2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题(正式赛)

2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题

在这里插入图片描述
理论技能与职业素养(100分)

2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题

【注意事项】

Geek极安云科专注技能竞赛技术提升,基于各大赛项提供全面的系统性培训,拥有完整的培训体系。团队拥有曾获国奖、大厂在职专家等专业人才担任讲师,培训效果显著,通过培训帮助各大院校备赛学生取得各省 国家级奖项,获各大院校一致好评。

1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号

和密码登录测试系统进行答题,账号可三人同时登录答题。

2.该部分答题时长包含在第三阶段比赛时长内,比赛结束后自动

提交。

3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团

队内部可以交流,但不得影响其他参赛队。

一、单选题(每题2分,共70分)
I、安全责任分配的基本原则是:()
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
2、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属 于信息运行安全技术的范畴。
A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术
3、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发 和维护项目应该()。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
4、从风险分析的观点来看,计算机系统的最主要弱电是()。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
5、从风险管理的角度,以下哪种方法不可取?()
A、接受风险

B、分散风险
C、转移风险
D、拖延风险
6、下面不是数据库的基本安全机制的是( )。
A、用户认证
B、用户授权
C、审计功能
D、电磁屏蔽
7、假设创建了名为f的实例,如何在冲1调用类的add_food函数?(
A、f(add_food())
B、f.[add_fbod()]
C、f.add fbod
D、f.addfood()
8、aspx的网站配置文件一般存放在哪个文件里?( )
A、conn.asp
B、config.php
C、web.config
D、index.aspx
9、 ( )
A、正确配置的DNS
B、正确配置的规则
C、特征库
D、日志
10、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工
作中不属于数据库运行维护工作的是(
A、恢复数据库数据以核查问题
B、为了保证安全,定期修改数据库用户的密码
C、更换数据库服务器以提高应用系统运行速度
D、使用开发人员提供的SQL语句易始化数据库中的表
11、以下不属入侵检测中要收集的信息的是( )。
A、系统和网络日志文件
B、目录和文件的内容
C、程序执行中不期望的行为
D、物理形式的入侵信息
12、POP3服务器使用的监听端口是?( )
A、TCP 的 25 端口
B、TCP 的 110 端口
C、UDP 的 25 端口
D、UDP 的 110 端口
13、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )
A、病毒
B、木马
C、DOS
D、ARP欺骗
14、( )的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能
够保证系统的机密性、完整性和可用性。
A、漏洞分析
B、入侵检测
C、安全评估
D、端口扫描
15、以下哪一项描述不正确?( )
A、ARP是地址解析协议
B、TCP/IP传输层协议有TCP和UDP
C、UDP协议提供的是可靠传输
D、IP协议位于TCP/IP网际层
16、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安 全风险。人员考察的内容不包括()。
A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
17、计算机信息的实体安全包括环境安全、设备安全、()三个方面。
A、运行安全
B、媒体安全
C、信息安全
D、人事安全
18、目前,我国信息安全管理格局是一个多方齐抓共管的体制,多头管理现状决定法出 多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度? ()
A、公安部
国家保密局
C、信息产业部
D、国家密码管理委员会办公室
19、确保信息没有非法授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不 为其所用,是指()。
A、完整性
B、可用性
C、保密性
D、抗抵赖性
20、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
21、什么是数据库安全的第一道保障。( )
A、操作系统的安全
B、数据库管理系统层次
C、网络系统的安全
D、数据库管理员
22、下列方法中不能用来进行DNS欺骗的是?( )
A、缓存感染
B、DNS信息劫持
C、DNS重定向
D、路由重定向
23、下列选项哪列不属于网络安全机制?( )
A、加密机制
B、数据签名机制
C、解密机制
D、认证机制
24、部署大中型IPSEC VPN时,从安全性和维护成本考虑,建议采取什么样的技术手 段提供设备间的身份验证。(
A、预共享密钥
B、数字证书
C、路由协议验证
D、802.lx
25、现今非常流行的SQL (数据库语言)注入攻击属于下列哪一项漏洞的利用?()
A、域名服务的欺骗漏洞
B、邮件服务器的编程漏洞
C、WWW服务的编程漏洞
D、FTP服务的编程漏洞
26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用 的是( )。
A、置换密码
B、单表代换密码
C、多表代换密码
D、序列密码
27、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实 现( )。
A、GRE
B、GRE+IPSEC
C、 L2TP
D、L2TP+IPSEC
28、过滤所依据的信息来源不包括?( )
A、IP包头
B、TCP包头
C、UDP包头
D、IGMP包头
29、bind9的日志默认保存在?( )
A、/var/log/named.log
B、/var/log/named/named.log
C、/var/named/data/named.run
D^ /var/log/data/named.run
30、一个完整的密码体制,不包括以下( )要素。
A、明文空间
B、密文空间
C、数字签名
D、密钥空间
31、CA属于ISO安全体系架构中定义的()。
A、认证交换机制
B、通信业务填充机制
C、路由控制机制
D、公正机制
32、基于通信双方共同拥有的但是不为别人指导的秘密,利用计算机强大的计算能力, 以该秘密作为加密和解密的秘钥的认证是()
A、公钥认证
B、零知识认证
C、共享秘钥认证
D、口令认证
33、下面属于被动共计的手段是()
A、假冒
B、修改信息
C、窃听
D、拒绝服务
34、在计算机病毒的防范中,下列做法中不适合的是()
A、安装防病毒软件
B、定期进行查毒杀毒
C、不需要对外来磁盘进行查杀毒
D、及时升级病毒库
35、下面哪个方案是由于受HTTP协议头信息长度的限制,仅能存储小部分的用户信息 ()。
A、基于Cookie的Session共享
B、基于数据库的Session共享
C、基于Memcache的Session共享
D、基于Web的Session共享
二、多选题(每题3分,共30分)
1、在动态易失数据提取及固定过程中,为了提高数据准确性,以下()技术不对数据传 输造成影响
A、数据库触发器
B、数据加密技术
C、数据压缩校验
D、网络延迟
2、在应急响应流程中,以下()方法适合收集信息。
A、监控系统
B、系统日志分析
C、询问用户
D、随机抽样调查
E、发布公告
3、关于函数中变量的定义,哪些说法是正确的?( )
A、即使函数外已经定义了这个变量,函数内部仍然可以定义
B、如果一个函数己经定义了name变量,那么其他的函数就不能再定义
C、函数可以直接引用函数外部定义过的变量
D、函数内部只能定义一个变量
4、下面标准可用于评估数据库的安全级别的有( )
A、 TCSEC
B、IFTSEC
C、CC DBMS.PP
D、GB17859-1999
5、安全的网络通信必须考虑以下哪些方面?( )
A、加密算法
B、用于加密算法的秘密信息
C、秘密信息的分布和共享
D、使用加密算法和秘密信息以获得安全服务所需的协议
6、RC4加密算法被广泛应用,包括( )
A、SSL/TLS
B、WEP协议
C、WPA协议
D、数字签名
7、VIM的工作模式,包括哪些?( )
A、命令模式
输入模式
C、高亮模式
D、底行模式
8、在反杀伤链中,情报可以分为那几个层次?( )
A、战斗
B、战略
C、战区
D、战术
9、场地安全主要考虑的因素有()
A、场地选址
B、场地防火
C、场地防水防潮
D、场地温度控制
E、场地电源供应
10、火灾自动报警、自动灭火系统部署应注意()
A、避开可能招致电磁干扰的区域或设备
B、具有不间断的专用消防电源
C、留备用电源
D、具有自动和手动两种触发装置

