2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题(正式赛)

2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题

2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题(正式赛)_第1张图片
理论技能与职业素养(100分)

2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题

【注意事项】

Geek极安云科专注技能竞赛技术提升,基于各大赛项提供全面的系统性培训,拥有完整的培训体系。团队拥有曾获国奖、大厂在职专家等专业人才担任讲师,培训效果显著,通过培训帮助各大院校备赛学生取得各省 国家级奖项,获各大院校一致好评。

1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号

和密码登录测试系统进行答题,账号可三人同时登录答题。

2.该部分答题时长包含在第三阶段比赛时长内,比赛结束后自动

提交。

3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团

队内部可以交流,但不得影响其他参赛队。

一、单选题(每题2分,共70分)
I、安全责任分配的基本原则是:()
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
2、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属 于信息运行安全技术的范畴。
A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术
3、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发 和维护项目应该()。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
4、从风险分析的观点来看,计算机系统的最主要弱电是()。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
5、从风险管理的角度,以下哪种方法不可取?()
A、接受风险

B、分散风险
C、转移风险
D、拖延风险
6、下面不是数据库的基本安全机制的是( )。
A、用户认证
B、用户授权
C、审计功能
D、电磁屏蔽
7、假设创建了名为f的实例,如何在冲1调用类的add_food函数?(
A、f(add_food())
B、f.[add_fbod()]
C、f.add fbod
D、f.addfood()
8、aspx的网站配置文件一般存放在哪个文件里?( )
A、conn.asp
B、config.php
C、web.config
D、index.aspx
9、 ( )
A、正确配置的DNS
B、正确配置的规则
C、特征库
D、日志
10、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工
作中不属于数据库运行维护工作的是(
A、恢复数据库数据以核查问题
B、为了保证安全,定期修改数据库用户的密码
C、更换数据库服务器以提高应用系统运行速度
D、使用开发人员提供的SQL语句易始化数据库中的表
11、以下不属入侵检测中要收集的信息的是( )。
A、系统和网络日志文件
B、目录和文件的内容
C、程序执行中不期望的行为
D、物理形式的入侵信息
12、POP3服务器使用的监听端口是?( )
A、TCP 的 25 端口
B、TCP 的 110 端口
C、UDP 的 25 端口
D、UDP 的 110 端口
13、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )
A、病毒
B、木马
C、DOS
D、ARP欺骗
14、( )的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能
够保证系统的机密性、完整性和可用性。
A、漏洞分析
B、入侵检测
C、安全评估
D、端口扫描
15、以下哪一项描述不正确?( )
A、ARP是地址解析协议
B、TCP/IP传输层协议有TCP和UDP
C、UDP协议提供的是可靠传输
D、IP协议位于TCP/IP网际层
16、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安 全风险。人员考察的内容不包括()。
A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
17、计算机信息的实体安全包括环境安全、设备安全、()三个方面。
A、运行安全
B、媒体安全
C、信息安全
D、人事安全
18、目前,我国信息安全管理格局是一个多方齐抓共管的体制,多头管理现状决定法出 多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度? ()
