2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx

上传人:王** 文档编号:1499870 上传时间:2024-08-01 格式:DOCX 页数:21 大小:40.15KB
下载 相关 举报
2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx_第1页
第1页 / 共21页
2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx_第2页
第2页 / 共21页
2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx_第3页
第3页 / 共21页
2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx_第4页
第4页 / 共21页
2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx_第5页
第5页 / 共21页
2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx_第6页
第6页 / 共21页
2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx_第7页
第7页 / 共21页
2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx_第8页
第8页 / 共21页
2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx_第9页
第9页 / 共21页
2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx_第10页
第10页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx》由会员分享,可在线阅读,更多相关《2021年全国行业职业技能竞赛第二届全国电子信息行业新技术应用职业技能大赛计算机网络管理员(信息安全与数据恢复)理论知识竞赛样题.docx(21页珍藏版)》请在优知文库上搜索。

1、1.在以下人为的筹意攻击行为中,属于主动攻击的是A、身份假冒B.数据GGC,数据流分析D.非法访问(标准答案:A)2.在网络攻击的多种类型中,以选受的资源目标不能继续正常提供屏务的攻击形式属于秀一种?A拒绝服务B.侵入攻击C.信息委窃D.信息篡改E.以上数正确(标准答案:A)3.电子邮件的发件人利用某些旃殊的皂子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.一件病毒B邮件炸弹C特洛伊木马D运税炸弹(标准答案:B)4,对企业网络最大的威胁是请选择最佳答案.A.累客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(标准答案:D)5 .以下就TCP和UDP协议区别的描

2、述.殖个是正确的AjDP用于帮助IP稳保数据传输,而TCP无法实现B.UBP提供了一种传推不可靠的服务,主要用于可拿性高的局域区中,TCP的功能与之相反CTCP提供了一种传输不可弥的服务,主要用于可拿性高的局域网中.UDP的功能与之相反D.以上说法都错误(标准答案:B)6 .黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Wind3s囱带命令收集有利信息B.逋过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加克木马软件或者键盘记录工具Ditit搜索引擎未来了格目标网烙结构,关于主机史许维的信息(标准答案:A)7 .以下描述黑客攻击思路的流程描土中,我个是正

3、确的A.一般黑客攻击思塔分为预攻击阶段、实施破坏阶段、荻利阶段8 .一被黑客攻击思路分为信息收柒阶段、攻击阶段、破坏阶段C一般黑客攻击思珞分为?5攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段,漏洞扫描阶段.实他破坏阶段(标准答案:O8 .以下不黑干代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以宾现访同控制D.可以防范数据要动侵袭(标准答案:D)9 .包之港技术与代理服多技术相比较A.包过赛技术安全性较弱、但会对网珞性能产生明显影响B.包过赛技术对应用和用户是皑对透明的C代理服务技术安全性较高,但不会就网络性能产生明显影晌D.代理服务技才:安全

4、性高,时应用和用户透明度也很高(标准答案:B)10 .在建立堡垒主机畛A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权跟D.不论发生任何入侵情冗,内部网始终信任堡垒主机(标准答案:A)11 .防止用户被肾名所欺浴的力法是&对信息源发方进行身份独迁B.进行数据加帝C对访问网络的流量进行过逑和保护D.采用防火堵(标准答案:A)12 .屏蔽路由器里防火墙采用的技术是基于A.数据包过装技术B应用网关技术C.代理服务技术D.三种技术的培合(标准答案:B)13 .以下关于防火墙的设计原则说法正碇的是A.保持谀计的简单性B.不单单要提供防火

5、墙的功能.还要尽量使用较大的组件C.保曾尽可能多的服务和守护进程,从而能提供更多的网络服务D.一妾防火埒就可以保护全部的网焙(标准答案:A)1-1.SS1.指的是A.加密认证i议B.安全套接层施议C.授权认证部议D.安全通道浊议(标准答案:B)15 .以下骗一项不属于入侵检测系统的功能A.Ifi视网络上的逋信数霜流B.捕捉可疑的网络活动C.提供安全审计报告仇过/非法的数据包(标准答案:D)16 .以下关于计算机病毒的特征说法正瑜的是A.计算机痛毒只具有破坏性.没有其他特征B.计算机病毒具有破坏检,不具有传染性C.破坏性和传染性是计第机病等的的大主要特征D.计算机病毒只具有传桀性,不具有破坏性(

6、标准器案:O17 .在OS1.七个层次的基础上,将安全体条划分为四个级别,以下那一个不属于四个级别A,网络级安全B.系统级安全,应用级安全I1.钺路级安全(标准答案:D)18 .审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.就用户和程序使用笠源的情况进行记录和审查(.俣证信息使用者都可有得到相应授权的金部服务(标准/案:O19 .加雷技术不能实现A,数据信息的完整性B.基于雷码技术的身份认证C.机密文件加也D基于IP夫信息的包过滚(标准答案:D)20 .关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信

7、任关系,他由CA签发B.数字证书一般依靠CA中心的对称宝钢机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份P.数字证书能以一种不能被保皆的方式证明证书持有人身份(标准/案:B)21 .以下关于VPN说法正确的是A.YPN指的是用户自己租用赎珞,和公共网珞希理上完全隔高的、安全的线潞BNPN指的是用户道过公用回络戏立的临时的.安全的连接CYPN不能做到信息认证和身份认证DVPN只能提供身份认证、不能提供加留效据的功能(标准答案:B)22 .IPSeC不可以做到A.认证B.完整性检查C.加密D,签发证书(标准答案:D)23 .计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁:

