2024年江苏省职业院校技能大赛信息安全管理与评估 理论题(样卷)

简介: 2024年江苏省职业院校技能大赛信息安全管理与评估 理论题(样卷)

2024年江苏省职业院校技能大赛信息安全管理与评估 理论题(样卷)

理论技能与职业素养(100分)

2024年江苏省职业院校技能大赛(高职学生组)

模块三“信息安全管理与评估”理论技能

【注意事项】

Geek极安云科专注技能竞赛技术提升,基于各大赛项提供全面的系统性培训,拥有完整的培训体系。团队拥有曾获国奖、大厂在职专家等专业人才担任讲师,培训效果显著,通过培训帮助各大院校备赛学生取得各省 国家级奖项,获各大院校一致好评。

1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号


和密码登录测试系统进行答题,账号可三人同时登录答题。


2.该部分答题时长包含在第三阶段比赛时长内,比赛结束后自动


提交。


3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团


队内部可以交流,但不得影响其他参赛队。


一、 单选题 (每题 1 分,共 70 题,共 70 分)


1、应急事件响应和恢复措施的目标是( )。


A、保证信息安全


B、最小化事件的影响


C、找出事件的责任人


D、加强组织内部的监管


2、下列数据类型不属于静态数据提取的数据类型( )。


A、系统日志


B、系统进程


C、网络数据包


D、文件元数据


3、安全评估的方法不包括( )。


A、风险评估


B、威胁建模


C、减少扫描


D、渗透测试


4、以下不属于入侵监测系统的是( )。


A、AAFID系统


B、SNORT系统


C、IETF系统


D、NETEYE系统


5、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )


A、端口扫描攻击


B、ARP欺骗攻击


C、网络监听攻击


D、TCP会话劫持攻击


6、下面不是数据库的基本安全机制的是( )。


A、用户认证


B、用户授权


C、审计功能


D、电磁屏蔽


7、假设创建了名为f的实例,如何在f中调用类的add_food函数?


( )


A、f(add_food())


B、f.[add_food()]


C、f.add_food


D、f.add_food()


8、aspx的网站配置文件一般存放在哪个文件里?( )


A、conn.asp


B、config.php


C、web.config


D、index.aspx


9、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一


个攻击做出反应?( )


A、正确配置的DNS


B、正确配置的规则


C、特征库


D、日志


10、完成数据库应用系统的设计并进行实施后,数据库系统进入


运行维护阶段。下列工作中不属于数据库运行维护工作的是( )。


A、恢复数据库数据以核查问题


B、为了保证安全,定期修改数据库用户的密码


C、更换数据库服务器以提高应用系统运行速度


D、使用开发人员提供的SQL语句易始化数据库中的表


11、以下不属入侵检测中要收集的信息的是( )。


A、系统和网络日志文件


B、目录和文件的内容


C、程序执行中不期望的行为


D、物理形式的入侵信息


12、POP3服务器使用的监听端口是?( )


A、TCP的25端口


B、TCP的110端口


C、UDP的25端口


D、UDP的110端口


13、目标计算机与网关通信失败,更会导致通信重定向的攻击形


式是?( )


A、病毒


B、木马


C、DOS


D、ARP欺骗


14、( )的目的是发现目标系统中存在的安全隐患,分析所


使用的安全机制是否能够保证系统的机密性、完整性和可用性。


A、漏洞分析


B、入侵检测


C、安全评估


D、端口扫描


15、以下哪一项描述不正确?( )


A、ARP是地址解析协议


B、TCP/IP传输层协议有TCP和UDP


C、UDP协议提供的是可靠传输


D、IP协议位于TCP/IP网际层


16、如果想在类中创建私有方法,下面哪个命名是正确的?( )


A、_add_one


B、add_one


C、__add_one


D、add_one__


17、MD5的主循环有( )轮。


A、3


B、4


C、5


D、8


18、根据网络安全应急处理流程,应急启动后,应该进行哪一步


( )。


A、归类&定级


B、应急处置


C、信息通报


D、后期处理


19、( )是一种架构在公用通信基础设施上的专用数据通信网


络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来


获得私有性。


A、SET


B、DDN


C、VPN


D、PKIX


20、假设系统中有n个用户,他们使用对称加密体制实现保密通


信,那么系统中共需要管理(n(n-1)/2)个密钥,每个用户需要保存


( )个密钥。


A、n-1


B、2n


C、Cn2


D、n!


