《2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案).docx》由会员分享,可在线阅读,更多相关《2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案).docx(23页珍藏版)》请在第壹文秘上搜索。
1、D4来宾组答案:B解析:本地组由计算机创建,组内的成员由所在计算机的目录数据7 .通过对恶意代码的静态分析方法不能够获得。信息A4恶意代码的结构B4恶意代码各模块关系C、函数调用信息Dv运行状态答案:D8 .。利用这些事件,通过特定的高效算法对网页文件的修改行为进行合法性检套.A、轮询检测B、事件触发技术C4核心内嵌技术D、对网页请求参数进行驶证答案:B9 .传统的PKI技术不提供O服务?At认证Bv完整性保护C4密钥管理D4访问控制A、木马(Tejan)是一种提供正常功能的Bv与一般的计算机病毒相同,单纯的C.单纯的木马不会主动感染系统中的D4木马通过某些方式吸引用户下载并答案:B解析:不同
2、于一般的计算机病毒,单纯的木马不具备自我复制的能力14 .衡量容灾系统的主要目标不包括?OAx恢复点目标B、恢复时间目标Cv网络恢复目标D4本地恢复目标答案:D15 .。是指攻击者通过强制占用有限的资源,如信道/带宽,存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务“A、信息泄漏攻击B4完整性破坏攻击C4拒绝服务攻击Dv非法使用攻击答案:C16 .()指Android为应用程序开发者提供的APIs.包括各种各样的控件.A4操作系统层BvAndrOid运行环境C、topDsCd答案:C107 .UNIX系统中,运行内核程序的进程处于0A4来宾态Bs核心态C4访问态D4用户态答案:B
3、解析:UN1.X系统具有两个执行态核心态和用户态。运行内核程序108 .将篡改检测模块嵌入用户的Web服务器中的是0。A、轮询检测B4事件触发技术Cs核心内嵌技术D、对网页请求参数进行验证答案:C109下列关于数据库加密的应用特点描述错误的是0。A,数据库数据是共享的B、数据库关系运算中参与运算的最小C4数据库密码系统应采用对称密钥Dv库名表名、记录名、字段名都应答案:C110操作系统的。指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干A4用户认证Bv文件和I/O设备的访问控制C,共享的实现D4对一般目标的定位和访问控制答案:D解析:对一般
4、目标的定位和访问控制:提供给用户使用的一般对象必111 .我国密码行业标准GM/T0028-2014规定了O要求递增的安全等级。A、两个B、三个C四个D、五个答案:C解析:GM/T0028-2014标准规定了四个要求递增的安全等级112 .0决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的.A、网络防御技术Bv访问控制策略C.防火墙技术D网络攻击答案:B113 .下列不属于标准的UNIX粒度划分进行控制的是00A4特权用户B、届主C4G组D、其他人答案:A解析:UNIX系统以雇主(owner)、属组(group)-甘彳他人(WOr1.d)三114网页防篡改技术主要分为两类,阻止黑客入
5、侵和阻止黑客反入侵。以下不属于阻止黑客入侵行为的是0.A、对管理员的权限进行限制Bv对网页请求参数进行骁证C4安装病而防火墙D4轮询检测答案:D115 .漏洞按成因分类不包括OA.输入验证错误B4访问验证错误Cv输出验证错误D4异常处理的疏漏答案:C116 .PKI提供的最基本的服务是0A、认证Bv完整性B.错误答案:B解析:入侵检测系统能使系统对入侵事件和过程作出实时响应78 .全局账号有时又称为域账号。全局账号主要用于网络环境中的掾作系统用户认证。OA、正确B4错误答案:A解析:全局账号有时又称为域账号。全局账号主要用于网络环境中的79 .系统的设计应该大而复杂,保护系统可以被穷举测试,或
6、者被验证,因而可以信赖。OA、正确B、错误答案:B解析:系统的设计应该小而简单,且直截了当,保护系统可以被穷举80 .DoS攻击是一种对网络危丢巨大的恶意攻击,其中,具有代表性的攻击手段包括SYN洪泛、ICMP洪泛、UDP洪泛等.0A、正确B4错误答案:A81 .传导干扰,主要是电子设备产生的干扰信号通过导电介质或公共电源线互相产生干扰.OAt正确B、错误答案:A222 .通过下载或升级病毒库,能检测到未知的新病毒或者病毒变种OAi正确Bs错误答案:B223 .侧信道技术中的计时分析攻击依赖于密码模块执行时间的精确测量与密码算法或过程有关的特殊数学操作之间的关系。OA、正确Bv错误答案:A22
7、4恢复点目标RPO代表了当灾难发生后,数据的恢复程度和恢复时数据未丢失、正确且可用的数量0A4正确Bx错误答案:A225.数据库管理系统能够为用户及应用程序提供数据访问界面,并具有对数据库进行管理,维护等多种功能。0Av正确Bv错误At正确B、错误答案:A231 .数字证书根据其用途可以分为加密证书、签名证书和评估证书OAi正确Bs错误答案:B232 .对称密码的优势包括未知实体间通信容易和保密服务较强.OA4正确B、错误答案:B解析:公钥密码的优势包括未知实体间通信容易和保密服务较强.233 .密码学新方向一文中首次提出了非对称密码体制的假想。OA、正确B4错误答案:A234入侵检测系统(I
