2023年全国职业院校技能大赛“ 信息安全管理与评估” 测试题3

2023-12-13 04:50:54

一、 单选题 ( 每题 2 2 分,共 共 5 35 题,共 共 0 70 分)

1、脏数据是指( )。

A、 不健康的数据

B、 缺失的数据

C、 多余的数据

D、 被撤销的事务曾写入库中的数据

2、滥发各种广告和虚假信息传播计算机病毒等信息道德与信息安全失范行为是

从以下( )角度出发来定义。

A、信息获取角度

B、信息处理角度

C、信息传播角度

D、以上都不是

3、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。

下列有关检查点的说法,错误的是( ) 。

A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近

一个日志记录的地址

B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据

记录写入数据库中

C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快

速恢复数据库数据

D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录

在日志文件中的地址

4、在数据库系统中,死锁属于( ) 。

A、 系统故障

B、 事务故障

C、 介质保障

D、 程序故障

5、下列选项哪列不属于网络安全机制?( )

A、 加密机制

B、 数据签名机制

C、 解密机制

D、 认证机制

6、SQL 中的 ROLLBACK 语句的主要作用是( ) 。

A、 终止程序

B、 中断程序

C、 事务提交

D、 事务回退

7、在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可以

对客体进行如下操作( ) 。

A、 读取

B、 写入

C、 不可操作

D、 读取、写入

8、端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标

主机的响应。( )

A、 FTP

B、 UDP

C、 TCP/IP

D、 WWW

9、计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基

础,算法的运行时间为难解的是?( )

A、 O(1)

B、 O(n)

C、 O(n2)

D、 O(2^n)

10、一个基于特征的 IDS 应用程序需要下列选项中的哪一项来对一个攻击做出

反应?( )

A、 正确配置的 DNS

B、 正确配置的规则

C、 特征库

D、 日志

11、如果想在文件 test.txt 中追加内容,应该使用下列哪个选项?

( )

A、 a=open('test.txt',"a")

B、 a=open('test.txt',"r")

C、 a=open('test.txt',"d")

D、 a=open('test.txt',"w")

12、关于 IP 提供的服务,下列哪种说法是正确的?( )

A、 IP 提供不可靠的数据投递服务,因此数据包投递不能受到保障

B、 IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文

C、 IP 提供可靠的数据投递服务,因此数据报投递可以受到保障

D、 IP 提供可靠的数据投递服务,因此它不能随意丢弃报文

13、下列哪一项攻击防火墙不能发现而入侵检测系统可以发现?( )

A、 拒绝服务攻击

B、 端口扫描

C、 蠕虫病毒攻击

D、 局域网内非法登陆

14、m-序列本身是适宜的伪随机序列产生器,但只有在( ) 下,破译

者才不能破解这个伪随机序列。

A、 唯密文攻击

B、 已知明文攻击

C、 选择明文攻击

D、 选择密文攻击

15、MD5 的压缩函数中, 512bit 的消息被分为 16 块输入到步函数,每一块

输入( ) 次。

A、 3

B、 4

C、 5

D、 8

16、在 RSA 算法中,取 P=3,q=11,e=3,则 d 等于多少?( )

A、 33

B、 20

C、 14

D、 7

17、包过滤型防火墙工作在?( )

A、 会话层

B、 应用层

C、 网络层

D、 数据链路层

18、关于 TCP 协议的描述中,错误的是?( )

A、 提供全双工服务

B、 采用重发机制实现流量控制

C、 采用三次握手确保连接建立

D、 采用自适应方法确定重发前等待时间

19、入侵检测的目的是( )

A、 实现内外网隔离与访问控制

B、 提供实时的检测及采取相应的防护手段,阻止黑客的入侵

C、 记录用户使用计算机网络系统进行所有活动的过程

D、 预防、检测和消除病毒

20、print 'aaa' > 'Aaa'将返回?( )

A、 TRUE

B、 FALSE

C、 SyntaxError: invalid syntax

D、 1

21、已知各变量的类型说明如下: int k,AB; unsigned long w= 5; double

x=1.42; 则以下不符合 C 语言语法的表达式是?( )

A、 x%(一 3)

B、 w+=-2

C、 k=(a=2,b=3,a+b)

D、 a+= a 一=(b=4)*(a=3)

22、Str='heiheihei' print str[3:]将输出?( )

A、 hei

B、 heihei

C、 eih

D、 ihe

23、关于并行数据库,下列说法错误的是( ) 。

A、 层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁盘

结构

B、 无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩展

性,适合于 OLTP 应用

C、 并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐率

D、 并行数据库系统的主要目的是实现场地自治和数据全局透明共享

24、\x32\x2E\x68\x74\x6D 此加密是几进制加密?( )

A、 二进制

B、 八进制

C、 十进制

D、 十六进制

25、假设系统中有 n 个用户,他们使用对称加密体制实现保密通信,那么系统

中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( ) 个密

钥。

A、 n-1

B、 2n

C、 Cn2

D、 n!

