2023年全国职业院校技能大赛“ 信息安全管理与评估” 测试题2

一.单选题

1、下列不属于口令安全威胁的是?( )

A、 弱口令

B、 明文传输

C、 MD5 加密

D、 多账户共用一个密码

2、在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施

( )。

A、断开网络

B、告知领导

C、杀毒

D、重启

答案:A

3、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速

度。下列有关检查点的说法,错误的是( ) 。

A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最

近一个日志记录的地址

B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数

据记录写入数据库中

C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以

快速恢复数据库数据由数据库恢复子系统自动定期或者不定期的建立而不是管理员手动

D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记

录在日志文件中的地址

4、下列哪个不属于密码破解的方式?( )

A、 密码学分析

B、 撞库

C、 暴力破解

D、 字典破解

5、下列不属于应用层安全协议的是哪一项?( )

A、 Secure shell

B、 超文本传输协议

C、 电子交易安全协议 SET

D、 SSL 协议

6、\x32\x2E\x68\x74\x6D 此加密是几进制加密?( )

A、 二进制

B、 八进制

C、 十进制

D、 十六进制

7、下列关于 SQL Server 2008 中分离和附加数据库的说法,错误的是

( )

A、 在分离数据库之前,必须先断开所有用户与该数据库的连接

B、 分离数据库只分离数据文件,不会分离日志文件日志文件是附加数据库的重要组成部分

C、 附加数据库时文件存储位置可以与分离数据库时文件所处的存储位置不

D、 进行分离数据库操作时不能停止 SQL Server 服务

8、C 语言中的标识符只能由字母、数字和下划线三种字符组成,且第一个字

符 ?( )

A、 必须为字母

B、 必须为下划线

C、 必须为字母或下划线

D、 可以是字母,数字和下划线中任一种字符

9、下面那个名称不可以作为自己定义的函数的合法名称?( )

A、 print

B、 len

C、 error

D、 Haha

10、现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利

用?( )

A、 域名服务的欺骗漏洞

B、 邮件服务器的编程漏洞

C、 WWW 服务的编程漏洞

D、 FTP 服务的编程漏洞

11、.IPSec 包括报文验证头协议 AH 协议号()和封装安全载荷协议 ESP 协

议号( ) 。

A、 51 50

B、 50 51

C、 47 48

D、 48 47

12、SYN 攻击属于 DOS 攻击的一种,它利用()协议缺陷,通过发送大量

的半连接请求,耗费 CPU 和内存资源?( )

A、 UDP

B、 ICMP

C、 TCP

D、 OSPF

13、POP3 服务器使用的监听端口是?( )

A、 TCP 的 25 端口

B、 TCP 的 110 端口

C、 UDP 的 25 端口

D、 UDP 的 110 端口

14、一个基于特征的 IDS 应用程序需要下列选项中的哪一项来对一个攻击做

出反应?( )

A、 正确配置的 DNS

B、 正确配置的规则

C、 特征库

D、 日志

15、下列工具中可以直接从内存中读取 windows 密码的是?( )

A、 getpass

B、 QuarkssPwDump

C、 SAMINSIDE

D、 John

16、利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为?( )

A、 ICMP 泛洪

B、 死亡之 ping

C、 LAND 攻击

D、 Smurf 攻击

17、关于函数,下面哪个说法是错误的?( )

A、 函数必须有参数

B、 函数可以有多个函数

C、 函数可以调用本身

D、 函数内可以定义其他函数

18、在TCP/IP参考模型中,与OSI参考模型的网络层对应的是?( )

A、 主机-网络层

B、 传输层

C、 互联网层

D、 应用层

19、MD5 的主循环有( ) 轮。

A、 3

B、 4

C、 5

D、 8

20、Open 函数中 w 参数的作用是?( )

A、 读文件内容

B、 写文件内容

C、 删除文件内容

D、 复制文件内容

21、根据工信部明确的公共互联网网络安全突发事件应急预案文件,公共互

联网网络突发事件等级最高可标示的颜色是什么?( )

A、 红色

B、 黄色

C、 蓝色

D、 橙色

22、下列选项哪列不属于网络安全机制?( )

A、 加密机制

B、 数据签名机制

C、 解密机制

D、 认证机制

23、以下选项中,不属于结构化程序设计方法的是哪个选项?( )

A、 可封装

B、 自顶向下

C、 逐步求精

D、 模块化

24、关于并行数据库,下列说法错误的是( ) 。

A、 层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁

盘结构

B、 无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩

展性,适合于 OLTP 应用

C、 并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐

D、 并行数据库系统的主要目的是实现场地自治和数据全局透明共享

25、下面不是 Oracle 数据库支持的备份形式的是( ) 。

A、 冷备份

B、 温备份

C、 热备份

D、 逻辑备份

26、Linux 中,通过 chmod 修改权限设置,正确的是?( )

