2018年某某省高职
信息安全管理与评估比赛理论试题
注:考生须将答案填写在答题卡上(最后一页),否则成绩按零分计算
一、单项选择(每题1分,共80分)
1. 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()
A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。
2.在OSI参考模型中,将整个通信功能分为七个层次,以下不属于这七层的是()
A.会话层
B.数据链路层
C.服务层
D.表示层
3. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()
A. 拒绝服务攻击
B. 口令破解
C. 文件上传漏洞攻击
D. SQL注入攻击
4. 防范网络监听最有效的方法是()
A. 进行漏洞扫描
B. 采用无线网络传输
C. 对传输的数据信息进行加密
D. 安装防火墙
5. 数字签名包括()
A. 签署过程
B. 签署和验证两个过程
C. 验证过程
D. 以上答案都不对
6. 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()
A. 广域网
B. 局域网
C. 区域网
D. 国际互联网
7. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()
A 可以随意弯折
B 转弯时,弯曲半径应大于导线直径的10倍
C 尽量直线、平整D尽量减小由线缆自身形成的感应环路面积
8. TCP / IP 协议层次结构由()
A. 网络接口层、网络层组成
B. 网络接口层、网络层、传输层组成
C .网络接口层、网络层、传输层和应用层组成
D .以上答案都不对
9.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()
A. 冒充B并将B的物理地址回复给 A
B. 将C的IP和一个错误的物理地址回复给 A
C. 冒充B并将B的IP和物理地址回复给 A
D. 冒充B并将B的IP和一个错误的物理地址回复给 A
10.对网络系统进行渗透测试,通常是按什么顺序来进行的( )
A、控制阶段、侦查阶段、入侵阶段
B、入侵阶段、侦查阶段、控制阶段
C、侦查阶段、入侵阶段、控制阶段
D、侦查阶段、控制阶段、入侵阶段
11.下列关于电子邮件传输协议描述错误的是()
A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B. IMAP4的应用比POP3更广泛
C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
12、下面对云计算基础设施即服务(ISSA)描述错误的是()
A、是一种托管型硬件方式
B、用户可以根据实际存储容量来支付费用
C、把开发环境作为一种服务来提供
D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户
13. 防火墙提供的接入模式不包括()
A. 网关模式
B.透明模式
C. 混合模式
D.旁路接入模式
14. 不能防止计算机感染病毒的措施是()
A. 定时备份重要文件
B. 经常更新操作系统
C. 除非确切知道附件内容,否则不要打开电子邮件附件
D. 重要部门的计算机尽量专机专用与外界隔绝
15. 企业在选择防病毒产品时不应该考虑的指标为()
A. 产品能够从一个中央位置进行远程安装、升级
B. 产品的误报、漏报率较低
C. 产品提供详细的病毒活动记录
D. 产品能够防止企业机密信息通过邮件被传出
16. 当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
A、异常
B、安全
C、命令提示符
D、单步启动
17. Windows系统的用户帐号有两种基本类型,分别是全局帐号和()
A 本地帐号
B 域帐号
C 来宾帐号
D 局部帐号
18. 下面哪个不是UNIX/Linux系统中用来进行文件系统备份和恢复命令()
A tar
B cpio
C umask
D backup
19. 下面说法正确的是()
A. UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFS Daemon
B.UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFS Daemon,其中安全性能较强的是用户空间NFSDaemon
B. UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的
用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好
C. UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用
户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好
20. 容灾的目的和实质是()
A. 数据备份
B. 心理安慰
C.保持信息系统的业务持续性
D.系统的有益补充
21. 防火墙是()在网络环境中的应用
A.字符串匹配
B.访问控制技术
C.入侵检测技术
D.防病毒技术
22. 以下不是网络协议三要素的是。()
A.语法
B. 语义
C. 语境
D. 时序
23.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables
指令是()
A iptables -F INPUT -d 192.168.0.2 -p tcp--dport 22 -j ACCEPT
B iptables -A INPUT -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT
C iptables -A FORWAR
D -d 192.168.0.2 -p tcp--dport22 -j ACCEPT
D iptables -A FORWARD -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/bian-cheng-ri-ji/34416.html