2024年江蘇省職業院校技能大賽信息安全管理與評估 理論題(樣卷)
理論技能與職業素養(100分)
2024年江蘇省職業院校技能大賽(高職學生組)
模塊三“信息安全管理與評估”理論技能
【注意事項】
Geek極安云科專注技能競賽技術提升,基于各大賽項提供全面的系統性培訓,擁有完整的培訓體系。團隊擁有曾獲國獎、大廠在職專家等專業人才擔任講師,培訓效果顯著,通過培訓幫助各大院校備賽學生取得各省 國家級獎項,獲各大院校一致好評。
1.理論測試前請仔細閱讀測試系統使用說明文檔,按提供的賬號
和密碼登錄測試系統進行答題,賬號可三人同時登錄答題。
2.該部分答題時長包含在第三階段比賽時長內,比賽結束后自動
提交。
3.參賽團隊可根據自身情況,可選擇1-3名參賽選手進行作答,團
隊內部可以交流,但不得影響其他參賽隊。
一、 單選題 (每題 1 分,共 70 題,共 70 分)
1、應急事件響應和恢復措施的目標是( )。
A、保證信息安全
B、最小化事件的影響
C、找出事件的責任人
D、加強組織內部的監管
2、下列數據類型不屬于靜態數據提取的數據類型( )。
A、系統日志
B、系統進程
C、網絡數據包
D、文件元數據
3、安全評估的方法不包括( )。
A、風險評估
B、威脅建模
C、減少掃描
D、滲透測試
4、以下不屬于入侵監測系統的是( )。
A、AAFID系統
B、SNORT系統
C、IETF系統
D、NETEYE系統
5、通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?( )
A、端口掃描攻擊
B、ARP欺騙攻擊
C、網絡監聽攻擊
D、TCP會話劫持攻擊
6、下面不是數據庫的基本安全機制的是( )。
A、用戶認證
B、用戶授權
C、審計功能
D、電磁屏蔽
7、假設創建了名為f的實例,如何在f中調用類的add_food函數?
( )
A、f(add_food())
B、f.[add_food()]
C、f.add_food
D、f.add_food()
8、aspx的網站配置文件一般存放在哪個文件里?( )
A、conn.asp
B、config.php
C、web.config
D、index.aspx
9、一個基于特征的IDS應用程序需要下列選項中的哪一項來對一
個攻擊做出反應?( )
A、正確配置的DNS
B、正確配置的規則
C、特征庫
D、日志
10、完成數據庫應用系統的設計并進行實施后,數據庫系統進入
運行維護階段。下列工作中不屬于數據庫運行維護工作的是( )。
A、恢復數據庫數據以核查問題
B、為了保證安全,定期修改數據庫用戶的密碼
C、更換數據庫服務器以提高應用系統運行速度
D、使用開發人員提供的SQL語句易始化數據庫中的表
11、以下不屬入侵檢測中要收集的信息的是( )。
A、系統和網絡日志文件
B、目錄和文件的內容
C、程序執行中不期望的行為
D、物理形式的入侵信息
12、POP3服務器使用的監聽端口是?( )
A、TCP的25端口
B、TCP的110端口
C、UDP的25端口
D、UDP的110端口
13、目標計算機與網關通信失敗,更會導致通信重定向的攻擊形
式是?( )
A、病毒
B、木馬
C、DOS
D、ARP欺騙
14、( )的目的是發現目標系統中存在的安全隱患,分析所
使用的安全機制是否能夠保證系統的機密性、完整性和可用性。
A、漏洞分析
B、入侵檢測
C、安全評估
D、端口掃描
15、以下哪一項描述不正確?( )
A、ARP是地址解析協議
B、TCP/IP傳輸層協議有TCP和UDP
C、UDP協議提供的是可靠傳輸
D、IP協議位于TCP/IP網際層
16、如果想在類中創建私有方法,下面哪個命名是正確的?( )
A、_add_one
B、add_one
C、__add_one
D、add_one__
17、MD5的主循環有( )輪。
A、3
B、4
C、5
D、8
18、根據網絡安全應急處理流程,應急啟動后,應該進行哪一步
( )。
A、歸類&定級
B、應急處置
C、信息通報
D、后期處理
19、( )是一種架構在公用通信基礎設施上的專用數據通信網
絡,利用IPSec等網絡層安全協議和建立在PKI上的加密與簽名技術來
獲得私有性。
A、SET
B、DDN
C、VPN
D、PKIX
20、假設系統中有n個用戶,他們使用對稱加密體制實現保密通
信,那么系統中共需要管理(n(n-1)/2)個密鑰,每個用戶需要保存
( )個密鑰。
A、n-1
B、2n
C、Cn2
D、n!
