2024年江苏省职业院校技能大赛信息安全管理与评估 理论题(样卷)

2024年江苏省职业院校技能大赛信息安全管理与评估 理论题(样卷)

在这里插入图片描述

理论技能与职业素养(100分)

2024年江苏省职业院校技能大赛(高职学生组)

模块三“信息安全管理与评估”理论技能

【注意事项】

Geek极安云科专注技能竞赛技术提升,基于各大赛项提供全面的系统性培训,拥有完整的培训体系。团队拥有曾获国奖、大厂在职专家等专业人才担任讲师,培训效果显著,通过培训帮助各大院校备赛学生取得各省 国家级奖项,获各大院校一致好评。

1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号

和密码登录测试系统进行答题,账号可三人同时登录答题。

2.该部分答题时长包含在第三阶段比赛时长内,比赛结束后自动

提交。

3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团

队内部可以交流,但不得影响其他参赛队。

一、 单选题 (每题 1 分,共 70 题,共 70 分)

1、应急事件响应和恢复措施的目标是( )。

A、保证信息安全

B、最小化事件的影响

C、找出事件的责任人

D、加强组织内部的监管

2、下列数据类型不属于静态数据提取的数据类型( )。

A、系统日志

B、系统进程

C、网络数据包

D、文件元数据

3、安全评估的方法不包括( )。

A、风险评估

B、威胁建模

C、减少扫描

D、渗透测试

4、以下不属于入侵监测系统的是( )。

A、AAFID系统

B、SNORT系统

C、IETF系统

D、NETEYE系统

5、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )

A、端口扫描攻击

B、ARP欺骗攻击

C、网络监听攻击

D、TCP会话劫持攻击

6、下面不是数据库的基本安全机制的是( )。

A、用户认证

B、用户授权

C、审计功能

D、电磁屏蔽

7、假设创建了名为f的实例,如何在f中调用类的add_food函数?

( )

A、f(add_food())

B、f.[add_food()]

C、f.add_food

D、f.add_food()

8、aspx的网站配置文件一般存放在哪个文件里?( )

A、conn.asp

B、config.php

C、web.config

D、index.aspx

9、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一

个攻击做出反应?( )

A、正确配置的DNS

B、正确配置的规则

C、特征库

D、日志

10、完成数据库应用系统的设计并进行实施后,数据库系统进入

运行维护阶段。下列工作中不属于数据库运行维护工作的是( )。

A、恢复数据库数据以核查问题

B、为了保证安全,定期修改数据库用户的密码

C、更换数据库服务器以提高应用系统运行速度

D、使用开发人员提供的SQL语句易始化数据库中的表

11、以下不属入侵检测中要收集的信息的是( )。

A、系统和网络日志文件

B、目录和文件的内容

C、程序执行中不期望的行为

D、物理形式的入侵信息

12、POP3服务器使用的监听端口是?( )

A、TCP的25端口

B、TCP的110端口

C、UDP的25端口

D、UDP的110端口

13、目标计算机与网关通信失败,更会导致通信重定向的攻击形

式是?( )

A、病毒

B、木马

C、DOS

D、ARP欺骗

14、( )的目的是发现目标系统中存在的安全隐患,分析所

使用的安全机制是否能够保证系统的机密性、完整性和可用性。

A、漏洞分析

B、入侵检测

C、安全评估

D、端口扫描

15、以下哪一项描述不正确?( )

A、ARP是地址解析协议

B、TCP/IP传输层协议有TCP和UDP

C、UDP协议提供的是可靠传输

D、IP协议位于TCP/IP网际层

16、如果想在类中创建私有方法,下面哪个命名是正确的?( )

A、_add_one

B、add_one

C、__add_one

D、add_one__

17、MD5的主循环有( )轮。

A、3

B、4

C、5

D、8

18、根据网络安全应急处理流程,应急启动后,应该进行哪一步

( )。

A、归类&定级

B、应急处置

C、信息通报

D、后期处理

19、( )是一种架构在公用通信基础设施上的专用数据通信网

络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来

获得私有性。

A、SET

B、DDN

C、VPN

D、PKIX

20、假设系统中有n个用户,他们使用对称加密体制实现保密通

信,那么系统中共需要管理(n(n-1)/2)个密钥,每个用户需要保存

( )个密钥。

A、n-1

B、2n

C、Cn2

D、n!