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/612385.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

LeNet-5(fashion-mnist)

文章目录 前言LeNet模型训练 前言 LeNet是最早发布的卷积神经网络之一。该模型被提出用于识别图像中的手写数字。 LeNet LeNet-5由以下两个部分组成 卷积编码器(2)全连接层(3) 卷积块由一个卷积层、一个sigmoid激活函数和一个…

了解结构体以及结构体数组

C语言的结构体你真的了解吗? 一起来看一下吧!!! 1.结构体是啥? 结构体是多种数据类型的组合体 2.格式(一般放在主函数前,也就是int main()前面 ) 关键字 结构体名字 {成员列表…

python代码练习:双指针法

题目一:移除元素 给你一个数组 nums 和一个值 val,你需要 原地 移除所有数值等于 val 的元素,并返回移除后数组的新长度。 不要使用额外的数组空间,你必须仅使用 O(1) 额外空间并 原地 修改输入数组。 元素的顺序可以改变。你不…

[足式机器人]Part3 机构运动学与动力学分析与建模 Ch00-2(1) 质量刚体的在坐标系下运动

本文仅供学习使用,总结很多本现有讲述运动学或动力学书籍后的总结,从矢量的角度进行分析,方法比较传统,但更易理解,并且现有的看似抽象方法,两者本质上并无不同。 2024年底本人学位论文发表后方可摘抄 若有…

【论文阅读】Deep Graph Infomax

目录 0、基本信息1、研究动机2、创新点2.1、核心思想:2.2、思想推导: 3、准备3.1、符号3.2、互信息3.3、JS散度3.4、Deep InfoMax方法3.5、判别器:f-GAN估计散度 4、具体实现4.1、局部-全局互信息最大化4.2、理论动机 5、实验设置5.1、直推式…

C# 使用Fleck创建WebSocket服务器

目录 写在前面 代码实现 服务端代码 客户端代码 调用示例 写在前面 Fleck 是 C# 实现的 WebSocket 服务器,通过 WebSocket API,浏览器和服务器只需要做一个握手的动作,然后浏览器和服务器之间就形成了一条快速通道;两者之间…

1.5 Unity中的数据存储 PlayerPrefs

Unity中的三种数据存储:数据存储也称为数据持久化 一、PlayerPrefs PlayerPrefs是Unity引擎自身提供的一个用于本地持久化保存与读取的类,以键值对的形式将数据保存在文件中,然后程序可以根据关键字提取数值。 PlayerPrefs类支持3种数据类…

