2024年甘肃省职业院校技能大赛信息安全管理与评估三阶段理论样题一

2024年甘肃省职业院校技能大赛高职学生组电子与信息大类信息安全管理与评估赛项样题一

第六部分 理论技能与职业素养(100 分)

【注意事项】

1.该部分答题时长包含在第三阶段竞赛时长内,请在临近竞赛结束前提交。

2.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,参赛队内部可以进行交流,但不得影响其他团队。

极安云科专注技能竞赛,包含网络建设与运维和信息安全管理与评估两大赛项,及各大CTF,基于两大赛项提供全面的系统性培训,拥有完整的培训体系。团队拥有国赛选手、大厂在职专家等专业人才担任讲师,培训效果显著,通过培训帮助各大院校备赛学生取得各省 国家级奖项,获各大院校一致好评。

一、 单选题(每题 2 分,共 35 题,共 70 分)

1.将用户user123修改为管理员权限命令是( )。

A. net user localgroup administrators user123 /add

B. net use localgroup administrators user123 /add

C. net localgroup administrators user123 /add

D. net localgroup administrator user123 /add

\2. SQL注入出password 的字段值为“YWRtaw44ODg=”,这是采用了哪种加密方式?( )

A. md5

B. base64

C. AES

D. DES

3.下列哪个工具可以进行Web程序指纹识别?( )

A. Nmap

B. OpenVAS

C. 御剑

D. WhatWeb

4.ELK日志解决方案中,Elasticsearch的作用是?( )

A. 收集日志并分析

B. 保存日志并搜索日志22

C. 收集日志并保存

D. 保存日志并展示日志

5.RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法错误的是( )。

A. RIP v1 和 RIP v2 都具有水平分割功能

B. RIP v1 是有类路由协议,RIP v2 是无类路由协议

C. RIP v1 和 RIP v2 都是以跳数作为度量值

D. RIP v1 规定跳数的最大值为 15,16 跳视为不可达,而 RIP v2无此限制

6.如果明文为abc,经凯撒密码-加密后,密文bcd,则密钥是( )。

A. 1

B. 2

C. 3

D. 4

7.哪个关键词可以在Python中进行处理错误操作?( )

A. try

B. catch

C. finderror

D. error

8.关闭默认共享C$的命令是( )。

A. net share C$ /del

B. net share C$ /close

C. net use C$ /del

D. net user C$ /del

9.DNS服务器根据查询方式可以分为多种,以下( )方式可以通过IP查找域名。

A. 递归查询

B. 迭代查询

C. 正向查询

D. 反向查询

10.域完整性指特定列的项的有效性。那么通过( )可以强制域完整性限制格式。

A. UNIQUE 约束

B. CHECK 约束和规则

C. PRIMARY KEY 约束

D. FOREIGN KEY 约束

11.客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器发送DHCP Offer 广播包时,DHCP Offer中的目的地址是( )。

A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.255.255

12.通过使用下列( )方式,无法获取对方密码。

A. DDOS 攻击

B. 字典攻击

C. 网络钓鱼

D. 暴力破解

13.在常见的安全扫描工具中,以下( )主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。

A. SuperScan

B. Fluxay(流光)

C. Wikto24

D. MBSA

14.在PKI公钥体系应用中,数据机密性指的是( )。

A. 确认用户的身份标识

B. 保证数据在传送过程中没有被修改

C. 防止非授权的用户获取数据

D. 确保用户不能冒充其他用户的身份

15.AES结构由以下四个不同的模块组成,其中(

)是非线性模块。

A. 字节代换

B. 行位移

C. 列混淆

D. 轮密钥加

16.Skipjack是一个密钥长度为( )位。

A. 56

B. 64

C. 80

D. 128

17.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )

A. 域名服务的欺骗漏洞

B. 邮件服务器的编程漏洞

C. WWW 服务的编程漏洞

D. FTP 服务的编程漏洞

18.ARP欺骗的实质是( )。

A. 提供虚拟的 MAC 与 IP 地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中的传输的数据25

D. 扰乱网络的正常运行

19.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( )。

A. IP 欺骗

B. DNS 欺骗

C. ARP 欺骗

D. 路由欺骗

20.目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )

A. 病毒

B. 木马

C. DOS

D. ARP 欺骗

21.IP数据报分片后的重组通常发生在?( )

A. 源主机和数据报经过的路由器上

B. 源主机上

C. 数据报经过的路由器上

D. 目的主机上

22.以下关于VPN说法正确的是( )。

A. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B. VPN 指的是用户通过公用网络建立的临时的、安全的连接

C. VPN 不能做到信息验证和身份认证

D. VPN 只能提供身份认证、不能提供加密数据的功能

23.Linux系统中,关于uname命令说法错误的是?( )

A. -a:显示所有信息26

B. -v:详细显示信息

C. -r:内核的 release 发行号

D. -n:主机名

24.IPSec包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP协

议号( )。

A. 51 50

B. 50 51

C. 47 48

D. 48 47

25.利用虚假IP地址进行ICMP报文传输的攻击方法称为?( )

A. ICMP 泛洪

B. 死亡之 ping

C. LAND 攻击

D. Smurf 攻击

26.MD5散列算法具有( )位摘要值。

A. 56

B. 128

C. 160

D. 168

27.AH协议报文头中,32bit的( )结合防重放窗口和报文验证来防御重

放攻击。

A. 安全参数索引 SPI

B. 序列号

C. 验证数据

D. 填充字段

28.下列不属于信息完整性破坏的是哪一项?( )

A. 篡改

B. 删除

C. 复制

D. 在信息插入其他信息

29.下列选项哪列不属于网络安全机制?( )

A. 加密机制

B. 数据签名机制

C. 解密机制

D. 认证机制

30.下列关于网络嗅探技术说明错误的是?( )

A. 嗅探技术对于已加密的数据无能为力

B. 将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端

口和 MAC 绑定的局域网无能为力

C. 将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听

D. 可以通过配置交换机端口镜像来实现对镜像端口的数据包进行

窃听

31.下面不是计算机网络面临的主要威胁的是?( )

A. 恶意程序威胁

B. 计算机软件面临威胁

C. 计算机网络实体面临威胁

D. 计算机网络系统面临威胁

\32. AH 协议报文头中,32bit的( )结合防重放窗口和报文验证来防御

重放攻击。

A. 安全参数索引 SPI

B. 序列号

C. 验证数据28

D. 填充字段

33.Linux中,通过chmod修改权限设置,正确的是?( )

A. chmod test.jpg +x

B. chmod u+8 test.jpg

C. chmod 777 test.jpg

D. chmod 888 test.jpg

34.小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和

110端口,此主机最有可能是什么?( )

A. 文件服务器

B. 邮件服务器

C. WEB 服务器

D. DNS 服务器

35.《中华人民共和国网络安全法》于( )起正式施行。

A. 2019 年 6 月 1 日

B. 2018 年 6 月 1 日

C. 2017 年 6 月 1 日

D. 2016 年 6 月 1 日

二、 多选题(每题 3 分,共 10 题,共 30 分)

1.下列哪些选项属于误用入侵检测技术?( )

A. 统计检测

B. 基于状态转移的入侵检测

C. 基于专家系统的入侵检测

D. 基于神经网络的入侵检测

2.利用Metasploit进行缓冲区溢出渗透的基本步骤包括( )。

A. 选择利用的漏洞类型

B. 选择 meterpreter 或者 shell 类型的 payload29

C. 设置渗透目标 IP、本机 IP 地址和监听端口号

D. 选择合适的目标类型

3.分组密码常用的算法设计方法包括( )。

A. 代换

B. 扩散和混淆

C. 线性反馈移位寄存器

D. J-K 触发器

4.VPN 设计中常用于提供用户识别功能的是( )。

A. RADIUS

B. TOKEN 卡

C. 数字证书

D. 8O2.1

5.在反杀伤链中,情报可以分为那几个层次?( )

A. 战斗

B. 战略

C. 战区

D. 战术

6.防火墙的主要技术有哪些?( )

A. 简单包过滤技术

B. 网络技术地址转换技术

C. 应用代理技术

D. 复合技术

7.安全业务指安全防护措施,包括( )。

A. 保密业务

B. 认证业务

C. 完整性业务30

D. 不可否认业务

8.安全的网络通信必须考虑以下哪些方面?( )