21、什么是数据库安全的第一道保障。( )

A、操作系统的安全

B、数据库管理系统层次

C、网络系统的安全

D、数据库管理员

22、下列方法中不能用来进行DNS欺骗的是?( )

A、缓存感染

B、DNS信息劫持

C、DNS重定向

D、路由重定向

23、下列选项哪列不属于网络安全机制?( )

A、加密机制

B、数据签名机制

C、解密机制

D、认证机制

24、部署大中型IPSEC VPN时,从安全性和维护成本考虑,建议

采取什么样的技术手段提供设备间的身份验证。( )

A、预共享密钥

B、数字证书

C、路由协议验证

D、802.1x

25、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一

项漏洞的利用?( )

A、域名服务的欺骗漏洞

B、邮件服务器的编程漏洞

C、WWW服务的编程漏洞

D、FTP服务的编程漏洞

26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的

一种密码,其密码体制采用的是( )。

A、置换密码

B、单表代换密码

C、多表代换密码

D、序列密码

27、如果VPN网络需要运行动态路由协议并提供私网数据加密,通

常采用什么技术手段实现( )。

A、GRE

B、GRE+IPSEC

C、L2TP

D、L2TP+IPSEC

28、过滤所依据的信息来源不包括?( )

A、IP包头

B、TCP包头

C、UDP包头

D、IGMP包头

29、bind9的日志默认保存在?( )

A、/var/log/named.log

B、/var/log/named/named.log

C、/var/named/data/named.run

D、/var/log/data/named.run

30、一个完整的密码体制,不包括以下( )要素。

A、明文空间

B、密文空间

C、数字签名

D、密钥空间

31、Linux系统中,添加用户的命令是?( )

A、net user test /add

B、user add test

C、useradd test

D、test useradd

32、以下关于正则表达式,说法错误的是?( )

A、‘root’表示匹配包含root字符串的内容

B、‘.’表示匹配任意字符

C、[0-9]表示匹配数字

D、‘^root’表示取反

33、将用户user123修改为管理员权限命令是( )。

A、net user localgroup administrators user123 /add

B、net use localgroup administrators user123 /add

C、net localgroup administrators user123 /add

D、net localgroup administrator user123 /add

34、VIM模式切换的说法中,正确的是?( )

A、命令模式通过i命令进入输入模式

B、输入模式通过:切换到末行模式

C、命令模式通过ESC键进入末行模式

D、末行模式通过i进入输入模式

35、在常见的安全扫描工具中,以下( )主要用来分析Web

站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检

测。

A、SuperScan

B、Fluxay(流光)

C、Wikto

D、MBSA

36、以下不正确的叙述是?( )

A、在C程序中,逗号运算符的优先级最低

B、在C程序中,APH和aph是两个不同的变量

C、若a和b类型相同,在执行了赋值表达式a=b后b中的值将放人

a中,而b中的值不变?

D、当从键盘输入数据时,对于整型变量只能输入整型数值,对

于实型变量只能输入实型数值

37、Linux命令中,df -h代表的意思是?( )

A、以人们较易阅读的GBytes, MBytes, KBytes等格式自行显示

B、以MBytes的容量显示各文件系统

C、以KBytes的容量显示各文件系统

D、以M=1000K取代M=1024K的进位方式

38、IDLE环境的退出命令是什么?( )

A、exit()

B、回车键

C、close()

D、esc()

39、以下选项中,不属于结构化程序设计方法的是哪个选项?

( )

A、可封装

B、自顶向下

C、逐步求精

D、模块化

40、关于结构化程序设计方法原则的描述,以下选项中错误的

是哪个?( )

A、自顶向下

B、多态继承

C、逐步求精

D、模块化

41、以下选项中,对文件的描述错误的是哪个选项?( )

A、文件中可以包含任何数据内容

B、文本文件和二进制文件都是文件

C、文本文件不能用二进制文件方式读入

D、文件是一个存储在辅助存储器上的数据序列

42、关于Python注释,以下选项中描述错误的是哪项?( )

A、Python注释语句不被解释器过滤掉,也不被执行

B、注释可以辅助程序调试

C、注释可用于标明作者和版权信息

D、注释用于解释代码原理或者用途

43、在现有的计算能力条件下,对于非对称密码算法Elgamal,

被认为是安全的最小密钥长度是?( )

A、128位

B、160位

C、512位

D、1024位

44、在现有的计算能力条件下,对于椭圆曲线密码算法

(ECC),被认为是安全的最小密钥长度是?( )

A、128位

B、160位

C、512位

D、1024位

45、IP数据报分片后的重组通常发生在?( )

A、源主机和数据报经过的路由器上

B、源主机上

C、数据报经过的路由器上

D、目的主机上

46、指数积分法(Index Calculus)针对下面那种密码算法的

分析方法?( )