21、什么是数据库安全的第一道保障。( )


A、操作系统的安全


B、数据库管理系统层次


C、网络系统的安全


D、数据库管理员


22、下列方法中不能用来进行DNS欺骗的是?( )


A、缓存感染


B、DNS信息劫持


C、DNS重定向


D、路由重定向


23、下列选项哪列不属于网络安全机制?( )


A、加密机制


B、数据签名机制


C、解密机制


D、认证机制


24、部署大中型IPSEC VPN时,从安全性和维护成本考虑,建议


采取什么样的技术手段提供设备间的身份验证。( )


A、预共享密钥


B、数字证书


C、路由协议验证


D、802.1x


25、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一


项漏洞的利用?( )


A、域名服务的欺骗漏洞


B、邮件服务器的编程漏洞


C、WWW服务的编程漏洞


D、FTP服务的编程漏洞


26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的


一种密码,其密码体制采用的是( )。


A、置换密码


B、单表代换密码


C、多表代换密码


D、序列密码


27、如果VPN网络需要运行动态路由协议并提供私网数据加密,通


常采用什么技术手段实现( )。


A、GRE


B、GRE+IPSEC


C、L2TP


D、L2TP+IPSEC


28、过滤所依据的信息来源不包括?( )


A、IP包头


B、TCP包头


C、UDP包头


D、IGMP包头


29、bind9的日志默认保存在?( )


A、/var/log/named.log


B、/var/log/named/named.log


C、/var/named/data/named.run


D、/var/log/data/named.run


30、一个完整的密码体制,不包括以下( )要素。


A、明文空间


B、密文空间


C、数字签名


D、密钥空间


31、Linux系统中,添加用户的命令是?( )


A、net user test /add


B、user add test


C、useradd test


D、test useradd


32、以下关于正则表达式,说法错误的是?( )


A、‘root’表示匹配包含root字符串的内容


B、‘.’表示匹配任意字符


C、[0-9]表示匹配数字


D、‘^root’表示取反


33、将用户user123修改为管理员权限命令是( )。


A、net user localgroup administrators user123 /add


B、net use localgroup administrators user123 /add


C、net localgroup administrators user123 /add


D、net localgroup administrator user123 /add


34、VIM模式切换的说法中,正确的是?( )


A、命令模式通过i命令进入输入模式


B、输入模式通过:切换到末行模式


C、命令模式通过ESC键进入末行模式


D、末行模式通过i进入输入模式


35、在常见的安全扫描工具中,以下( )主要用来分析Web


站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检


测。


A、SuperScan


B、Fluxay(流光)


C、Wikto


D、MBSA


36、以下不正确的叙述是?( )


A、在C程序中,逗号运算符的优先级最低


B、在C程序中,APH和aph是两个不同的变量


C、若a和b类型相同,在执行了赋值表达式a=b后b中的值将放人


a中,而b中的值不变?


D、当从键盘输入数据时,对于整型变量只能输入整型数值,对


于实型变量只能输入实型数值


37、Linux命令中,df -h代表的意思是?( )


A、以人们较易阅读的GBytes, MBytes, KBytes等格式自行显示


B、以MBytes的容量显示各文件系统


C、以KBytes的容量显示各文件系统


D、以M=1000K取代M=1024K的进位方式


38、IDLE环境的退出命令是什么?( )


A、exit()


B、回车键


C、close()


D、esc()


39、以下选项中,不属于结构化程序设计方法的是哪个选项?


( )


A、可封装


B、自顶向下


C、逐步求精


D、模块化


40、关于结构化程序设计方法原则的描述,以下选项中错误的


是哪个?( )


A、自顶向下


B、多态继承


C、逐步求精


D、模块化


41、以下选项中,对文件的描述错误的是哪个选项?( )


A、文件中可以包含任何数据内容


B、文本文件和二进制文件都是文件


C、文本文件不能用二进制文件方式读入


D、文件是一个存储在辅助存储器上的数据序列


42、关于Python注释,以下选项中描述错误的是哪项?( )


A、Python注释语句不被解释器过滤掉,也不被执行


B、注释可以辅助程序调试


C、注释可用于标明作者和版权信息


D、注释用于解释代码原理或者用途


43、在现有的计算能力条件下,对于非对称密码算法Elgamal,


被认为是安全的最小密钥长度是?( )


A、128位


B、160位


C、512位


D、1024位


44、在现有的计算能力条件下,对于椭圆曲线密码算法


(ECC),被认为是安全的最小密钥长度是?( )