A. 加密算法

B. 用于加密算法的秘密信息

C. 秘密信息的分布和共享

D. 使用加密算法和秘密信息以获得安全服务所需的协议

9.信息道德包括( )。

A. 网络信息道德

B. 学术性信息道德

C. 思想品德

D. 社会公德

10.我国现行的信息安全法律体系框架分为哪三个层面?( )

A. 信息安全相关的国家法律

B. 信息安全相关的行政法规和部分规章

C. 信息安全相关的地方法规/规章和行业规定

D. 信息安全相关的个人职业素养

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/207080.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据库系统概论复习资料

数据库系统概论考试需知 一、分值分布 1、判断题(10分) 1分一个 2、填空题(20分) 2分一个 3、选择题(20分) 2分一个 4、分析题(30分) 第一题10分,第二题…

如何设置echart图表在vue页面屏幕比例缩放自适应问题

问题&#xff1a;页面的echart图表在浏览器缩放屏幕比例时无法随着屏幕的比例自动改变大小 解决方式&#xff1a; 可以通过监听窗口的 resize 事件&#xff0c;并在事件回调函数中重新调整图表的大小。 <template><div ref"chartContainer" style"w…

Enterprise Architect 12版本使用教程

Enterprise Architect 12版本使用教程 1.下载安装Enterprise Architect 122.Enterprise Architect原始DDL模板配置及存在的问题1.DDL Column Definition原始模板&#xff08;没有default值&#xff1a;可忽略&#xff09;2.DDL Data Type原始模板&#xff08;timestamp等时间字…

Apollo新版本Beta自动驾驶技术沙龙参会体验有感—百度自动驾驶开源框架

在繁忙的都市生活中&#xff0c;我们时常对未来的科技发展充满了好奇和期待。而近日&#xff0c;我有幸参加了一场引领科技潮流的线下技术沙龙&#xff0c;主题便是探索自动驾驶的魅力——一个让我们身临其境感受创新、了解技术巨擘的机会。 在12月2日我有幸参加了Apollo新版本…

智能优化算法应用:基于沙猫群算法无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用&#xff1a;基于沙猫群算法无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用&#xff1a;基于沙猫群算法无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.沙猫群算法4.实验参数设定5.算法结果6.参考文献7.…

kotlin协程反编译java学习原理

前情提要 GlobalScope.launch(Dispatchers.Main) { // 默认是Default异步 // 1.从当前协程体作用域Dispatchers.Main 协程依附的线程 到 挂起点 挂起函数 到 执行 请求耗时操作 而 切换到 IO异步线程 // 2.IO异步线程执行完成后&#xff0c;开始恢复&#xff0c;当前作…

modbus转profinet网关解决plc插槽号不够用的情况

PLC作为常用的控制设备之一&#xff0c;其插槽号有时会限制外部设备的连接数量。然而&#xff0c;通过使用modbus转profinet网关&#xff0c;可以解决这一问题。这种设备能够将modbus协议转换为profinet协议&#xff0c;实现PLC与更多外部设备的连接。 modbus转profinet网关还具…

游戏盾的防御原理以及为什么程序类型更适合接入游戏盾。

游戏盾是一种专门用于游戏服务器的安全防护服务&#xff0c;旨在抵御各种网络攻击。它的原理主要包括以下几个方面&#xff1a; 流量清洗和过滤&#xff1a;游戏盾会对进入游戏服务器的流量进行实时监测、分析和过滤。它通过识别恶意流量和攻击流量&#xff0c;过滤掉其中的攻击…

浏览器渲染页面的过程以及原理

什么是浏览器渲染 简单来说&#xff0c;就是将HTML字符串 —> 像素信息 渲染时间点 浏览器什么时候开始渲染&#xff1f; 网络线程发送请求&#xff0c;取回HTML封装为渲染任务并将其传递给渲染主线程的消息队列。 问题&#xff1a;只取回HTML吗&#xff1f;那CSS和JS呢&am…

