泛…

Numpy进阶

NumPy进阶80题完整版

卓扬网林荣雄说:开盘30分钟便能看清股票的涨跌

在一些人眼中&#xff0c;炒股是一件再简单不过的事情了&#xff0c;他们认为只需要简单地买进卖出&#xff0c;就可以玩转股票了。话虽如此&#xff0c;但是要想真正立足于股市&#xff0c;简单的买进卖出是远远不够的。要想长期屹立于股市之中&#xff0c;广大股民还需要积累…

Adobe ColdFusion文件读取漏洞(CVE-2010-2861)

任务一&#xff1a; 复现漏洞 任务二&#xff1a; 尝试利用漏洞读取目标系统中的“opt/coldfusion8/license.txt"文件 1.环境搭建&#xff08;网上写的密码是admin&#xff0c;就用admin&#xff09; 2.看答案就是一层一层进行路径穿越攻击&#xff0c;这里要注意如果…