A、128位


B、160位


C、512位


D、1024位


45、IP数据报分片后的重组通常发生在?( )


A、源主机和数据报经过的路由器上


B、源主机上


C、数据报经过的路由器上


D、目的主机上


46、指数积分法(Index Calculus)针对下面那种密码算法的


分析方法?( )


A、背包密码体制


B、RSA


C、ElGamal


D、ECC


47、在一下古典密码体制中,属于置换密码的是?( )


A、移位密码


B、倒叙密码


C、仿射密码


D、PlayFair密码


48、一个完整的密码体制,不包括以下( )要素。


A、明文空间


B、密文空间


C、数字签名


D、密钥空间


49、2000年10月2日,NIST正式宣布将( )候选算法作为高


级加密标准(AES),该算法是由两位比利时密码学着提出的。


A、MARS


B、Rijndael


C、Twofish


D、Bluefish


50、依据所依据的数学难题,除了( )以外,公钥密码体制


可以分为以下几类。


A、模幂运算问题


B、大整数因子分解问题


C、离散对数问题


D、椭圆曲线离散对数问题


51、ICMP泛洪利用了?( )


A、ARP命令的功能


B、traceroute命令的功能


C、ping命令的功能


D、route命令的功能


52、公元前500年的古希腊人曾使用了一种著名的加密方法,叫


什么名字?( )


A、Scytale密码


B、凯撒密码


C、代替密码


D、置换密码


53、你想发送到达目标网络需要经过那些路由器,你应该使用


什么命令?( )


A、Ping


B、Nslookup


C、Traceroute


D、Ipconfig


54、DES的秘钥长度是多少Bit? ( )


A、6


B、56


C、128


D、32


55、ECB指的是?( )


A、密文链接模式


B、密文反馈模式


C、输出反馈模式


D、电码本模式


56、假如你向一台远程主机发送特定的数据包,却不想远程主


机响应你的数据包,这时你可以使用以下哪一种类型的进攻手段?


( )


A、缓冲区溢出


B、暴力攻击


C、地址欺骗


D、拒绝服务


57、在RSA算法中,取P=3,q=11,e=3,则d等于多少?( )


A、33


B、20


C、14


D、7


58、关于IP提供的服务,下列哪种说法是正确的?( )


A、IP提供不可靠的数据投递服务,因此数据包投递不能受到保



B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文


C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障


D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文


59、利用虚假IP地址进行ICMP报文传输的攻击方法称为?


( )


A、ICMP泛洪


B、死亡之ping


C、LAND攻击


D、Smurf攻击


60、黑客利用IP地址进行攻击的方法有?( )


A、IP欺骗


B、解密


C、窃取口令


D、发送病毒


61、SYN攻击属于DOS攻击的一种,它利用( )协议缺陷,通


过发送大量的半连接请求,耗费CPU和内存资源?


A、UDP


B、ICMP


C、TCP


D、OSPF


62、SYN Flood属于?( )


A、拒绝服务攻击


B、缓存区溢出攻击


C、操作系统漏洞攻击


D、社会工程学攻击


63、以下关于TCP和UDP协议的描述中,正确的是?( )


A、TCP是端到端的协议,UDP是点到点的协议


B、TCP是点到点的协议,UDP是端到端的协议


C、TCP和UDP都是端到端的协议


D、TCP和UDP都是点到点的协议


64、关于TCP协议的描述中,错误的是?( )


A、提供全双工服务


B、采用重发机制实现流量控制


C、采用三次握手确保连接建立


D、采用自适应方法确定重发前等待时间


65、能显示TCP和UDP连接信息的命令是?( )


A、netstat -s


B、netstat -e


C、netstat -r


D、netstat -a


66、在TCP/IP参考模型中,与OSI参考模型的网络层对应的是?


( )


A、主机-网络层


B、传输层


C、互联网层


D、应用层


67、下面关于包过滤型防火墙协议包头中的主要信息叙述正确


的是?( )


A、包括IP源和目的地址


B、包括内装协议和TCP/UDP目标端口


C、包括ICMP消息类型和TCP包头中的ACK位


D、ABC都正确


68、以下哪一项描述不正确?( )


A、ARP是地址解析协议


B、TCP/IP传输层协议有TCP和UDP


C、UDP协议提供的是可靠传输


D、IP协议位于TCP/IP网际层


69、采用TCP/IP数据封装时,以下哪个端口号范围标识了所有


常用应用程序?( )


A、0到255


B、256到1023


C、0到1023


D、1024到2047


70、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?


