2023年山东省职业院校技能大赛(高等职业教育)“信息安全管理与评估”样题(选择题)

本文主要是介绍2023年山东省职业院校技能大赛(高等职业教育)“信息安全管理与评估”样题(选择题),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第六部分 理论技能与职业素养(100 分)
【注意事项】
1.理论测试前请仔细阅读提供的测试系统使用说明书,按提供的账号
和密码登录测试系统进行测试,账号只限1人登录。
2.该部分答题时长包含在第三阶段竞赛时长内,请在临近竞赛结束前
提交。
3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,参赛队
内部可以进行交流,但不得影响其他团队。
一、 单选题(每题 2 分,共 35 题,共 70 分)
1.将用户user123修改为管理员权限命令是( )。
A.
net user localgroup administrators user123 /add
B.
net use localgroup administrators user123 /add
C.
net localgroup administrators user123 /add
D.
net localgroup administrator user123 /add
2. SQL注入出password 的字段值为“YWRtaw44ODg=”,这是采用了哪种加
密方式?( )
A.
md5
B.
base64
C.
AES
D.
DES
3.下列哪个工具可以进行Web程序指纹识别?( )
A.
Nmap
B.
OpenVAS
C.
御剑
D.
WhatWeb
4.ELK日志解决方案中,Elasticsearch的作用是?( ) 24
A.
收集日志并分析
B.
保存日志并搜索日志
C.
收集日志并保存
D.
保存日志并展示日志
5.RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法
错误的是( )。
A.
RIP v1 和 RIP v2 都具有水平分割功能
B.
RIP v1 是有类路由协议,RIP v2 是无类路由协议
C.
RIP v1 和 RIP v2 都是以跳数作为度量值
D.
RIP v1 规定跳数的最大值为 15,16 跳视为不可达,而 RIP v2
无此限制
6.如果明文为abc,经凯撒密码-加密后,密文bcd,则密钥是( )。
A.
1
B.
2
C.
3
D.
4
7.哪个关键词可以在Python中进行处理错误操作?( )
A.
try
B.
catch
C.
finderror
D.
error
8.关闭默认共享C$的命令是( )。
A.
net share C$ /del
B.
net share C$ /close
C.
net use C$ /del
D.
net user C$ /del 25
9.DNS服务器根据查询方式可以分为多种,以下( )方式可以通过IP查
找域名。
A.
递归查询
B.
迭代查询
C.
正向查询
D.
反向查询
10.域完整性指特定列的项的有效性。那么通过( )可以强制域完整性
限制格式。
A.
UNIQUE 约束
B.
CHECK 约束和规则
C.
PRIMARY KEY 约束
D.
FOREIGN KEY 约束
11.客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器
发送DHCP Offer 广播包时,DHCP Offer中的目的地址是( )。
A.
255.0.0.0
B.
255.255.0.0
C.
255.255.255.0
D.
255.255.255.255
12.通过使用下列( )方式,无法获取对方密码。
A.
DDOS 攻击
B.
字典攻击
C.
网络钓鱼
D.
暴力破解
13.在常见的安全扫描工具中,以下( )主要用来分析Web站点的漏洞,
可以针对数千种常见的网页漏洞或安全风险进行检测。
A.
SuperScan 26
B.
Fluxay(流光)
C.
Wikto
D.
MBSA
14.在PKI公钥体系应用中,数据机密性指的是( )。
A.
确认用户的身份标识
B.
保证数据在传送过程中没有被修改
C.
防止非授权的用户获取数据
D.
确保用户不能冒充其他用户的身份
15.AES结构由以下四个不同的模块组成,其中( )是非线性模块。
A.
字节代换
B.
行位移
C.
列混淆
D.
轮密钥加
16.Skipjack是一个密钥长度为( )位。
A.
56
B.
64
C.
80
D.
128
17.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利
用?( )
A.
域名服务的欺骗漏洞
B.
邮件服务器的编程漏洞
C.
WWW 服务的编程漏洞
D.
FTP 服务的编程漏洞
18.ARP欺骗的实质是( )。
A.
提供虚拟的 MAC 与 IP 地址的组合 27
B.
让其他计算机知道自己的存在
C.
窃取用户在网络中的传输的数据
D.
扰乱网络的正常运行
19.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探
攻击的前提( )。
A.
IP 欺骗
B.
DNS 欺骗
C.
ARP 欺骗
D.
路由欺骗