A、背包密码体制

B、RSA

C、ElGamal

D、ECC

47、在一下古典密码体制中,属于置换密码的是?( )

A、移位密码

B、倒叙密码

C、仿射密码

D、PlayFair密码

48、一个完整的密码体制,不包括以下( )要素。

A、明文空间

B、密文空间

C、数字签名

D、密钥空间

49、2000年10月2日,NIST正式宣布将( )候选算法作为高

级加密标准(AES),该算法是由两位比利时密码学着提出的。

A、MARS

B、Rijndael

C、Twofish

D、Bluefish

50、依据所依据的数学难题,除了( )以外,公钥密码体制

可以分为以下几类。

A、模幂运算问题

B、大整数因子分解问题

C、离散对数问题

D、椭圆曲线离散对数问题

51、ICMP泛洪利用了?( )

A、ARP命令的功能

B、traceroute命令的功能

C、ping命令的功能

D、route命令的功能

52、公元前500年的古希腊人曾使用了一种著名的加密方法,叫

什么名字?( )

A、Scytale密码

B、凯撒密码

C、代替密码

D、置换密码

53、你想发送到达目标网络需要经过那些路由器,你应该使用

什么命令?( )

A、Ping

B、Nslookup

C、Traceroute

D、Ipconfig

54、DES的秘钥长度是多少Bit? ( )

A、6

B、56

C、128

D、32

55、ECB指的是?( )

A、密文链接模式

B、密文反馈模式

C、输出反馈模式

D、电码本模式

56、假如你向一台远程主机发送特定的数据包,却不想远程主

机响应你的数据包,这时你可以使用以下哪一种类型的进攻手段?

( )

A、缓冲区溢出

B、暴力攻击

C、地址欺骗

D、拒绝服务

57、在RSA算法中,取P=3,q=11,e=3,则d等于多少?( )

A、33

B、20

C、14

D、7

58、关于IP提供的服务,下列哪种说法是正确的?( )

A、IP提供不可靠的数据投递服务,因此数据包投递不能受到保

B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障

D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文

59、利用虚假IP地址进行ICMP报文传输的攻击方法称为?

( )

A、ICMP泛洪

B、死亡之ping

C、LAND攻击

D、Smurf攻击

60、黑客利用IP地址进行攻击的方法有?( )

A、IP欺骗

B、解密

C、窃取口令

D、发送病毒

61、SYN攻击属于DOS攻击的一种,它利用( )协议缺陷,通

过发送大量的半连接请求,耗费CPU和内存资源?

A、UDP

B、ICMP

C、TCP

D、OSPF

62、SYN Flood属于?( )

A、拒绝服务攻击

B、缓存区溢出攻击

C、操作系统漏洞攻击

D、社会工程学攻击

63、以下关于TCP和UDP协议的描述中,正确的是?( )

A、TCP是端到端的协议,UDP是点到点的协议

B、TCP是点到点的协议,UDP是端到端的协议

C、TCP和UDP都是端到端的协议

D、TCP和UDP都是点到点的协议

64、关于TCP协议的描述中,错误的是?( )

A、提供全双工服务

B、采用重发机制实现流量控制

C、采用三次握手确保连接建立

D、采用自适应方法确定重发前等待时间

65、能显示TCP和UDP连接信息的命令是?( )

A、netstat -s

B、netstat -e

C、netstat -r

D、netstat -a

66、在TCP/IP参考模型中,与OSI参考模型的网络层对应的是?

( )

A、主机-网络层

B、传输层

C、互联网层

D、应用层

67、下面关于包过滤型防火墙协议包头中的主要信息叙述正确

的是?( )

A、包括IP源和目的地址

B、包括内装协议和TCP/UDP目标端口

C、包括ICMP消息类型和TCP包头中的ACK位

D、ABC都正确

68、以下哪一项描述不正确?( )

A、ARP是地址解析协议

B、TCP/IP传输层协议有TCP和UDP

C、UDP协议提供的是可靠传输

D、IP协议位于TCP/IP网际层

69、采用TCP/IP数据封装时,以下哪个端口号范围标识了所有

常用应用程序?( )

A、0到255

B、256到1023

C、0到1023

D、1024到2047

70、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?

