高级工技能等级认定理论部分 看了就过关

news2024/9/25 22:36:17

4 理论一_职业道德

4.1职业道德基本知识

4.1.1练习

4.2职业守则

4.2.1练习1

4.2.1练习2

5 理论二 _基础知识

5.1 法律责任

5.1.1 练习1

5.1.2 练习2

5.1.3 练习3

5.2 基础知识

5.2.1 练习1

5.2.2 练习2

5.2.3 练习3

5.2.4 练习4

6 理论三_网络与信息安全防护

6.1 网络相关知识

6.1.1 练习1

6.1.2 练习2

6.1.3 练习3

6.2 网络安全配置与防护

6.2.1练习1

6.2.2练习2

6.2.3练习3

6.2.4练习4

6.2.5练习5

6.2.6练习6

6.2.7练习7

6.3 系统安全配置与防护

6.3.1 练习

6.4 应用安全配置与防护

6.4.1 练习

7 理论四_ 网络与信息安全处置

7.1 网络安全事件处置

7.1.1 练习1

7.1.2 练习2

7.1.3 练习3

7.1.4 练习4

7.2 系统及应用安全事件处置

7.2.1 练习1

7.2.2 练习2

7.2.3 练习3

7.2.4 练习4

7.3 网络安全管理

7.3.1 练习

7.4 系统安全管理

7.4.1 练习1

7.4.2 练习2

7.5 应用安全管理

7.5.1 练习1

7.5.2 练习2

7.5.3 练习3

7.正确

8.正确

14.正确

8 综合多项选择练习

    1. 练习1

1

【多选题】对于防火墙不足之处,描述正确的是( )

窗体顶端

  • A、无法防护基于操作系统漏洞的攻击
  • B、无法防护端口反弹木马的攻击
  • C、无法防护病毒的侵袭
  • D、无法进行带宽管理

窗体底端

正确答案: ABC :A;无法防护基于操作系统漏洞的攻击;B;无法防护端口反弹木马的攻击;C;无法防护病毒的侵袭;我的答案:ABC:A;无法防护基于操作系统漏洞的攻击;B;无法防护端口反弹木马的攻击;C;无法防护病毒的侵袭;得分: 5.0分

2

【多选题】“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括( )

窗体顶端

  • A、IP地址
  • B、用户名和密码
  • C、上网时间
  • D、Cookie信息

窗体底端

正确答案: ABCD :A;IP地址;B;用户名和密码;C;上网时间;D;Cookie信息;我的答案:ABCD:A;IP地址;B;用户名和密码;C;上网时间;D;Cookie信息;得分: 5.0分

3

【多选题】IP欺骗的技术实现与欺骗攻击的防范措施包括( )

窗体顶端

  • A、使用抗IP欺骗功能的产品
  • B、严密监视网络,对攻击进行报警
  • C、使用最新的系统和软件,避免会话序号被猜出
  • D、严格设置路由策略:“拒绝来自网上,且声明源于本地地址的包”

窗体底端

正确答案: ABCD :A;使用抗IP欺骗功能的产品;B;严密监视网络,对攻击进行报警;C;使用最新的系统和软件,避免会话序号被猜出;D;严格设置路由策略:“拒绝来自网上,且声明源于本地地址的包”;我的答案:BC:B;严密监视网络,对攻击进行报警;C;使用最新的系统和软件,避免会话序号被猜出;得分: 2.5分

4

【多选题】审计日志设计应包括( )

窗体顶端

  • A、用户ID或引起这个事件的处理程序ID
  • B、事件的日期、时间(时间戳)
  • C、用户完整交易信息
  • D、事件类型与内容

窗体底端

正确答案: ABD :A;用户ID或引起这个事件的处理程序ID;B;事件的日期、时间(时间戳);D;事件类型与内容;我的答案:ABD:A;用户ID或引起这个事件的处理程序ID;B;事件的日期、时间(时间戳);D;事件类型与内容;得分: 5.0分

5

【多选题】防火墙能够作到些什么?

窗体顶端

  • A、包过滤
  • B、包的透明转发
  • C、阻挡外部攻击
  • D、记录攻击

窗体底端

正确答案: ABCD :A;包过滤;B;包的透明转发;C;阻挡外部攻击;D;记录攻击;我的答案:ABCD:A;包过滤;B;包的透明转发;C;阻挡外部攻击;D;记录攻击;得分: 5.0分

6

【多选题】应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用( )

窗体顶端

  • A、检查数据是否符合期望的类型
  • B、检查数据是否符合期望的长度
  • C、检查数据是否符合期望的数值范围
  • D、检查数据是否包含特殊字符

窗体底端

正确答案: ABCD :A;检查数据是否符合期望的类型;B;检查数据是否符合期望的长度;C;检查数据是否符合期望的数值范围;D;检查数据是否包含特殊字符;我的答案:ABCD:A;检查数据是否符合期望的类型;B;检查数据是否符合期望的长度;C;检查数据是否符合期望的数值范围;D;检查数据是否包含特殊字符;得分: 5.0分

7

【多选题】ARP欺骗的防御措施包括( )

窗体顶端

  • A、使用静态ARP缓存
  • B、使用三层交换设备
  • C、IP与MAC地址绑定
  • D、ARP防御工具

窗体底端

正确答案: ABCD :A;使用静态ARP缓存;B;使用三层交换设备;C;IP与MAC地址绑定;D;ARP防御工具;我的答案:ABCD:A;使用静态ARP缓存;B;使用三层交换设备;C;IP与MAC地址绑定;D;ARP防御工具;得分: 5.0分

8

【多选题】在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上( ):