20.目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?
( )
A.
病毒
B.
木马
C.
DOS
D.
ARP 欺骗
21.IP数据报分片后的重组通常发生在?( )
A.
源主机和数据报经过的路由器上
B.
源主机上
C.
数据报经过的路由器上
D.
目的主机上
22.以下关于VPN说法正确的是( )。
A.
VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、
安全的线路
B.
VPN 指的是用户通过公用网络建立的临时的、安全的连接
C.
VPN 不能做到信息验证和身份认证
D.
VPN 只能提供身份认证、不能提供加密数据的功能 28
23.Linux系统中,关于uname命令说法错误的是?( )
A.
-a:显示所有信息
B.
-v:详细显示信息
C.
-r:内核的 release 发行号
D.
-n:主机名
24.IPSec包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP协
议号( )。
A.
51 50
B.
50 51
C.
47 48
D.
48 47
25.利用虚假IP地址进行ICMP报文传输的攻击方法称为?( )
A.
ICMP 泛洪
B.
死亡之 ping
C.
LAND 攻击
D.
Smurf 攻击
26.MD5散列算法具有( )位摘要值。
A.
56
B.
128
C.
160
D.
168
27.AH协议报文头中,32bit的( )结合防重放窗口和报文验证来防御重
放攻击。
A.
安全参数索引 SPI
B.
序列号
C.
验证数据 29
D.
填充字段
28.下列不属于信息完整性破坏的是哪一项?( )
A.
篡改
B.
删除
C.
复制
D.
在信息插入其他信息
29.下列选项哪列不属于网络安全机制?( )
A.
加密机制
B.
数据签名机制
C.
解密机制
D.
认证机制
30.下列关于网络嗅探技术说明错误的是?( )
A.
嗅探技术对于已加密的数据无能为力
B.
将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端
口和 MAC 绑定的局域网无能为力
C.
将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听
D.
可以通过配置交换机端口镜像来实现对镜像端口的数据包进行
窃听
31.下面不是计算机网络面临的主要威胁的是?( )
A.
恶意程序威胁
B.
计算机软件面临威胁
C.
计算机网络实体面临威胁
D.
计算机网络系统面临威胁
32. AH 协议报文头中,32bit的( )结合防重放窗口和报文验证来防御
重放攻击。
A.
安全参数索引 SPI 30
B.
序列号
C.
验证数据
D.
填充字段
33.Linux中,通过chmod修改权限设置,正确的是?( )
A.
chmod test.jpg +x
B.
chmod u+8 test.jpg
C.
chmod 777 test.jpg
D.
chmod 888 test.jpg
34.小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和
110端口,此主机最有可能是什么?( )
A.
文件服务器
B.
邮件服务器
C.
WEB 服务器
D.
DNS 服务器
35.《中华人民共和国网络安全法》于( )起正式施行。
A.
2019 年 6 月 1 日
B.
2018 年 6 月 1 日
C.
2017 年 6 月 1 日
D.
2016 年 6 月 1 日
二、 多选题(每题 3 分,共 10 题,共 30 分)
1.下列哪些选项属于误用入侵检测技术?( )
A.
统计检测
B.
基于状态转移的入侵检测
C.
基于专家系统的入侵检测
D.
基于神经网络的入侵检测
2.利用Metasploit进行缓冲区溢出渗透的基本步骤包括( )。 31
A.
选择利用的漏洞类型
B.
选择 meterpreter 或者 shell 类型的 payload
C.
设置渗透目标 IP、本机 IP 地址和监听端口号
D.
选择合适的目标类型
3.分组密码常用的算法设计方法包括( )。
A.
代换
B.
扩散和混淆
C.
线性反馈移位寄存器
D.
J-K 触发器
4.VPN 设计中常用于提供用户识别功能的是( )。
A.
RADIUS
B.
TOKEN 卡
C.
数字证书
D.
8O2.1
5.在反杀伤链中,情报可以分为那几个层次?( )
A.
战斗
B.
战略
C.
战区
D.
战术
6.防火墙的主要技术有哪些?( )
A.
简单包过滤技术
B.
网络技术地址转换技术
C.
应用代理技术
D.
复合技术
7.安全业务指安全防护措施,包括( )。
A.
保密业务 32
B.
认证业务
C.
完整性业务
D.
不可否认业务
8.安全的网络通信必须考虑以下哪些方面?( )
A.
加密算法
B.
用于加密算法的秘密信息
C.
秘密信息的分布和共享
D.
使用加密算法和秘密信息以获得安全服务所需的协议
9.信息道德包括( )。
A.
网络信息道德
B.
学术性信息道德
C.
思想品德
D.
社会公德
10.我国现行的信息安全法律体系框架分为哪三个层面?( )
A.
信息安全相关的国家法律
B.
信息安全相关的行政法规和部分规章
C.
信息安全相关的地方法规/规章和行业规定
D.
信息安全相关的个人职业素养

