GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx

上传人:p** 文档编号:467352 上传时间:2023-09-08 格式:DOCX 页数:12 大小:27.72KB
下载 相关 举报
GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx_第1页
第1页 / 共12页
GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx_第2页
第2页 / 共12页
GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx_第3页
第3页 / 共12页
GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx_第4页
第4页 / 共12页
GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx_第5页
第5页 / 共12页
GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx_第6页
第6页 / 共12页
GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx_第7页
第7页 / 共12页
GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx_第8页
第8页 / 共12页
GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx_第9页
第9页 / 共12页
GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx_第10页
第10页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx》由会员分享,可在线阅读,更多相关《GZ032 信息安全管理与评估赛项参考答案-模块3理论技能-2023年全国职业院校技能大赛赛项正式赛卷.docx(12页珍藏版)》请在第壹文秘上搜索。

1、理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”理论技能【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、单选题(每题2分,共35题,共70分)1、应急事件响应和恢复措施的目标是(B)。A、保证信息安全B、最小化事件的影响C、找出事件的责任人D、加强组织内部的监管2、下列数据类型不属于静态数据提取的数据类型(

2、C)。A、系统日志B、系统进程C、网络数据包D、文件元数据3、安全评估的方法不包括(C)。A、风险评估B、威胁建模C、减少漏洞D、渗透测试4、以下不属于入侵监测系统的是(C)oA、AAFlD系统B、 SNoRT系统C、IETF系统D、NETEYE系统5、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击6、下面不是数据库的基本安全机制的是(D)oA、用户认证B、用户授权C、审计功能D、电磁屏蔽7、假设创建了名为f的实例,如何在f中调用类的add_food函数?(D)A、f(addjbod()B、f.add-food(

3、)C、 f.add_foodD、f.addjbod()8、aspx的网站配置文件一般存放在哪个文件里?(C)A、conn.aspB、 config.phpC、 web.configD、 index.aspx9、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?(B)A、正确配置的DNSB、正确配置的规则C、特征库D、日志10、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工作中不属于数据库运行维护工作的是(D)。A、恢复数据库数据以核查问题B、为了保证安全,定期修改数据库用户的密码C、更换数据库服务器以提高应用系统运行速度D、使用开发人员提供的SQ

4、L语句易始化数据库中的表11、以下不属入侵检测中要收集的信息的是(B)。A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息12、PoP3服务器使用的监听端口是?(B)A、TCP的25端口B、TCP的IlO端口C、UDP的25端口D、UDP的110端口13、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?(D)A、病毒B、木马C、DOSD、ARP欺骗14、的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。(A)A、漏洞分析B、入侵检测C、安全评估D、端口扫描15、以下哪一项描述不正确?(C)A、A

5、RP是地址解析协议B、TCP/IP传输层协议有TCP和UDPC、UDP协议提供的是可靠传输D、IP协议位于TCP/IP网际层16、如果想在类中创建私有方法,下面哪个命名是正确的?(C)A、 _add_oneB、 add_oneC、 _add_oneD、 add_one17、MD5的主循环有(B)轮。A、3B、4C、5D、818、根据网络安全应急处理流程,应急启动后,应该进行哪一步(B)oA、归类&定级B、应急处置C、信息通报D、后期处理19、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。(C)A、SETB、DD

6、NC、VPND、PKIX20、假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理(n(n-l)2)个密钥,每个用户需要保存(A)个密钥。A、n-1B、2nC、Cn2D、n!21、什么是数据库安全的第一道保障Oo(C)A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员22、下列方法中不能用来进行DNS欺骗的是?(D)A、缓存感染B、DNS信息劫持C、 DNS重定向D、路由重定向23、下列选项哪列不属于网络安全机制?(C)A、加密机制B、数据签名机制C、解密机制D、认证机制24、部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的

7、技术手段提供设备间的身份验证。(B)A、预共享密钥B、数字证书C、路由协议验证D、802.Ix25、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)A、域名服务的欺骗漏洞B、邮件服务器的编程漏洞C、WWW服务的编程漏洞D、FTP服务的编程漏洞26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)OA、置换密码B、单表代换密码C、多表代换密码D、序列密码27、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现(B)oA、GREB、GRE+IPSECD、 C、L2TPE、 1.2TP+IPSEC28

8、、过滤所依据的信息来源不包括?(A、IP包头B、TCP包头C、UDP包头D、IGMP包头29、bind9的日志默认保存在?(C)A、 varlognamed.logB、 varlognamednamed.logC、 varnameddatanamed.runD、 varlogdatanamed.run30、一个完整的密码体制,不包括以下(C)要素。A、明文空间B、密文空间C、数字签名D、密钥空间31、LinUX系统中,添加用户的命令是?(C)A、 netusertest/addB、 useraddtestC、 useraddtestD、 testuseradd32、以下关于正则表达式,说法错误

9、的是?(D)A、 丁OOe表示匹配包含root字符串的内容B、 V表示匹配任意字符C、 09表示匹配数字D、oOe表示取反33、将用户USerI23修改为管理员权限命令是(C)oA、 netuserIocalgroupadministratorsuser123/addB、 netuseIocalgroupadministratorsuserl23/addC、 netIocalgroupadministratorsuserl23/addD、 netIocalgroupadministratoruserl23/add34、VlM模式切换的说法中,正确的是?(A)A、命令模式通过i命令进入输入模式B

10、、输入模式通过:切换到末行模式C、命令模式通过ESC键进入末行模式D、末行模式通过i进入输入模式35、在常见的安全扫描工具中,以下(C)主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。A、SuperScanB、Fluxay(流光)C、WiktoD、MBSA二、多选题(每题3分,共10题,共30分)1、在动态易失数据提取及固定过程中,为了提高数据准确性,以下(ABC)技术不对数据传输造成影响A、数据库触发器B、数据加密技术C、数据压缩校验D、网络延迟2、在应急响应流程中,以下(ABC)方法适合收集信息。A、监控系统B、系统日志分析C、询问用户D、随机抽样调查3、关于

11、函数中变量的定义,哪些说法是正确的?(AC)A、即使函数外已经定义了这个变量,函数内部仍然可以定义B、如果一个函数已经定义了name变量,那么其他的函数就不能再定义C、函数可以直接引用函数外部定义过的变量D、函数内部只能定义一个变量4、下面标准可用于评估数据库的安全级别的有(ABCD)A、 TCSECB、 IFTSECC、 CCDBMS.PPD、GB17859-19995、安全的网络通信必须考虑以下哪些方面?(ABCD)A、加密算法B、用于加密算法的秘密信息C、秘密信息的分布和共享D、使用加密算法和秘密信息以获得安全服务所需的协议6、RC4加密算法被广泛应用,包括(ABC)A、SSL/TLSB、WEP协议C、WPA协议D、数字签名7、VIM的工作模式,包括哪些?(ABD)A、命令模式B、输入模式C、高亮模式D、底行模式8、在反杀伤链中,情报可以分为那几个层次?(BCD)A、战斗B、战略C、战区D、战术9、我国现行的信息安全法律体系框架分为(ABC)三个层面。A、信息安全相关的国家法律B、信息安全相关的行政法规和部分规章C、信息安全相关的地方法规/规章和行业规定D、信息安全相关的个人职业素养10、信息道德与信息安全问题一直存在的原因有(ABCD)oA、信息系统防护水平不高B、信息安全意识不强C、信息安全法律法规不完善D、网络行为道德规范尚未形成

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 活动策划

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!