8、DS)由硬件和软件组成,用来检测系统或网络,以发现可能的入侵或攻击的系统.OA4正确B4错误答案:AB.错误答案:A240物理层之上能提供完整的业务流机密性安全服务。Av正确Bv错误答案:B241 .克(SheII)是操作系统最核心、最基础的构件,负责提供基础性结构性的功能.OA4正确B、错误答案:B解析:内核是操作系统最核心、最基础的构件,负责提供基础性、结242 .公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证.OA4正确Bx错误答案:A243 .计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成破坏的一段代码,但这种修改不具有自我复制的能力。OAv
9、正确Bv错误答案:B解析:计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成244 .恶意代码状态对比方法状态变化分析的准确度高,同时能实时地跟踪程序执行中的变化轨迹。OAv正确Bv错误答案:B解析:状态对比方法的缺陷是状态变化分析的准确度不高,同时不能245 .数字证书就是一个私钥信息和身份信息细在一起、用CA的公钥签名后得到的数据结构。OA、正确Bv错误答案:B246计算机上设置的局域网参数被修改后,往往导致网络无法正常连接,遇到故障后,需要逐项检查才能解决问频1所以,保障网络连A4正确Bx错误答案:A247.Windows具有易学易用性,同时需要兼容不安全的老版本的软件.这些对于
10、系统安全也是一个不利的因素。0Av正确Bv错误At正确B、错误答案:A294 .蟒虫病毒经常会利用客户端和服务器的软件漏洞,获得访问其他计算机系统的能力。OA、正确B4错误答案:B解析:蝶虫病毒经常会利用客户端和服务器的软件漏洞,获得访问其295 .恶意代码的动态分析方法,是指在不运行恶意代码的情况下,利用反汇编等分析工具,对给定程序的静态特征和功能模块进行分析A、正确B、错误答案:B解析:恶意代码的静态分析方法,是指在不运行恶意代码的情况下,296 .OPenID框架的核心是OpenID身份鉴别协议。OAt正确B、错误答案:A297 .如果输入的数据有固定的数据类型,检查数据类型也可以有效防
11、止SQ1.注入。0B.错误答案:A298数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。OAv正确Bv错误答案:A299 .SsAM(SSE-CMMAppriaIsaI)评估主要由三方构成,包括发起组织评估组织及被评估组织,OA4正确B、错误答案:A300 .恶意行为分析通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序A、正确B4错误答案:A301 .网络安全技术是解决如何有效进行介入控制、如何保证数据传输的安全性等安全问题.OA4正确B4错误答案:A302 .跨站脚本攻击的危害是可以让攻击者绕过Web上的权限控制,通过间接的
12、方式执行越权操作.0A4正确B,错误答案:B解析:跨站脚本攻击在HTM1.内容注入芯意脚本代码,从而绕过303 .基于P2P的数字版权管理系统需要依靠服务器分发内容。()A%正确B4错误答案:B304 .1.inux的开源软件开发方式更容易暴露错误,这是Windows不具备的优势,0A、正确Bs错误答案:A305 .木马利用恶意代码破坏受感染主机的计算资源和网络资源,然后通过网络将该段恶意代码感染大量的机器。0A、正确B4错误答案:B解析:僵尸程序利用恶意代码破坏受感染主机的计算资源和网络资306网络安全技术,是指由网络管理者采用的安全规则和策略,用以防止和监控非授权的访问、误用、窃听、篡改计
13、算机网络和对可访A4正确B,错误答案:A307 .在访问控制的基本要素中,主体是指被访问的资源,0At正确Bx错误答案:B解析:主体,是指能够访问对象的实体。308 .计算机病毒中的感染机制指的是病毒散播和自我复制的方式。()A、正确B、错误答案:A309 .从评估阶段上来看,SSAM(SSE-CMMAPPriaISaI)主要分为计划阶段准备阶段、现场阶段和报告阶段10At正确B、错误答案:A310 .radius协议为网络服务用户提供集中式的AAA(认证,授权、账户)管理。IPS和企业普遍采用RADIUS出行网络接入管理一Bt错误答案:A311 .PKI只提供基础服务。()Av正确Bv错误答
14、案:B312 .用户态类Rootkit在内核态截获内核的本地接口。0A%正确B4错误答案:B解析:内核态类类内核套件在内核态散获内核的本地接口。313 .根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类.其中指令级方法采用系统调用钩子函数或者设备驱动过A、正确B4错误答案:B解析:根据行为跟踪实现技术的不同大致可分为指令级和轻量级两类314 .防火墙除了提供传统的访问控制功能外,或多或少地实现了一些增值功能,譬如防火墙能消除来自内部的威胁。Av正确Bv错误答案:B315 .DRM(DiRitaIRightManagement,数字版权保护)只涉及数字知识产权的管理,OA4正确B,错误答案:B316 .Botnet网络在国内大都被爵译为“僵尸网络”.Botnet泛滥的一个直接结果就是它可以被用来好起超大*0模的DDOS攻韦而日Bctnet已A%正确B4错误答案:A317 .在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者权限列表来