21、什么是數據庫安全的第一道保障。( )
A、操作系統的安全
B、數據庫管理系統層次
C、網絡系統的安全
D、數據庫管理員
22、下列方法中不能用來進行DNS欺騙的是?( )
A、緩存感染
B、DNS信息劫持
C、DNS重定向
D、路由重定向
23、下列選項哪列不屬于網絡安全機制?( )
A、加密機制
B、數據簽名機制
C、解密機制
D、認證機制
24、部署大中型IPSEC VPN時,從安全性和維護成本考慮,建議
采取什么樣的技術手段提供設備間的身份驗證。( )
A、預共享密鑰
B、數字證書
C、路由協議驗證
D、802.1x
25、現今非常流行的SQL(數據庫語言)注入攻擊屬于下列哪一
項漏洞的利用?( )
A、域名服務的欺騙漏洞
B、郵件服務器的編程漏洞
C、WWW服務的編程漏洞
D、FTP服務的編程漏洞
26、維吉利亞(Vigenere)密碼是古典密碼體制比較有代表性的
一種密碼,其密碼體制采用的是( )。
A、置換密碼
B、單表代換密碼
C、多表代換密碼
D、序列密碼
27、如果VPN網絡需要運行動態路由協議并提供私網數據加密,通
常采用什么技術手段實現( )。
A、GRE
B、GRE+IPSEC
C、L2TP
D、L2TP+IPSEC
28、過濾所依據的信息來源不包括?( )
A、IP包頭
B、TCP包頭
C、UDP包頭
D、IGMP包頭
29、bind9的日志默認保存在?( )
A、/var/log/named.log
B、/var/log/named/named.log
C、/var/named/data/named.run
D、/var/log/data/named.run
30、一個完整的密碼體制,不包括以下( )要素。
A、明文空間
B、密文空間
C、數字簽名
D、密鑰空間
31、Linux系統中,添加用戶的命令是?( )
A、net user test /add
B、user add test
C、useradd test
D、test useradd
32、以下關于正則表達式,說法錯誤的是?( )
A、‘root’表示匹配包含root字符串的內容
B、‘.’表示匹配任意字符
C、[0-9]表示匹配數字
D、‘^root’表示取反
33、將用戶user123修改為管理員權限命令是( )。
A、net user localgroup administrators user123 /add
B、net use localgroup administrators user123 /add
C、net localgroup administrators user123 /add
D、net localgroup administrator user123 /add
34、VIM模式切換的說法中,正確的是?( )
A、命令模式通過i命令進入輸入模式
B、輸入模式通過:切換到末行模式
C、命令模式通過ESC鍵進入末行模式
D、末行模式通過i進入輸入模式
35、在常見的安全掃描工具中,以下( )主要用來分析Web
站點的漏洞,可以針對數千種常見的網頁漏洞或安全風險進行檢
測。
A、SuperScan
B、Fluxay(流光)
C、Wikto
D、MBSA
36、以下不正確的敘述是?( )
A、在C程序中,逗號運算符的優先級最低
B、在C程序中,APH和aph是兩個不同的變量
C、若a和b類型相同,在執行了賦值表達式a=b后b中的值將放人
a中,而b中的值不變?
D、當從鍵盤輸入數據時,對于整型變量只能輸入整型數值,對
于實型變量只能輸入實型數值
37、Linux命令中,df -h代表的意思是?( )
A、以人們較易閱讀的GBytes, MBytes, KBytes等格式自行顯示
B、以MBytes的容量顯示各文件系統
C、以KBytes的容量顯示各文件系統
D、以M=1000K取代M=1024K的進位方式
38、IDLE環境的退出命令是什么?( )
A、exit()
B、回車鍵
C、close()
D、esc()
39、以下選項中,不屬于結構化程序設計方法的是哪個選項?
