2023 山东 信息安全管理与评估 选择题答案 仅供参考

一、 单选题(每题 2 分,共 35 题,共 70 分) 

1.将用户user123修改为管理员权限命令是( C )。

A. net user localgroup administrators user123 /add

B. net use localgroup administrators user123 /add

C. net localgroup administrators user123 /add

D. net localgroup administrator user123 /add

2. SQL注入出password 的字段值为“YWRtaw44ODg=”,这是采用了哪种加

密方式?( B )

A. md5

B. base64

C. AES

D. DES

3.下列哪个工具可以进行Web程序指纹识别?( D )

A. Nmap

B. OpenVAS 

C. 御剑

D. WhatWeb

4.ELK日志解决方案中,Elasticsearch的作用是?( B )

24

A. 收集日志并分析 Logstash

B. 保存日志并搜索日志

C. 收集日志并保存

D. 保存日志并展示日志 Kibana

5.RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法

错误的是( D )。

A. RIP v1 和 RIP v2 都具有水平分割功能√

B. RIP v1 是有类路由协议,RIP v2 是无类路由协议 √

C. RIP v1 和 RIP v2 都是以跳数作为度量值√

D. RIP v1 规定跳数的最大值为 15,16 跳视为不可达,而 RIP v2

无此限制

6.如果明文为abc,经凯撒密码-加密后,密文bcd,则密钥是( A )。

A. 1 bcd

B. 2 cde

C. 3 def

D. 4 efg

7.哪个关键词可以在Python中进行处理错误操作?( A )

A. try

B. catch

C. finderror

D. error

8.关闭默认共享C$的命令是( A )。

A. net share C$ /del

B. net share C$ /close

C. net use C$ /del

D. net user C$ /del

25

9.DNS服务器根据查询方式可以分为多种,以下( B )方式可以通过IP查

找域名。

A. 递归查询

B. 迭代查询

C. 正向查询

D. 反向查询

10.域完整性指特定列的项的有效性。那么通过( D )可以强制域完整性

限制格式。

A. UNIQUE 约束

B. CHECK 约束和规则

C. PRIMARY KEY 约束

D. FOREIGN KEY 约束

11.客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器

发送DHCP Offer 广播包时,DHCP Offer中的目的地址是( D )。

A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.255.255

12.通过使用下列( A )方式,无法获取对方密码。

A. DDOS 攻击

B. 字典攻击

C. 网络钓鱼

D. 暴力破解

13.在常见的安全扫描工具中,以下( C )主要用来分析Web站点的漏洞,

可以针对数千种常见的网页漏洞或安全风险进行检测。

A. SuperScan

B. Fluxay(流光)

C. Wikto

D. MBSA

14.在PKI公钥体系应用中,数据机密性指的是( B *)。

A. 确认用户的身份标识

B. 保证数据在传送过程中没有被修改

C. 防止非授权的用户获取数据

D. 确保用户不能冒充其他用户的身份

15.AES结构由以下四个不同的模块组成,其中( A )是非线性模块。

A. 字节代换

B. 行位移

C. 列混淆

D. 轮密钥加

16.Skipjack是一个密钥长度为( C )位。

A. 56

B. 64

C. 80

D. 128

17.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利

用?( C )

A. 域名服务的欺骗漏洞

B. 邮件服务器的编程漏洞

C. WWW 服务的编程漏洞

D. FTP 服务的编程漏洞

18.ARP欺骗的实质是( C )。

A. 提供虚拟的 MAC 与 IP 地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中的传输的数据

D. 扰乱网络的正常运行

19.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探

攻击的前提( C )。

A. IP 欺骗

B. DNS 欺骗

C. ARP 欺骗

D. 路由欺骗

20.目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?