( )

A、端口扫描攻击

B、ARP欺骗攻击

C、网络监听攻击

D、TCP会话劫持攻击

二、多选题(每题 3 分,共 10 题,共 30 分)

1、在动态易失数据提取及固定过程中,为了提高数据准确性,

以下( )技术不对数据传输造成影响。

A、数据库触发器

B、数据加密技术

C、数据压缩校验

D、网络延迟

2、在应急响应流程中,以下( )方法适合收集信息。

A、监控系统

B、系统日志分析

C、询问用户

D、随机抽样调查

E、发布公告

3、关于函数中变量的定义,哪些说法是正确的?( )

A、即使函数外已经定义了这个变量,函数内部仍然可以定义

B、如果一个函数已经定义了name变量,那么其他的函数就不能

再定义

C、函数可以直接引用函数外部定义过的变量

D、函数内部只能定义一个变量

4、下面标准可用于评估数据库的安全级别的有( )。

A、TCSEC

B、IFTSEC

C、CC DBMS.PP

D、GB17859-1999

5、安全的网络通信必须考虑以下哪些方面?( )

A、加密算法

B、用于加密算法的秘密信息

C、秘密信息的分布和共享

D、使用加密算法和秘密信息以获得安全服务所需的协议

6、RC4加密算法被广泛应用,包括( )。

A、SSL/TLS

B、WEP协议

C、WPA协议

D、数字签名

7、VIM的工作模式,包括哪些?( )

A、命令模式

B、输入模式

C、高亮模式

D、底行模式

8、在反杀伤链中,情报可以分为那几个层次?( )

A、战斗

B、战略

C、战区

D、战术

9、我国现行的信息安全法律体系框架分为( )三个层面。

A、信息安全相关的国家法律

B、信息安全相关的行政法规和部分规章

C、信息安全相关的地方法规/规章和行业规定

D、信息安全相关的个人职业素养

10、信息道德与信息安全问题一直存在的原因有( )。

A、信息系统防护水平不高

B、信息安全意识不强

C、信息安全法律法规不完善

D、网络行为道德规范尚未形成

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/207496.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

软考高级信息系统项目管理师经验分享

考了三次终于考过了。 第一次,没准备,打酱油。 第二次,不舍得花钱,自己复习,结果教材改版了都不知道。 第三次,改机考了。 总结一下这三次的经验: 一、不是学霸型的一定要报班 报班的优点&…

实时动作识别学习笔记

目录 yowo v2 yowof 判断是在干什么,不能获取细节信息 yowo v2 https://github.com/yjh0410/YOWOv2/blob/master/README_CN.md ModelClipmAPFPSweightYOWOv2-Nano1612.640ckptYOWOv2-Tiny

QML中Dialog获取close与open状态

1.新建MyDialog.qml import QtQuick 2.15import QtQuick.Dialogs 1.2Dialog {id: rootvisible: falsetitle: qsTr("弹出对话框")width: 250height: 200} 2.main.qml中调用MyDialog import QtQuick 2.15 import QtQuick.Window 2.15 import QtQuick.Controls 2.15…

JS原生实现浏览器滚动条滚动侧边栏高亮响应

目录 演示 ​编辑 需求 代码 css html script 代码解释 1、获取所有link-content 2、定义一个rectContent数组,然后循环allContents调用getClientRects()[0]获取每个link-content元素与浏览器视口的关系 3、为数组追加link-content,用于设置侧…

软件设计师——面向对象技术(一)

📑前言 本文主要是【面向对象技术】——软件设计师—面向对象技术的文章,如果有什么需要改进的地方还请大佬指出⛺️ 🎬作者简介:大家好,我是听风与他🥇 ☁️博客首页:CSDN主页听风与他 &#…

官网IDM下载和安装的详细步骤

目录 一、IDM是什么 二、下载安装 三、解决下载超时的问题 四、谷歌浏览器打开IDM插件 谷歌浏览器下载官网👇 五、测试 六、资源包获取 一、IDM是什么 IDM(internet download manager)是一个互联网下载工具插件,常见于用…

资深IT经理分享如何选择商用远控软件三:评估产品方案匹配度

作为企业必要的IT管理和远程办公工具,远程控制解决方案的挑选和采购是需要IT部门慎重考虑的。 对于具体如何在诸多产品中选择合适的商用远程控制解决方案,此前我们就分享了一位资深IT经理的相关经验,目前已经涵盖初期的业务需求调研&#xf…

【ESP32 IDF】ESP32移植u8g2库,实现oled界面显示

ESP32移植u8g2库,实现oled界面显示 1. 简单描述2. 环境准备1. 硬件准备2. 软件准备 3. IIC屏幕 【基于 ssd1362 256*64 】4. SPI屏幕 【基于 ssd1306 128*32】 1. 简单描述 开发方式为 IDF5.0参考连接为 iic基于esp-idf移植使用u8g2 spi基于esp-idf移植使用u8g2 …