26、Python 中哪个占位符表示字符串数据?( )

A、 %s

B、 %S

C、 %d

D、 %b

27、Linux 系统中,格式化分区通常使用那个命令?( )

A、 du

B、 fdisk

C、 netstat

D、 lsmod

28、禁止目录浏览,配置方法是?( )

A、 去掉根目录的 Indexes 属性

B、 改变服务端口号

C、 修改目录名称

D、 将目录设置为只读属性

29、能显示 TCP 和 UDP 连接信息的命令是?( )

A、 netstat -s

B、 netstat -e

C、 netstat -r

D、 netstat -a

30、以下关于 VI 的说法正确的是?( )

A、 VI 和 VIM 没有任何关系

B、 使用 VI 打开一个文件后可以立即编辑文件内容

C、 VI 编辑器一次只能编辑一个文件

D、 以上说法全是错误的

31、RIP 路由协议有 RIP v1 和 RIP v2 两个版本,下面关于这两个版本的说法

错误的是( ) 。

A、 RIP v1 和 RIP v2 都具有水平分割功能

B、 RIP v1 是有类路由协议,RIP v2 是无类路由协议

C、 RIP v1 和 RIP v2 都是以跳数作为度量值

D、 RIP v1 规定跳数的最大值为 15,16 跳视为不可达;而 RIP v2 无此限制

32、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好

选择,这种分组密码的操作模式是指?( )

A、 电子密码本模式

B、 密码分组链接模式

C、 密码反馈模式

D、 输出反馈模式

33、生日攻击是针对下面哪种密码算法的分析方法?( )

A、 DES

B、 AES

C、 RC4

D、 MD5

34、VIM 命令中,用于删除光标所在行的命令是?( )

A、 dd

B、 dw

C、 de

D、 db

35、按目前的计算能力,RC4 算法的密钥长度至少应为( ) 才能保证

安全强度。

A、 任意位

B、 64 位

C、 128 位

D、 256 位

二、 多选题 ( 每题 3 3 分,共 0 10 题,共 0 30 分 )

1、以下属于多表代换的密码是?( )

A、 Playfair

B、 Polybius

C、 Vigenere

D、 Hill 密码

2、安全业务指安全防护措施,包括( ) 。

A、 保密业务

B、 认证业务

C、 完整性业务

D、 不可否认业务

3、在 SQL Server 中数据库用户的权限分为以下几个级别( ) 。

A、 服务器级别

B、 数据库级别

C、 数据库对象级别

D、 数据库对象字段权限

4、SQL Server 中的预定义服务器角色有( ) 。

A、 Sysadmin

B、 Serveradmm

C、 Setupadmin

D、 Securityadmin

5、netwox 工具拥有以下哪些功能?( )

A、 嗅探

B、 SQL 注入

C、 欺骗

D、 地址转换

6、关于 yum 命令,说法正确的有哪些?( )

A、 -y 自动应答 yes

B、 -e 静默执行

C、 -t 延迟安装

D、 -R[分钟] 设置等待时间

7、关于类的说法,下面哪些是错误的?( )

A、 私有方法和私有变量只能在类的内部使用

B、 一个类只能创建一个实例

C、 两个不同的类中的方法不能重名

D、 创建类的实例时,传入的变量类型要和类中定义的一致

8、以下 Linux 命令中,跟网络管理相关的命令有哪些?( )

A、 ifconfig

B、 df

C、 lsmod

D、 netstat

9、VPN 组网中常用的站点到站点接入方式是()。( )

A、 L2TP

B、 IPSEC

C、 GRE+IPSEC

D、 .L2TP+IPSEC

10、APTECH 公司的管理员使用 DPM 2007 对 Exchange Server 2007 中的邮件进

行备份还原,当通过 Exchange Server 2007 中的恢复存储组进行还原时,下列

选项中说法正确的是( ) 。

A、 可以对单个用户的邮箱数据进行还原

B、 只能够对整个存储组的所有用户邮箱数据进行还原

C、 其他存储组的用户邮箱不可用

D、 需要停止 Microsoft Exchange Information Store 服务

文章来源:https://blog.csdn.net/lin__ying/article/details/134868980
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。