这篇关于2023年山东省职业院校技能大赛(高等职业教育)“信息安全管理与评估”样题(选择题)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/466346

相关文章

SpringBoot使用minio进行文件管理的流程步骤

《SpringBoot使用minio进行文件管理的流程步骤》MinIO是一个高性能的对象存储系统,兼容AmazonS3API,该软件设计用于处理非结构化数据,如图片、视频、日志文件以及备份数据等,本文... 目录一、拉取minio镜像二、创建配置文件和上传文件的目录三、启动容器四、浏览器登录 minio五、

IDEA中的Kafka管理神器详解

《IDEA中的Kafka管理神器详解》这款基于IDEA插件实现的Kafka管理工具,能够在本地IDE环境中直接运行,简化了设置流程,为开发者提供了更加紧密集成、高效且直观的Kafka操作体验... 目录免安装:IDEA中的Kafka管理神器!简介安装必要的插件创建 Kafka 连接第一步:创建连接第二步:选

Andrej Karpathy最新采访:认知核心模型10亿参数就够了,AI会打破教育不公的僵局

夕小瑶科技说 原创  作者 | 海野 AI圈子的红人,AI大神Andrej Karpathy,曾是OpenAI联合创始人之一,特斯拉AI总监。上一次的动态是官宣创办一家名为 Eureka Labs 的人工智能+教育公司 ,宣布将长期致力于AI原生教育。 近日,Andrej Karpathy接受了No Priors(投资博客)的采访,与硅谷知名投资人 Sara Guo 和 Elad G

综合安防管理平台LntonAIServer视频监控汇聚抖动检测算法优势

LntonAIServer视频质量诊断功能中的抖动检测是一个专门针对视频稳定性进行分析的功能。抖动通常是指视频帧之间的不必要运动,这种运动可能是由于摄像机的移动、传输中的错误或编解码问题导致的。抖动检测对于确保视频内容的平滑性和观看体验至关重要。 优势 1. 提高图像质量 - 清晰度提升:减少抖动,提高图像的清晰度和细节表现力,使得监控画面更加真实可信。 - 细节增强:在低光条件下,抖

【区块链 + 人才服务】可信教育区块链治理系统 | FISCO BCOS应用案例

伴随着区块链技术的不断完善,其在教育信息化中的应用也在持续发展。利用区块链数据共识、不可篡改的特性, 将与教育相关的数据要素在区块链上进行存证确权,在确保数据可信的前提下,促进教育的公平、透明、开放,为教育教学质量提升赋能,实现教育数据的安全共享、高等教育体系的智慧治理。 可信教育区块链治理系统的顶层治理架构由教育部、高校、企业、学生等多方角色共同参与建设、维护,支撑教育资源共享、教学质量评估、

软考系统规划与管理师考试证书含金量高吗?

2024年软考系统规划与管理师考试报名时间节点: 报名时间:2024年上半年软考将于3月中旬陆续开始报名 考试时间:上半年5月25日到28日,下半年11月9日到12日 分数线:所有科目成绩均须达到45分以上(包括45分)方可通过考试 成绩查询:可在“中国计算机技术职业资格网”上查询软考成绩 出成绩时间:预计在11月左右 证书领取时间:一般在考试成绩公布后3~4个月,各地领取时间有所不同

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

从状态管理到性能优化:全面解析 Android Compose

文章目录 引言一、Android Compose基本概念1.1 什么是Android Compose?1.2 Compose的优势1.3 如何在项目中使用Compose 二、Compose中的状态管理2.1 状态管理的重要性2.2 Compose中的状态和数据流2.3 使用State和MutableState处理状态2.4 通过ViewModel进行状态管理 三、Compose中的列表和滚动

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

CSP 2023 提高级第一轮 CSP-S 2023初试题 完善程序第二题解析 未完

一、题目阅读 (最大值之和)给定整数序列 a0,⋯,an−1,求该序列所有非空连续子序列的最大值之和。上述参数满足 1≤n≤105 和 1≤ai≤108。 一个序列的非空连续子序列可以用两个下标 ll 和 rr(其中0≤l≤r<n0≤l≤r<n)表示,对应的序列为 al,al+1,⋯,ar​。两个非空连续子序列不同,当且仅当下标不同。 例如,当原序列为 [1,2,1,2] 时,要计算子序列 [