( )
A、可封裝
B、自頂向下
C、逐步求精
D、模塊化
40、關于結構化程序設計方法原則的描述,以下選項中錯誤的
是哪個?( )
A、自頂向下
B、多態繼承
C、逐步求精
D、模塊化
41、以下選項中,對文件的描述錯誤的是哪個選項?( )
A、文件中可以包含任何數據內容
B、文本文件和二進制文件都是文件
C、文本文件不能用二進制文件方式讀入
D、文件是一個存儲在輔助存儲器上的數據序列
42、關于Python注釋,以下選項中描述錯誤的是哪項?( )
A、Python注釋語句不被解釋器過濾掉,也不被執行
B、注釋可以輔助程序調試
C、注釋可用于標明作者和版權信息
D、注釋用于解釋代碼原理或者用途
43、在現有的計算能力條件下,對于非對稱密碼算法Elgamal,
被認為是安全的最小密鑰長度是?( )
A、128位
B、160位
C、512位
D、1024位
44、在現有的計算能力條件下,對于橢圓曲線密碼算法
(ECC),被認為是安全的最小密鑰長度是?( )
A、128位
B、160位
C、512位
D、1024位
45、IP數據報分片后的重組通常發生在?( )
A、源主機和數據報經過的路由器上
B、源主機上
C、數據報經過的路由器上
D、目的主機上
46、指數積分法(Index Calculus)針對下面那種密碼算法的
分析方法?( )
A、背包密碼體制
B、RSA
C、ElGamal
D、ECC
47、在一下古典密碼體制中,屬于置換密碼的是?( )
A、移位密碼
B、倒敘密碼
C、仿射密碼
D、PlayFair密碼
48、一個完整的密碼體制,不包括以下( )要素。
A、明文空間
B、密文空間
C、數字簽名
D、密鑰空間
49、2000年10月2日,NIST正式宣布將( )候選算法作為高
級加密標準(AES),該算法是由兩位比利時密碼學著提出的。
A、MARS
B、Rijndael
C、Twofish
D、Bluefish
50、依據所依據的數學難題,除了( )以外,公鑰密碼體制
可以分為以下幾類。
A、模冪運算問題
B、大整數因子分解問題
C、離散對數問題
D、橢圓曲線離散對數問題
51、ICMP泛洪利用了?( )
A、ARP命令的功能
B、traceroute命令的功能
C、ping命令的功能
D、route命令的功能
52、公元前500年的古希臘人曾使用了一種著名的加密方法,叫
什么名字?( )
A、Scytale密碼
B、凱撒密碼
C、代替密碼
D、置換密碼
53、你想發送到達目標網絡需要經過那些路由器,你應該使用
什么命令?( )
A、Ping
B、Nslookup
C、Traceroute
D、Ipconfig
54、DES的秘鑰長度是多少Bit? ( )
A、6
B、56
C、128
D、32
55、ECB指的是?( )
A、密文鏈接模式
B、密文反饋模式
C、輸出反饋模式
D、電碼本模式
56、假如你向一臺遠程主機發送特定的數據包,卻不想遠程主
機響應你的數據包,這時你可以使用以下哪一種類型的進攻手段?
( )
A、緩沖區溢出
B、暴力攻擊
C、地址欺騙
D、拒絕服務
57、在RSA算法中,取P=3,q=11,e=3,則d等于多少?( )
A、33
B、20
C、14
D、7
58、關于IP提供的服務,下列哪種說法是正確的?( )
A、IP提供不可靠的數據投遞服務,因此數據包投遞不能受到保
障
B、IP提供不可靠的數據投遞服務,因此它可以隨意丟棄報文
C、IP提供可靠的數據投遞服務,因此數據報投遞可以受到保障
D、IP提供可靠的數據投遞服務,因此它不能隨意丟棄報文
59、利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為?