A、 chmod test.jpg +x

B、 chmod u+8 test.jpg

C、 chmod 777 test.jpg

D、 chmod 888 test.jpg

27、windows 自带 FTP 服务器的日志文件后缀为?( )

A、 evt 或.evtx

B、 log

C、 w3c

D、 txt

28、部署 IPSEC VPN 时,配置什么样的安全算法可以提供更可靠的数据加

密( )。

A、 DES

B、 3DES

C、 SHA

D、 128 位的 MD5

29、如果明文为 abc,经恺撒密码-加密后,密文 bcd,则密钥为?( )

A、 1

B、 2

C、 3

D、 4

30、部署 IPSEC VPN 网络时我们需要考虑 IP 地址的规划,尽量在分支节点

使用可以聚合的 IP 地址段,其中每条加密 ACL 将消耗多少 IPSEC SA 资源

( ) 。

A、 1 个

B、 2 个

C、 3 个

D、 4 个

31、部署 IPSEC VPN 网络时我们需要考虑 IP 地址的规划,尽量在分支节点

使用可以聚合的 IP 地址段,其中每条加密 ACL 将消耗多少 IPSEC SA 资源

( ) 。

A、 1 个

B、 2 个

C、 3 个

D、 4 个

32、DES 的秘钥长度是多少 Bit?( )

A、 6

B、 56

C、 128

D、 32

33、VIM 命令中,用于删除光标所在行的命令是?( )

A、 dd

B、 dw

C、 de

D、 db

34、Linux 软件管理 rpm 命令,说法不正确的是?( )

A、 -v 显示详细信息

B、 -h: 以#显示进度;每个#表示 2%

C、 -q PACKAGE_NAME:查询指定的包是否已经安装

D、 -e 升级安装包

35、RIP 路由协议有 RIP v1 和 RIP v2 两个版本,下面关于这两个版本的说

法错误的是( ) 。

A、 RIP v1 和 RIP v2 都具有水平分割功能RIP v1 是有类路由协议,不支持 VLSM,而 RIP v2 是无类路由协议,支持 VLSM,因此 RIP v1 不具有水平分割功能,而 RIP v2 具有水平分割功能。

B、 RIP v1 是有类路由协议,RIP v2 是无类路由协议

C、 RIP v1 和 RIP v2 都是以跳数作为度量值

D、 RIP v1 规定跳数的最大值为 15,16 跳视为不可达;而 RIP v2 无此限制

二、 多选题 (每题 3 分,共 10 题,共 30 分)

1、Bash 变量类型,包括以下哪些?( ) (bash有四种类型的变量,分别是用户自定义变量、环境变量、位置参数变量、预定义变量

A、 用户自定义变量

B、 环境变量

C、 预定义变量

D、 高级变量

2、关于函数中变量的定义,哪些说法是正确的?( )

A、 即使函数外已经定义了这个变量,函数内部仍然可以定义

B、 如果一个函数已经定义了 name 变量,那么其他的函数就不能再定义

C、 函数可以直接引用函数外部定义过的变量

D、 函数内部只能定义一个变量

3、移动用户常用的 VPN 接入方式是( ) 。

A、 L2TP

B、 IPSEC+HIKE 野蛮模式

C、 GRE+IPSEC

D、 L2TP+IPSEC

4、RC4 加密算法被广泛应用,包括( ) 。

A、 SSL/TLS

B、 WEP 协议

C、 WPA 协议

D、 数字签名

5、关于类的说法下面哪些是正确的?( )

A、 我们把类中定义的函数称为方法

B、 可以不通过类直接调用类中的方法

C、 可以在方法前加上__来声明这是一个私有方法

D、 类中必须定义__init__方法

6、安全的网络通信必须考虑以下哪些方面?( )

A、 加密算法

B、 用于加密算法的秘密信息

C、 秘密信息的分布和共享

D、 使用加密算法和秘密信息以获得安全服务所需的协议

7、以下 Linux 命令中,跟用户与用户组管理相关的命令有哪些?( )

A、 usermod

B、 mkdir

C、 groupdel

D、 useradd

8、VPN 组网中常用的站点到站点接入方式是(bc ) 。

A、 L2TP

B、 IPSEC

C、 GRE+IPSEC

D、 .L2TP+IPSEC

9、信息道德包括(ab )。

A、网络信息道德

B、学术性信息道德

C、思想品德

D、社会公德

10、下列说法正确的是( abcd)。

A、离岗离职人员也要遵守信息安全管理制度不能泄露岗位机密信息

B、滥发广告、随心所欲散发虚假信息和新闻、利用互联网传播淫秽物品牟

利属于信息道德与信息安全失范行为

C、网络的开放性致使学生们比以往传统社会面临更多的道德冲突

D、《中华人民共和国计算机信息系统安全保护条例》中关于信息安全的定

义是“保障计算机及其相关的和配套的设备、设施( 网络)的安全运行环境的安全,

保障信息安全保障计算机功能的正常发挥以维护计算机系统的安全。

  • 9
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lin___ying

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值