面试经典150题(1-2)

leetcode 150道题 计划花两个月时候刷完&#xff0c;今天完成了两道(1-2)150&#xff1a; &#xff08;88. 合并两个有序数组&#xff09;题目描述&#xff1a; 给你两个按 非递减顺序 排列的整数数组 nums1 和 nums2&#xff0c;另有两个整数 m 和 n &#xff0c;分别表示 n…

元宇宙vr党建云上实景展馆扩大党的影响力

随着科技的飞速发展&#xff0c;VR虚拟现实技术已经逐渐融入我们的日常生活&#xff0c;尤其在党建领域&#xff0c;VR数字党建展馆更是成为引领红色教育新风尚的重要载体。今天&#xff0c;就让我们一起探讨VR数字党建展馆如何提供沉浸式体验&#xff0c;助力党建工作创新升级…

十年OpenCV开发以后发布的作品 - OpenCV实验大师

OpenCV介绍 OpenCV是知名的计算机视觉框架&#xff0c;支持数十个不同的视觉处理模块&#xff0c;提供了超过2000多个传统算法&#xff0c;其核心功能支持图像处理、图像分析、特征提取、对象检测、深度学习模型推理等。当前支持C、Python、JS、C#等多种语言SDK&#xff0c;支…

智能优化算法应用:基于袋獾算法无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用&#xff1a;基于袋獾算法无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用&#xff1a;基于袋獾算法无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.袋獾算法4.实验参数设定5.算法结果6.参考文献7.MATLAB…

雷达点云数据.pcd格式转.bin格式

雷达点云数据.pcd格式转.bin格式 注意&#xff0c;方法1原则上可行&#xff0c;但是本人没整好pypcd的环境 方法2是绝对可以的。 方法1 1 源码如下&#xff1a; def pcb2bin1(): # save as bin formatimport os# import pypcdfrom pypcd import pypcdimport numpy as np…

python pandas dataframe常用数据处理总结

最近一直在做数据处理相关的工作&#xff0c;有几点经常遇到的情况总结如下&#xff1a; 数据中存在为空数据如何处理 处理方式1&#xff1a;丢弃数据行 # 实现方式1 data data.dropna(subset[id]) # 若id列中某行数值为空&#xff0c;丢弃整行数据 # 实现方式2 data df[df…

Ant Design Vue 年选择器

文章目录 参考文档效果展示实现过程 参考文档 提示&#xff1a;这里可以添加本文要记录的大概内容&#xff1a; DatePicker 日期选择框 大佬&#xff1a;搬砖小匠&#xff08;Ant Design vue 只选择年&#xff09; 提示&#xff1a;以下是本篇文章正文内容&#xff0c;下面案…

光标虽小,但是能让其凭空消失的原因不少,需要仔细检查

在Windows 10中遇到鼠标光标有问题吗?我们已经为你提供了所需的修复程序。 光标消失的原因 光标不断消失可能是由各种原因引起的,因此有可能找到各种各样的解决方案。光标可能根本无法工作,或者在特定情况下可能会消失。鼠标按钮甚至可能在光标隐藏时工作。 以下是用户注…

如何验证一个URL是否合法

在JavaScript中&#xff0c;可以使用正则表达式&#xff08;RegExp&#xff09;或使用内置的URL对象来校验一个URL。下面是一些常用的方法以及对应的代码示例&#xff1a; 使用正则表达式进行校验&#xff1a; function validateURL(url) {const pattern /^(https?:\/\/)?…

使用Caliper对Fabric地basic链码进行性能测试

如果你需要对fabric网络中地合约进行吞吐量、延迟等性能进行评估&#xff0c;可以使用Caliper来实现&#xff0c;会返回给你一份网页版的直观测试报告。下面是对test-network网络地basic链码地测试过程。 目录 1. 建立caliper-workspace文件夹2. 安装npm等3. calipe安装4. 创建…

使用TransBigData组件实现个人手机定位功能

目录 一、引言 二、技术背景 三、实现逻辑 四、代码实现 五、优化与注意事项&#xff1a; 六、总结 摘要&#xff1a;随着现代社会对定位服务的需求日益增加&#xff0c;实现个人手机定位功能成为了开发者的研究热点。本文详细阐述了如何使用Python和TransBigData组件实现…