8、二是A人为破坏B.对网络中设备的威胁C.病毒威胁D.就网络人员的或协(标准答案:B)24 .防火墙中地址魅洋的主要作用是A.提供代理股务B.隐藏内部网络地址C进行入侵检测D.防止病毒入侵(标准答案:B)25.加密有对称密钥加密、非对称密钥加定两种,数字签名采用的是A.对称密钥加雷B.非财势雷钥加密C.都不是D.都可以(标准咨案:B)26.有关PPTP(Point-to-PointTunne1.ProtOCOI)说法正确的是A.PPTP是NetSCape提出的B.徵软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上I1.它是传输层上的协议(标准咎案:027 .有关1

9、.2TP(1.ayer2Tunne1.ingProtoCoD协议说法有误的是A. 1.2TP是由PPTp协议和CiSCo公司的1.2F组合而成B. 1.2TP可用于基于Internet的远程拨号访问C. PPP桃议的客户建立拨号连接的VPN连接D. 1.2TP只能通过Ter/IP爸接(标准答案:D)28 .纤时下列各种安全协议,最适合使用外部网YPN上,用于在客户机到,服务器的连接梗我的是A.IPsecB.PPTPC.SOCKSv5D.1.2TP(标准答案:029.网络入侵者复用Sniffer对网络进行侦听,在防火域实现认证的方法中.下列身份认证可能会造成不安全后果的是A.Password-B

10、asedAuthenticationB.Address-BasedAuthenticationC.CryptographicAuthenticationI).NoneofAbove(标准答案:A)30 .随着Interne1.发展的势头和防火墙的更新,防火墙的您些功能将被取代A.使用IP加审技术B.日志分析工具C.攻击检测和报警D.对访问行为其应持态、因定的控朝(标准答案:D)31 .以下对于黑色产业桂猫逑中正稳的是A.由制造木马、传枝水马、姿窃账户信息、第三方平台销赃形成了网上黑色产业辑B.黑色产业班上的每一环都使用肉鸟例卖做为其牟利方式C,黑色产业班中制作的病毒都无法避免被杀牵软件查杀弗I

11、X黑色产业域一都是个人行为(标准答案:A)32 .在身份篓别技术中,用户采用字符串作为宙码来声明自己的身份的方式属于中种类型.基于对称宙钥密码体制的身份箸别技术B.蕃于非对葬密钥密码体制的身份,别技求C基于用户名和雷码的身份匿别技术D基于KDC的身份篓别技术(标准/案:O33 .以下棚个部分不是CR认证中心的组成部分A.i书生成客户端B.注册服务器C.法书申请受现和审核机构仇认证中心服务器(标准答案:A)34 .以下如件是常用的哈毛算法(HASH)A.DESB.W)5C.RSAI).ong(标准答案:B)35 .企业在选择防痛养产品时,选择单一品牌防毒软件产品的好处是什么?Ai算的总体成本B.

12、更葡化的营理流程C.容易更新D.以上标正确(标准答案:D)36 .就称密钥加宓技术的特点是什么A无论加密还是解密都用同一把密钥B.收信方和发信力使用的密钥互不相同C不能从加容密钥推导解定密钥D.可以适应网络的开放性要求(标准答案:A)37 .屏蔽主机式防火母体系结构的优点是什么A.此类型防火中的安全级别较高B.如果路由表遭到械坏,则数据包会路由到W垒主机上C使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙培构简单,方便部署(标准答案:A)38 .常用的口令入侵手段有?A.通过网络密听B.利用专门软件进行口令破斛C.利比系统的漏洞D利用系统管理员的失误E.以上都正破(标准/案:E)3

13、9.以下岬条不曷于防火墙的基本功能A.控制时同点的访问和对假网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:D)40 .全事业单位的何络环境中应用安全审计条统的目的是什么A.为了保障企业内备恬息数据的完整性B为了保障企业业务系统不受外部威胁攻击C.为了保障画络环境不存在安全漏洞,感染病毒D为了保障业务系统和网络信息故据不受来自用户的破坏、泄密,有取(标准答案:D)41 .下列各项中,哪一I页不是文件型病养的特点.A.病冷以某种形贪网藏在主程序中,井不修改主程序B.以囱身蔻辑部分取代合法的引导程序模块,导致系统镂痪C.文件型赛母可以通过检查主

14、程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存(标准答案:B)42 .箔拟专网的重点在于玳立安全的数据通道,构遗这条安全通道的冰议必须具备多项条件,以下哪条不属于构造的必备条件A.保证数禺的真实性B.保证数箔的完婺性C.保证通道的机宙性D.提供安全防护措施和访问控制E.提供网络信息数,的纠错功能和冗余处理(标准答案:E)43 .SOCKSV5在OSI模型的用一层控制数据流,定义详维的访问控制A.应用层B.会话层C,表示层D.传输层(标准答案:B)44 .用户通过本地的信愿提供商(ISP)登陆到IrHernet上,并在现在的办公室和公司内部网之间拢立一条加密通遒。这种访问方式属于哪一种VPNA内部网VPNB.远程访问YPNC外联网VPN仇以上皆有可能(标准答案:B)45 .您些文件会被DoS病毒感染A.可执行文件B.图形文件C.文本文件D.系统文件(标准答案:A)46 .网络传播里木马的特征有武多,请问或个描述是正确的A利用现实生活中的邮件进行做插.不会破坏数据.但是他将现身加密镇死山疑备伪装和传据两种物IE并结合TCP/IP网络技术四处逆溢,同时他还添加了“后门”和击键记录等功能C.会大量消耗网络号荒,造成网络拥塞Dit过消耗内存而引起注意(标准答案:B)47 .熠虫程序*

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!