( D )

A. 病毒

B. 木马

C. DOS

D. ARP 欺骗

21.IP数据报分片后的重组通常发生在?( D )

A. 源主机和数据报经过的路由器上

B. 源主机上

C. 数据报经过的路由器上

D. 目的主机上

22.以下关于VPN说法正确的是( B )。

A. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、

安全的线路

B. VPN 指的是用户通过公用网络建立的临时的、安全的连接

C. VPN 不能做到信息验证和身份认证

D. VPN 只能提供身份认证、不能提供加密数据的功能

28

23.Linux系统中,关于uname命令说法错误的是?( B )

A. -a:显示所有信息

B. -v:详细显示信息 :显示操作系统的版本

C. -r:内核的 release 发行号

D. -n:主机名

24.IPSec包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP协

议号( A )。

A. 51 50

B. 50 51

C. 47 48

D. 48 47

25.利用虚假IP地址进行ICMP报文传输的攻击方法称为?( D )

A. ICMP 泛洪

B. 死亡之 ping

C. LAND 攻击

D. Smurf 攻击

26.MD5散列算法具有( B )位摘要值。

A. 56

B. 128

C. 160

D. 168

27.AH协议报文头中,32bit的( B )结合防重放窗口和报文验证来防御重

放攻击。

A. 安全参数索引 SPI

B. 序列号

C. 验证数据

D. 填充字段

28.下列不属于信息完整性破坏的是哪一项?( C )

A. 篡改

B. 删除

C. 复制

D. 在信息插入其他信息

29.下列选项哪列不属于网络安全机制?( C )

A. 加密机制

B. 数据签名机制

C. 解密机制

D. 认证机制

30.下列关于网络嗅探技术说明错误的是?( C )

A. 嗅探技术对于已加密的数据无能为力

B. 将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端

口和 MAC 绑定的局域网无能为力

C. 将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听

D. 可以通过配置交换机端口镜像来实现对镜像端口的数据包进行

窃听

31.下面不是计算机网络面临的主要威胁的是?( B )

A. 恶意程序威胁

B. 计算机软件面临威胁

C. 计算机网络实体面临威胁

D. 计算机网络系统面临威胁

32. AH 协议报文头中,32bit的( B )结合防重放窗口和报文验证来防御

重放攻击。

A. 安全参数索引 SPI

30

B. 序列号

C. 验证数据

D. 填充字段

33.Linux中,通过chmod修改权限设置,正确的是?( C )

A. chmod test.jpg +x

B. chmod u+8 test.jpg

C. chmod 777 test.jpg

D. chmod 888 test.jpg

34.小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和

110端口,此主机最有可能是什么?( B )

A. 文件服务器

B. 邮件服务器

C. WEB 服务器

D. DNS 服务器

35.《中华人民共和国网络安全法》于( C )起正式施行。

A. 2019 年 6 月 1 日

B. 2018 年 6 月 1 日

C. 2017 年 6 月 1 日

D. 2016 年 6 月 1 日

二、 多选题(每题 3 分,共 10 题,共 30 分) 

1.下列哪些选项属于误用入侵检测技术?( A,B, )

A. 统计检测

B. 基于状态转移的入侵检测

C. 基于专家系统的入侵检测

D. 基于神经网络的入侵检测

2.利用Metasploit进行缓冲区溢出渗透的基本步骤包括(A,B,C )。

 

A. 选择利用的漏洞类型

B. 选择 meterpreter 或者 shell 类型的 payload

C. 设置渗透目标 IP、本机 IP 地址和监听端口号

D. 选择合适的目标类型

3.分组密码常用的算法设计方法包括(A,B,C )。

A. 代换

B. 扩散和混淆

C. 线性反馈移位寄存器

D. J-K 触发器

4.VPN 设计中常用于提供用户识别功能的是(A,B,C,D )。

A. RADIUS

B. TOKEN 卡

C. 数字证书

D. 8O2.1

5.在反杀伤链中,情报可以分为那几个层次?(B,C,D )

A. 战斗

B. 战略

C. 战区

D. 战术

6.防火墙的主要技术有哪些?(A,B,C, )

A. 简单包过滤技术

B. 网络技术地址转换技术

C. 应用代理技术

D. 复合技术

7.安全业务指安全防护措施,包括(A,B,C,D )。

A. 保密业务

B. 认证业务

C. 完整性业务

D. 不可否认业务

8.安全的网络通信必须考虑以下哪些方面?(A,B,C,D )