探索创意无限的Photoshop CC 2020Mac/Win版

作为一款功能强大的图像处理软件,Photoshop CC 2020(简称PS 2020)在全球范围内备受设计师、摄影师和艺术家的喜爱和推崇。它不仅为用户提供了丰富多样的工具和功能,还不断推出新的创意特效和改进的功能,让用户的创意无…

C# Solidworks二次开发:选择管理器相关的API介绍

今天在讲述主要内容之前,先说一个不太相关的问题。 我之前在其他文章中看到有一些朋友在问为什么获取到的点位数据需要乘以1000进行单位转换,其实原因是这样的,在所有使用的API中如果没有特殊说明,所有的长度单位都是米&#xff…

苹果Vision Pro即将量产

据界面新闻消息,苹果公司将在今年12月正式量产第一代MR(混合现实)产品Vision Pro。苹果公司对Vision Pro寄予了厚望,预计首批备货40万台左右,2024年的销量目标是100万台,第三年达到1000万台。 苹果的供应…

springboot + thymeleaf + layui 初尝试

一、背景 公司运营的同事有个任务,提供一个数据文件给我,然后从数据库中找出对应的加密串再导出来给他。这个活不算是很难,但时不时就会有需求。 同事给我的文件有时是给excel表格,每一行有4列,逗号隔开,…

编译和使用WPS-ghrsst-to-intermediate生成SST

一、下载 V1.0 https://github.com/bbrashers/WPS-ghrsst-to-intermediate/tree/masterV1.5(使用过程报错,原因不详,能正常使用的麻烦告知一下方法) https://github.com/dmitryale/WPS-ghrsst-to-intermediate二、修改makefile…

【CVE 复现】CVE-2022-0185 fsconfig之整数溢出

影响版本:Linux-v5.1~v5.16.2 测试版本:Linux-5.11.22,由于懒得搞环境,所以直接用的 bsauce 大佬提供的 测试环境 看看 patch: diff --git a/fs/fs_context.c b/fs/fs_context.c index b7e43a780a625b..24ce12f0db32…

ResNeXt(2017)

文章目录 Abstract1. Introductionformer workour work 2. Related Work多分支卷积网络分组卷积压缩卷积网络Ensembling 3. Method3.1. Template3.2. Revisiting Simple Neurons3.3. Aggregated Transformations3.4. Model Capacity 4. Experiment 原文地址 源代码 Abstract 我…

14.Java程序设计-基于Springboot的高校社团管理系统设计与实现

摘要 随着高校社团活动的不断丰富和社团数量的逐渐增加,高校社团管理面临着日益复杂的挑战。为了提高社团管理的效率和透明度,本研究基于Spring Boot框架设计并实现了一套高校社团管理系统。该系统旨在整合社团创建、成员管理、活动发布等多个功能&…

[FPGA 学习记录] 数码管动态显示

数码管动态显示 文章目录 1 理论学习1.1 数码管动态扫描显示原理 2 实战演练2.1 实验目标2.2 程序设计2.2.1 框图绘制2.2.2 数据生成模块 data_gen2.2.2.1 波形绘制2.2.2.2 代码编写2.2.2.3 代码编译2.2.2.4 逻辑仿真2.2.2.4.1 仿真代码编写2.2.2.4.2 仿真代码编译2.2.2.4.3 波…

如何解决el-table中动态添加固定列时出现的行错位

问题描述 在使用el-table组件时,我们有时需要根据用户的操作动态地添加或删除一些固定列,例如操作列或选择列。但是,当我们使用v-if指令来控制固定列的显示或隐藏时,可能会出现表格的行错位的问题,即固定列和非固定列…

el-tree数据量过大,造成浏览器卡死、崩溃

el-tree数据量过大,造成浏览器卡死、崩溃 场景:树形结构展示,数据超级多,超过万条,每次打开都会崩溃 我这里采用的是引入新的插件虚拟树,它是参照element-plus 中TreeV2改造vue2.x版本虚拟化树形控件&…

2024年强烈推荐mac 读写NTFS工具Tuxera NTFS for Mac2023中文破解版

大家好啊~今天要给大家推荐的是 Tuxera NTFS for Mac2023中文破解版! 小可爱们肯定知道,Mac系统一直以来都有一个小小的痛点,就是无法直接读写NTFS格式的移动硬盘和U盘。但是,有了Tuxera NTFS for Mac2023,…