广东省中等职业技术学校技能竞赛网络信息安全题库(2017省赛)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

*)

2第1套对一个系统进行访问控制的方法有( ).

3全部题目人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于4全部题目在安全服务中,不可否认性包括两种形式,分别是( )

在安全服务中,数字签名可以用于保证( )

在安全服务中,数字加密技术可以使用的场景包括( )

在加密过程中,必须用到的三个主要元素是( )

加密的强度主要取决于( )

以下对于对称密钥加密说法正确的是( )

相对于对称加密算法,非对称密钥加密算法( )

在通信过程中,只采用数字签名可以解决( )等问题。场地安全要考虑的因素有

火灾自动报警、自动灭火系统部署应注意

为了减小雷电损失,可以采取的措施有

会导致电磁泄露的有

磁介质的报废处理,应采用

静电的危害有

信息系统的容灾方案通常要考虑的要点有系统数据备份包括的对象有

容灾等级越高,则

PKI系统的基本组件包括

数字证书可以存储的信息包括

PKI提供的核心服务包括

操作系统的基本功能有()。

通用操作系统必需的安全性功能有()。

Windows系统中的用户组包括()。

Windows系统登录流程中使用的系统安全模块有()。

域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()

Windows系统中的日志级别包括()。

组成UNIX系统结构的层次有()。

UNIX / Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有(

UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以(

)。

数据库访问控制的粒度可能有()。

SQL Server中的预定义服务器角色有()。

可以有效限制SQL注入攻击的措施有()。

事务的特性有()。

数据库故障可能有()。

防火墙通常阻止的数据包包括( )。

目前市场上主流防火墙提供的功能包括( )。

防火墙的性能的评价方面包括( )。

下面关于防火墙的维护和策略制定说法正确的是( )。

蜜罐技术的主要优点有( )。

通用入侵检测框架(CIDF)模型的组件包括( )。

主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有( )。

随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器

(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有( )。

网络安全扫描能够( )。

主机型漏洞扫描可能具备的功能有( )。

下面对于x-scan扫描器的说法,正确的有( )。下面软件产品中,()是漏洞扫描器。

隔离网闸的三个组成部分是( )。

网闸可能应用在( )。

按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的病毒传播的途径有( )。

可能和计算机病毒有关的现象有( )。

下列邮件为垃圾邮件的有()。

垃圾邮件带来的危害有()。

网页防篡改技术包括()。

网络钓鱼常用的手段有()。

下面技术为基于源的内容过滤技术的是()。

内容过滤技术的应用领域包括

通过日志分析,我们可以得到______

下面关于PageFiles 文件的设置的说法正确的有_______

在“事件查看器”中包含_______日志

如何防范Unicode漏洞

要使Web/HTTP通过企业防火墙,通常有以下办法_______

特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤

作为主要用于在DMZ中提供过滤功能和其它各种网络服务的堡垒主机,

一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适

包过滤型防火墙的特点________

入侵检测系统的常用的响应方法包括____

下列那些可以作为IDS信息收集的对象________从分析方法上入侵检测分为哪两种类型_______ IDS的可靠性包括______

检测器通常部署的位置有_______

基于主机的IDS的信息源包括________

杀毒软件至少应该具有__________技术功能

行为监测法的特点包括:_______(多选)

计算机信息系统的基本组成是:计算机实体、

在网络中都需要在____平台上部署防病毒软件

下列病毒发作时,能够破坏硬盘数据的有_______

尼姆达(Nimda)病毒的传播途径包括_______

计算机病毒发作所需的触发条件有_______

“欢乐时光(HappyTime)”病毒会在______发作

被感染病毒后,计算机可能出现的异常现象或症状有_______

关于CA的功能下列说法正确的是_______

非对称密码算法包括________

数字证书一般都包括

数字证书的生命周期一般包括_____

在一封邮件中,_____可能会泄漏你的邮件服务器的IP地址

恶意代码包括下面那些种类____

如果攻击者从外部运用Smurf进行Dos攻击,如何避免你的平台为他所用?关于缓冲区溢出下列说法正确的是______

对于有经验的NT入侵者,_____网络协议更容易被利用

相关文档
最新文档