A. 加密算法

B. 用于加密算法的秘密信息

C. 秘密信息的分布和共享

D. 使用加密算法和秘密信息以获得安全服务所需的协议

9.信息道德包括(A,B )。

A. 网络信息道德

B. 学术性信息道德

C. 思想品德

D. 社会公德

10.我国现行的信息安全法律体系框架分为哪三个层面?(A,B,C )

A. 信息安全相关的国家法律

B. 信息安全相关的行政法规和部分规章

C. 信息安全相关的地方法规/规章和行业规定

D. 信息安全相关的个人职业素养

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/585769.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

FindMy技术用于遥控器

遥控器已经悄然成为我们生活中的常客。无论是控制电视机的开关,调整音量,切换频道,还是控制空调的温度,调节灯光亮度,甚至远程操控智能家居设备,遥控器都为我们提供了极大的便利。 将遥控器与FindMy技术相结…

人工通用智能AGI

GPT图解大模型 GPT4-点亮人工智能的火花 以GPT-4 为代表的大级模语有模型Large-scale Language Model,LLM,也称大模型)是使用前所未有的计算参数和海数据进行训练得到的。 它们在各种领域和任务中表现出非凡的能力,挑战了我们对学习和认知的…

Linux内核并发与同步机制解读(arm64)上

关键词 原子操作、自旋锁、信号量、mutex、读写锁、percpu-rwsem 概述 从浅到深,逐步分析各种同步机制的功能。 1、原子操作 解决“读-修改-回写”的完整性,一般用于静态全局变量的保护,静态全局变量的操作过程. 例如,我们写一…

【计算机网络】快速做题向 极限数据传输率的计算(有噪声/无噪声)

首先需要理解什么是码元 码元在课本上的概念比较难理解 但是只要记住 二进制码元在图上显示的就是有两种高度的横杠“—”(对应0,1),即,有两种二进制码元 四进制就是有四种高度的横杠“—”(对应00&…

【C语言】一篇文章深入解析联合体和枚举且和结构体的区别

文章目录 📝前言🌠 联合体类型的声明🌉联合体的特点 🌠相同成员的结构体和联合体对⽐🌉联合体⼤⼩的计算 🌠联合体应用🌉枚举类型的声明 🌠枚举类型的优点🌉 枚举类型的使…

方案:智能分析网关V4在高校实验室安全管理中的应用

一、方案背景 实验室作为科研与教学的核心场所,其重要性不言而喻。高校实验室由于其开放性与多样性,安全管理尤为重要。高校实验室的安全管理,不仅是保障科研与教学质量的基础,更是校园安全的重要组成部分。一旦发生安全事故&…

LabVIEW在电机噪声与振动探测的应用

LabVIEW在电机噪声与振动探测的应用 硬件部分是电机噪声和振动测试分析系统的基础,主要由三大核心组件构成:高灵敏度振动传感器、先进的信号调理电路和高性能数据采集卡。这些设备协同工作,确保了从电机捕获的噪声和振动信号的准确性和可靠性…

山西电力市场日前价格预测【2023-12-28】

日前价格预测 预测说明: 如上图所示,预测明日(2023-12-28)山西电力市场全天平均日前电价为814.30元/MWh。其中,最高日前电价为1500.00元/MWh,预计出现在08:00~08:45,17:00~20:15。最低日前电价为394.61元/…

Vue3-29-路由-编程式导航的基本使用

补充一个知识点 路由配置中的 name 属性 : 可以给你的 路由 指定 name属性,称之为 命名路由。 这个 name 属性 在 编程式导航 传参时有重要的作用。 命名路由的写法如下 : 像指定 path 一样,直接指定一个 name 属性即可。{path:/d…

ubuntu 安装apisix -亲测可用

官方未提供在ubuntu系统中安装apisix的方式,似乎只能通过源码方式安装,但是并不推荐,非常容易失败, 具体操作方式如下: ubuntu和Debian其实类似的,可使用DEB方式安装,如下截图 注意&#xff1…