文章解读与仿真程序复现思路——电网技术EI\CSCD\北大核心《计及储能参与的电能-调频-备用市场日前联合交易决策模型》

本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 这个标题涉及到电能、调频和备用市场的联合交易决策模型,并特别考虑了储能在其中的参与。 电能市场: 这是指电能的买卖市场&…

Java使用IText生产PDF时,中文标点符号出现在行首的问题处理

Java使用IText生成PDF时,中文标点符号出现在行首的问题处理 使用itext 5进行html转成pdf时,标点符号出现在某一行的开头 但这种情况下显然不符合中文书写的规则,主要问题出在itext中的DefaultSplitCharacter类,该方法主要用来判断…

04- OpenCV:Mat对象简介和使用

目录 1、Mat对象与IplImage对象 2、Mat对象使用 3、Mat定义数组 4、相关的代码演示 1、Mat对象与IplImage对象 先看看Mat对象:图片在计算机眼里都是一个二维数组; 在OpenCV中,Mat是一个非常重要的类,用于表示图像或矩阵数据。…

⭐Unity 将电脑打开的窗口画面显示在程序中

1.效果: 下载资源包地址: Unity中获取桌面窗口 2.下载uWindowCapturev1.1.2.unitypackage 放入Unity工程 3.打开Single Window场景,将组件UwcWindowTexture的PartialWindowTitle进行修改,我以腾讯会议为例 感谢大家的观看&#xf…

CSS3实现轮播效果

在我们不使用JS的情况下&#xff0c;是否也可以实现轮播功能呢&#xff1f; 答应是可以的 上代码&#xff1a; <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title>轮播</title><style>.boss…

激活函数整理

sigmoid函数 import torch from d2l import torch as d2l %matplotlib inline ​ xtorch.arange(-10,10,0.1,requires_gradTrue) sigmoidtorch.nn.Sigmoid() ysigmoid(x) ​ d2l.plot(x.detach(),y.detach(),x,sigmoid(x),figsize(5,2.5)) sigmoid函数连续、光滑、单调递增&am…

python爬取诗词名句网-三国演义,涉及知识点:xpath,requests,自动识别编码,range

页面源代码: <!DOCTYPE html> <html lang="zh"> <head><script src="https://img.shicimingju.com/newpage/js/all.js"></script><meta charset="UTF-8"><title>《三国演义》全集在线阅读_史书典籍_…

RV1126边缘计算AI盒子,支持4-6路1080p视频,2T 算力

1 产品概述 信迈推出基于瑞芯微Rockchip RV1126架构的AI边缘计算主板&#xff0c;RV1126芯片是四核ARM Cortex-A7,1.5GHz&#xff0c; RSIC-V 200MHz CPU &#xff0c;NPU2.0Tops。AI边缘计算主板外围接口丰富&#xff0c;拥有超强扩展性&#xff0c;可广泛应用在智慧安防、工…

docker一键安装

1.把docker_compose_install文件夹放在任意路径&#xff1b; 2.chmod -R 777 install.sh 3.执行./install.sh 兼容&#xff1a;CentOS7.6、麒麟V10服务器版、统信UOS等操作系统。 下载地址&#xff08;本人上传&#xff0c;免积分下载&#xff09;&#xff1a;https://downlo…

JS逆向之加密参数定位

文章目录 前言加密参数的处理步骤加密参数的定位方法搜索断点XHR断点DOM断点EVENT断点 hook 前言 当我们对网络请求进行抓包分析之后&#xff0c;需要用开发者工具对加密参数进行全局搜索。当搜索不到加密参数的时候&#xff0c;应该采取什么解决方法去定位。 还有一个应用场…

【动态规划】C++ 算法458:可怜的小猪

作者推荐 视频算法专题 涉及知识点 动态规划 数学 力扣458:可怜的小猪 有 buckets 桶液体&#xff0c;其中 正好有一桶 含有毒药&#xff0c;其余装的都是水。它们从外观看起来都一样。为了弄清楚哪只水桶含有毒药&#xff0c;你可以喂一些猪喝&#xff0c;通过观察猪是否…

TDengine 签约西电电力

近年来&#xff0c;随着云计算和物联网技术的迅猛发展&#xff0c;传统电力行业正朝着数字化、信息化和智能化的大趋势迈进。在传统业务基础上&#xff0c;电力行业构建了信息网络、通信网络和能源网络&#xff0c;致力于实现发电、输电、变电、配电和用电的实时智能联动。在这…

13.若依代码自动生成功能详解

文章目录 1.代码自动生成功能2.功能的使用3. 代码的导出和使用 1.代码自动生成功能 基于若依的目录结构&#xff0c;若依本身提供了代码生成功能&#xff0c;可以根据数据库表的内容&#xff0c;生成一些基本的CRUD的前后端的功能。本文将生成过程中的一些注意事项&#xff0c…