第八届全国职工职业技能大赛(网络和信息安全管理员)四川省赛试题库-上(单选题).pdfVIP

第八届全国职工职业技能大赛(网络和信息安全管理员)四川省赛试题库-上(单选题).pdf

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第八届全国职工职业技能大赛(网络和信息安全管理员)四

川省赛试题库-上(单题汇总)

一、单题

1.以下是对分布式结构数据库系统的描述,请择错误描述的项。()

A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算

机网络的不同节点上,每个节点上的主机又带有多个终端用户

B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用

C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困

D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理

和执行

答案:D

2.关键信息基础设施的运营者制定网络安全事件应急预案,并定期进行。。

A、演练

B、汇报

C、分析

D、预警

答案:A

3.向有限的空间输入超长的字符串是哪一种攻击手段?()

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

答案:A

4.小明使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,

登录邮箱收到一份中奖邮件,其中包含链接transferMoney.jsp?to=Bobcash=3

000,当小明点击中奖链接后,发现自己的网银账户中的少了1000块钱。小明

受到了()漏洞的攻击。

A、SQL注入B不安全的直接对象引用

B、不安全的直接对象引用

C、跨站脚本攻击

D、跨站请求伪造

答案:D

5.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?

A、HKEY_CURRENT_CONFIG,连网络注册、登陆密码、插入用户ID

B、HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat

GHKEYJJSERS,浏览用户的轮廓目录,选择NTUser.dat

D、HKEY_USERS,连网络注册、登陆密码、插入用户ID

答案:C

6.你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为eve

ryone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的

文件夹,由C区移动到D区之后,test文件夹的权限为?()

A、everyone读取和运行

B、everyone完全控制

C、everyone读取、运行、写入

D、以上都不对

答案:B

7.要加强校报校刊和网络治理,严明教学纪律,牢牢掌握意识形态工作领导权,

用()主义占领高校意识形态阵地。

A、列宁

B、马克思

图尔基

D、毛泽东

答案:B

8.下面关于IIS报错信息含义的描述正确的是0

A、401-找不到文件

B、403-禁止访问

C、404-权限问题

D、500-系统错误

答案:B

9.下列法律法规哪项是欧盟的。

A、GDPR

B、CCPA

C、网络安全法

D、个人信息保护

答案:A

10.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的

0

A、五分之一

B、四分之一

C、三分之一

D、二分之一

答案:B

11.以下哪种方法可以有效防御DDoS攻击?()

A、使用弱密码

B、部署DDoS防护设售或服务

C、不限制用户访问权限

D、不更新系统和应用程序

答案:B

12.在数据安全领域,以下哪种做法不符合《网络安全法》要求0

A、对重要系统进行定期安全检查和维护

B、不经用户同意就收集、使用用户的个人敏感信息

C、对数据泄露事件进行及时上报和处置

D、在计阶段就考虑数据安全风险并采取预防措施

答案:B

13.在云计算技术中,()位于服务和服务器集群之间,提供管理和服务即云计

算体系结构中的管理系统。

A、云用户端

B、中间件

C、管理系统和部署工具

D、监控端

答案:B

14.下列哪些不是SQL注入的方法

A、基于报错的注入

B、基于时间的盲注

C、进程注入

D、联合查询注入

答案:C

15.什么是SSL剥离攻击?

A、攻击者通过拦截SSL流量并将其降级为不安全的连接来窃取信息

B、攻击者通过伪造SSL证书来欺骗用户

C、攻击者通过暴力破解SSL密钥来访问加密数据

D、攻击者通过中间人攻击来窃取SSL流量

答案:A

16.下面哪一个情景属于

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档