实用的二进制文件分割器

自己写的一个能方便分割文件的小工具 1.可以按照任意方式分割文件 (1)分割范围 (2)分割块大小 (3)分割份数 (4)可以反向分割(从文件末尾向文件头分割) 2.可以指定输出文件名规则 (1)文件名前缀 (2)文件名序号 (3)文件名后缀(扩展名) (4)文件名…

python + flask+nginx+mysql环境安装详解

一、下载安装Nginx服务 运行以下命令安装Nginx。 yum -y install nginx 运行以下命令查看Nginx版本。 nginx -v 返回结果如下所示,表示Nginx安装成功。 nginx version: nginx/1.20.1 二、安装Mysql5.7 运行以下命令更新YUM源。 rpm -Uvh http://dev.mysql.com/get…

Arduino驱动TMF8801 ToF激光测距传感器(距离传感器)

目录 1、传感器特性 2、硬件原理图 3、控制器和传感器连线图 4、驱动程序 <

【游戏】如何开发一款游戏:游戏开发流程及所需工具

游戏作为娱乐生活的一个方面&#xff0c;参与其中的人越来越多&#xff0c;而大部分参与其中的人都是以玩家的身份。 他们热爱一款游戏&#xff0c;或是被游戏的故事情节、炫丽的场景、动听的音乐所艳羡&#xff0c;亦或是被游戏中角色扮演、炫酷的技能、有趣的任务所吸引&…

Ansible Windows批量安装软件

文章目录 1&#xff1a;Windows配置WINRM2: ansible安装3&#xff1a;操作步骤3.1 配置主机清单3.2 测试ansible执行命令3.3 测试安装7Z ansible操作通过winrm协议windows&#xff0c;经过实践精简以下方法能快速配置&#xff0c;并能通过测试 更多文档参考: 支持的windows版本…

vscode 支持c,c++编译调试方法

概述&#xff1a;tasks.jason launch.json settings.json一定要有&#xff0c;没有就别想跑。还有就是c 和c配置有区别&#xff0c;切记&#xff0c;下文有说 1.安装扩展插件。 2.安装编译器&#xff0c;gcc.我用的是x86_64-8.1.0-release-win32-seh-rt_v6-rev0.7z &#xf…

Linux之缓冲区的理解

目录 一、问题引入 二、缓冲区 1、什么是缓冲区 2、刷新策略 3、缓冲区由谁提供 4、重看问题 三、缓冲区的简单实现 一、问题引入 我们先来看看下面的代码&#xff1a;我们使用了C语言接口和系统调用接口来进行文件操作。在代码的最后&#xff0c;我们还使用fork函数创建…

万界星空低代码云MES-才是工业MES的未来

万界星空科技作为一家在云MES系统的研发、生产自动化方面拥有很多年行业经验的科技型企业&#xff0c;多年来专注于云MES系统的研发与技术支持服务&#xff0c;目前已成为国内知名的智能制造整体解决方案提供商。 近几年&#xff0c;万界星空科技发掘制造行业生产及物流难点、…

Linux防火墙设置查看攻略

inux系统是一种常用的服务器操作系统&#xff0c;它的安全性备受关注。为了保障系统网络的安全linux查看防火墙设置&#xff0c;管理员需要设置防火墙规则。本文将从8个方面详细介绍如何查看Linux防火墙设置。 1.查看当前防火墙状态 在Linux系统中&#xff0c;默认安装iptabl…

图像的颜色及Halcon颜色空间转换transfrom_rgb/trans_to_rgb/create_color_trans lut

图像的颜色及Halcon颜色空间转换 文章目录 图像的颜色及Halcon颜色空间转换一. 图像的色彩空间1. RGB颜色 2. 灰度图像3. HSV/ HSI二. Bayer 图像三. 颜色空间的转换1. trans_from_rgb算子2. trans_to_rgb算子3. create_color_trans_lut算子 图像的颜色能真实地反映人眼所见的真…