( )


A、端口扫描攻击


B、ARP欺骗攻击


C、网络监听攻击


D、TCP会话劫持攻击


二、多选题(每题 3 分,共 10 题,共 30 分)


1、在动态易失数据提取及固定过程中,为了提高数据准确性,


以下( )技术不对数据传输造成影响。


A、数据库触发器


B、数据加密技术


C、数据压缩校验


D、网络延迟


2、在应急响应流程中,以下( )方法适合收集信息。


A、监控系统


B、系统日志分析


C、询问用户


D、随机抽样调查


E、发布公告


3、关于函数中变量的定义,哪些说法是正确的?( )


A、即使函数外已经定义了这个变量,函数内部仍然可以定义


B、如果一个函数已经定义了name变量,那么其他的函数就不能


再定义


C、函数可以直接引用函数外部定义过的变量


D、函数内部只能定义一个变量


4、下面标准可用于评估数据库的安全级别的有( )。


A、TCSEC


B、IFTSEC


C、CC DBMS.PP


D、GB17859-1999


5、安全的网络通信必须考虑以下哪些方面?( )


A、加密算法


B、用于加密算法的秘密信息


C、秘密信息的分布和共享


D、使用加密算法和秘密信息以获得安全服务所需的协议


6、RC4加密算法被广泛应用,包括( )。


A、SSL/TLS


B、WEP协议


C、WPA协议


D、数字签名


7、VIM的工作模式,包括哪些?( )


A、命令模式


B、输入模式


C、高亮模式


D、底行模式


8、在反杀伤链中,情报可以分为那几个层次?( )


A、战斗


B、战略


C、战区


D、战术


9、我国现行的信息安全法律体系框架分为( )三个层面。


A、信息安全相关的国家法律


B、信息安全相关的行政法规和部分规章


C、信息安全相关的地方法规/规章和行业规定


D、信息安全相关的个人职业素养


10、信息道德与信息安全问题一直存在的原因有( )。


A、信息系统防护水平不高


B、信息安全意识不强


C、信息安全法律法规不完善


D、网络行为道德规范尚未形成

相关文章
|
4天前
|
安全 网络协议 网络安全
2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题
2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题
|
4天前
|
安全 网络协议 网络安全
2023年山东省职业院校技能大赛信息安全管理与评估理论题样题
2023年山东省职业院校技能大赛信息安全管理与评估理论题样题
|
4天前
|
安全 网络协议 网络安全
2024年甘肃省职业院校技能大赛信息安全管理与评估 样题一 理论题
2024年甘肃省职业院校技能大赛信息安全管理与评估 样题一 理论题
2024年甘肃省职业院校技能大赛信息安全管理与评估 样题一 理论题
|
4天前
|
安全 网络安全 数据安全/隐私保护
2024年甘肃省职业院校技能大赛信息安全管理与评估 样题三 理论题
2024年甘肃省职业院校技能大赛信息安全管理与评估 样题三 理论题
2024年甘肃省职业院校技能大赛信息安全管理与评估 样题三 理论题
|
4天前
|
安全 网络安全 网络协议
2024年甘肃省职业院校技能大赛信息安全管理与评估 样题二 理论题
2024年甘肃省职业院校技能大赛信息安全管理与评估 样题二 理论题
|
4天前
|
监控 安全 测试技术
2024黑龙江省职业院校技能大赛信息安全管理与评估样题第二三阶段
2024黑龙江省职业院校技能大赛信息安全管理与评估样题第二三阶段
|
4天前
|
安全 网络协议 网络安全
2024年甘肃省职业院校技能大赛信息安全管理与评估三阶段理论样题一
2024年甘肃省职业院校技能大赛信息安全管理与评估三阶段理论样题一
|
4天前
|
安全 应用服务中间件 测试技术
2023年山东省职业院校技能大赛信息安全管理与评估二三阶段样题
2023年山东省职业院校技能大赛信息安全管理与评估二三阶段样题
|
4天前
|
安全 网络协议 网络安全
2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题(正式赛)
2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题(正式赛)
|
4天前
|
SQL 安全 网络协议
2022年浙江省职业院校技能大赛信息安全管理与评估 理论题一阶段
2022年浙江省职业院校技能大赛信息安全管理与评估 理论题一阶段