( )
A、ICMP泛洪
B、死亡之ping
C、LAND攻擊
D、Smurf攻擊
60、黑客利用IP地址進行攻擊的方法有?( )
A、IP欺騙
B、解密
C、竊取口令
D、發送病毒
61、SYN攻擊屬于DOS攻擊的一種,它利用( )協議缺陷,通
過發送大量的半連接請求,耗費CPU和內存資源?
A、UDP
B、ICMP
C、TCP
D、OSPF
62、SYN Flood屬于?( )
A、拒絕服務攻擊
B、緩存區溢出攻擊
C、操作系統漏洞攻擊
D、社會工程學攻擊
63、以下關于TCP和UDP協議的描述中,正確的是?( )
A、TCP是端到端的協議,UDP是點到點的協議
B、TCP是點到點的協議,UDP是端到端的協議
C、TCP和UDP都是端到端的協議
D、TCP和UDP都是點到點的協議
64、關于TCP協議的描述中,錯誤的是?( )
A、提供全雙工服務
B、采用重發機制實現流量控制
C、采用三次握手確保連接建立
D、采用自適應方法確定重發前等待時間
65、能顯示TCP和UDP連接信息的命令是?( )
A、netstat -s
B、netstat -e
C、netstat -r
D、netstat -a
66、在TCP/IP參考模型中,與OSI參考模型的網絡層對應的是?
( )
A、主機-網絡層
B、傳輸層
C、互聯網層
D、應用層
67、下面關于包過濾型防火墻協議包頭中的主要信息敘述正確
的是?( )
A、包括IP源和目的地址
B、包括內裝協議和TCP/UDP目標端口
C、包括ICMP消息類型和TCP包頭中的ACK位
D、ABC都正確
68、以下哪一項描述不正確?( )
A、ARP是地址解析協議
B、TCP/IP傳輸層協議有TCP和UDP
C、UDP協議提供的是可靠傳輸
D、IP協議位于TCP/IP網際層
69、采用TCP/IP數據封裝時,以下哪個端口號范圍標識了所有
常用應用程序?( )
A、0到255
B、256到1023
C、0到1023
D、1024到2047
70、通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?
( )
A、端口掃描攻擊
B、ARP欺騙攻擊
C、網絡監聽攻擊
D、TCP會話劫持攻擊
二、多選題(每題 3 分,共 10 題,共 30 分)
1、在動態易失數據提取及固定過程中,為了提高數據準確性,
以下( )技術不對數據傳輸造成影響。
A、數據庫觸發器
B、數據加密技術
C、數據壓縮校驗
D、網絡延遲
2、在應急響應流程中,以下( )方法適合收集信息。
A、監控系統
B、系統日志分析
C、詢問用戶
D、隨機抽樣調查
E、發布公告
3、關于函數中變量的定義,哪些說法是正確的?( )
A、即使函數外已經定義了這個變量,函數內部仍然可以定義
B、如果一個函數已經定義了name變量,那么其他的函數就不能
再定義
C、函數可以直接引用函數外部定義過的變量
D、函數內部只能定義一個變量
4、下面標準可用于評估數據庫的安全級別的有( )。
A、TCSEC
B、IFTSEC
C、CC DBMS.PP
D、GB17859-1999
5、安全的網絡通信必須考慮以下哪些方面?( )
A、加密算法
B、用于加密算法的秘密信息
C、秘密信息的分布和共享
D、使用加密算法和秘密信息以獲得安全服務所需的協議
6、RC4加密算法被廣泛應用,包括( )。
A、SSL/TLS
B、WEP協議
C、WPA協議
D、數字簽名
7、VIM的工作模式,包括哪些?( )
A、命令模式
B、輸入模式
C、高亮模式
D、底行模式
8、在反殺傷鏈中,情報可以分為那幾個層次?( )
A、戰斗
B、戰略
C、戰區
D、戰術
9、我國現行的信息安全法律體系框架分為( )三個層面。
A、信息安全相關的國家法律
B、信息安全相關的行政法規和部分規章
C、信息安全相關的地方法規/規章和行業規定
D、信息安全相關的個人職業素養
10、信息道德與信息安全問題一直存在的原因有( )。
A、信息系統防護水平不高
B、信息安全意識不強
C、信息安全法律法規不完善
D、網絡行為道德規范尚未形成