A、公安部
国家保密局
C、信息产业部
D、国家密码管理委员会办公室
19、确保信息没有非法授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不 为其所用,是指()。
A、完整性
B、可用性
C、保密性
D、抗抵赖性
20、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
21、什么是数据库安全的第一道保障。( )
A、操作系统的安全
B、数据库管理系统层次
C、网络系统的安全
D、数据库管理员
22、下列方法中不能用来进行DNS欺骗的是?( )
A、缓存感染
B、DNS信息劫持
C、DNS重定向
D、路由重定向
23、下列选项哪列不属于网络安全机制?( )
A、加密机制
B、数据签名机制
C、解密机制
D、认证机制
24、部署大中型IPSEC VPN时,从安全性和维护成本考虑,建议采取什么样的技术手 段提供设备间的身份验证。(
A、预共享密钥
B、数字证书
C、路由协议验证
D、802.lx
25、现今非常流行的SQL (数据库语言)注入攻击属于下列哪一项漏洞的利用?()
A、域名服务的欺骗漏洞
B、邮件服务器的编程漏洞
C、WWW服务的编程漏洞
D、FTP服务的编程漏洞
26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用 的是( )。
A、置换密码
B、单表代换密码
C、多表代换密码
D、序列密码
27、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实 现( )。
A、GRE
B、GRE+IPSEC
C、 L2TP
D、L2TP+IPSEC
28、过滤所依据的信息来源不包括?( )
A、IP包头
B、TCP包头
C、UDP包头
D、IGMP包头
29、bind9的日志默认保存在?( )
A、/var/log/named.log
B、/var/log/named/named.log
C、/var/named/data/named.run
D^ /var/log/data/named.run
30、一个完整的密码体制,不包括以下( )要素。
A、明文空间
B、密文空间
C、数字签名
D、密钥空间
31、CA属于ISO安全体系架构中定义的()。
A、认证交换机制
B、通信业务填充机制
C、路由控制机制
D、公正机制
32、基于通信双方共同拥有的但是不为别人指导的秘密,利用计算机强大的计算能力, 以该秘密作为加密和解密的秘钥的认证是()
A、公钥认证
B、零知识认证
C、共享秘钥认证
D、口令认证
33、下面属于被动共计的手段是()
A、假冒
B、修改信息
C、窃听
D、拒绝服务
34、在计算机病毒的防范中,下列做法中不适合的是()
A、安装防病毒软件
B、定期进行查毒杀毒
C、不需要对外来磁盘进行查杀毒
D、及时升级病毒库
35、下面哪个方案是由于受HTTP协议头信息长度的限制,仅能存储小部分的用户信息 ()。
A、基于Cookie的Session共享
B、基于数据库的Session共享
C、基于Memcache的Session共享
D、基于Web的Session共享
二、多选题(每题3分,共30分)
1、在动态易失数据提取及固定过程中,为了提高数据准确性,以下()技术不对数据传 输造成影响
A、数据库触发器
B、数据加密技术
C、数据压缩校验
D、网络延迟
2、在应急响应流程中,以下()方法适合收集信息。
A、监控系统
B、系统日志分析
C、询问用户
D、随机抽样调查
E、发布公告
3、关于函数中变量的定义,哪些说法是正确的?( )
A、即使函数外已经定义了这个变量,函数内部仍然可以定义
B、如果一个函数己经定义了name变量,那么其他的函数就不能再定义
C、函数可以直接引用函数外部定义过的变量
D、函数内部只能定义一个变量
4、下面标准可用于评估数据库的安全级别的有( )
A、 TCSEC
B、IFTSEC
C、CC DBMS.PP
D、GB17859-1999
5、安全的网络通信必须考虑以下哪些方面?( )
A、加密算法
B、用于加密算法的秘密信息
C、秘密信息的分布和共享
D、使用加密算法和秘密信息以获得安全服务所需的协议
6、RC4加密算法被广泛应用,包括( )
A、SSL/TLS
B、WEP协议
C、WPA协议
D、数字签名
7、VIM的工作模式,包括哪些?( )
A、命令模式
输入模式
C、高亮模式
D、底行模式
8、在反杀伤链中,情报可以分为那几个层次?( )
A、战斗
B、战略
C、战区
D、战术
9、场地安全主要考虑的因素有()
A、场地选址
B、场地防火
C、场地防水防潮
D、场地温度控制
E、场地电源供应
10、火灾自动报警、自动灭火系统部署应注意()
A、避开可能招致电磁干扰的区域或设备
B、具有不间断的专用消防电源
C、留备用电源
D、具有自动和手动两种触发装置

你可能感兴趣的:(信安评估各地区规程样题,信安评估理论题合集,数据库,网络,web安全,计算机网络,系统安全)