窗体顶端

  • A、防火墙记录的包的目的端口
  • B、防火墙使用广播的方式发送
  • C、防火墙根据每个包的时间顺序
  • D、防火墙根据每个包的TCP序列号

窗体底端

正确答案: AD :A;防火墙记录的包的目的端口;D;防火墙根据每个包的TCP序列号;我的答案:AD:A;防火墙记录的包的目的端口;D;防火墙根据每个包的TCP序列号;得分: 5.0分

9

【多选题】按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:( )

窗体顶端

  • A、内部网VPN
  • B、外部网VPN
  • C、点对点专线VPN
  • D、远程访问VPN

窗体底端

正确答案: ABD :A;内部网VPN;B;外部网VPN;D;远程访问VPN;我的答案:ABD:A;内部网VPN;B;外部网VPN;D;远程访问VPN;得分: 5.0分

10

【多选题】以下属于XSS漏洞的危害的是( )

窗体顶端

  • A、盗取账号
  • B、劫持会话
  • C、脱库
  • D、刷流量

窗体底端

正确答案: ABD :A;盗取账号;B;劫持会话;D;刷流量;我的答案:ABD:A;盗取账号;B;劫持会话;D;刷流量;得分: 5.0分

11

【多选题】张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是( )

窗体顶端

  • A、暴力破解
  • B、拒绝服务攻击
  • C、社会工程学攻击
  • D、口令攻击

窗体底端

正确答案: ABD :A;暴力破解;B;拒绝服务攻击;D;口令攻击;我的答案:ABD:A;暴力破解;B;拒绝服务攻击;D;口令攻击;得分: 5.0分

12

【多选题】互联网远程接入控制的安全要求,二级系统和三系统均应满足( )

窗体顶端

  • A、互联网远程接入必须选择较为安全的VPN接入方式
  • B、应当将VPN服务器放置于对外服务区域或Internet防火墙之外
  • C、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证
  • D、应当进行完整的访问记录事件审计

窗体底端

正确答案: ABCD :A;互联网远程接入必须选择较为安全的VPN接入方式;B;应当将VPN服务器放置于对外服务区域或Internet防火墙之外;C;对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证;D;应当进行完整的访问记录事件审计;我的答案:D:D;应当进行完整的访问记录事件审计;得分: 2.5分

13

【多选题】下列( )是域控制器存储所有的域范围内的信息。

窗体顶端

  • A、安全策略信息
  • B、用户身份验证信息
  • C、账户信息
  • D、工作站分区信息

窗体底端

正确答案: ABC :A;安全策略信息;B;用户身份验证信息;C;账户信息;我的答案:ABC:A;安全策略信息;B;用户身份验证信息;C;账户信息;得分: 5.0分

14

【多选题】下列关于OSPF协议的说法正确的是( )。

窗体顶端

  • A、OSPF支持基于接口的报文验证
  • B、OSPF支持到同一目的地址的多条等值路由
  • C、OSPF是一个基于链路状态算法的边界网关路由协议
  • D、OSPF发现的路由可以根据不同的类型而有不同的优先级

窗体底端

正确答案: ABD :A;OSPF支持基于接口的报文验证;B;OSPF支持到同一目的地址的多条等值路由;D;OSPF发现的路由可以根据不同的类型而有不同的优先级;我的答案:ABD:A;OSPF支持基于接口的报文验证;B;OSPF支持到同一目的地址的多条等值路由;D;OSPF发现的路由可以根据不同的类型而有不同的优先级;得分: 5.0分

15

【多选题】在OSPF使用虚拟链路(Virtuallink)主要用于那些目的( )。

窗体顶端

  • A、在区域0不连续时进行弥补
  • B、连接一个没有到主干区域直接物理连接的区域
  • C、测试路由通路
  • D、对路由表请求作出应答

窗体底端

正确答案: AB :A;在区域0不连续时进行弥补;B;连接一个没有到主干区域直接物理连接的区域;我的答案:AB:A;在区域0不连续时进行弥补;B;连接一个没有到主干区域直接物理连接的区域;得分: 5.0分

16

【多选题】在IPSec中,使用IKE建立通道时使用的端口号,错误的是( )。

窗体顶端

  • A、TCP500
  • B、UDP500
  • C、TCP50
  • D、UDP50

窗体底端

正确答案: ACD :A;TCP500;C;TCP50;D;UDP50;我的答案:ACD:A;TCP500;C;TCP50;D;UDP50;得分: 5.0分

17

【多选题】数字签名不能通过( )来实现的。

窗体顶端

  • A、认证
  • B、程序
  • C、签字算法
  • D、仲裁

窗体底端

正确答案: AB :A;认证;B;程序;我的答案:ABD:A;认证;B;程序;D;仲裁;得分: 0.0分

18

【多选题】网络安全事件报告与处置分为( )步骤。

窗体顶端

  • A、事发紧急报告
  • B、紧急断电
  • C、事件处置
  • D、事后整改报告

窗体底端

正确答案: ACD :A;事发紧急报告;C;事件处置;D;事后整改报告;我的答案:ACD:A;事发紧急报告;C;事件处置;D;事后整改报告;得分: 5.0分

19

【多选题】下列( )使用双绞线传输介质。

窗体顶端

  • A、10Base-5
  • B、100Base-T4
  • C、100Base-TX
  • D、100Base-FX

窗体底端

正确答案: BC :B;100Base-T4;C;100Base-TX;我的答案:BC:B;100Base-T4;C;100Base-TX;得分: 5.0分

20

【多选题】常用的日志分析方法有( )。

窗体顶端

  • A、随机查找分析
  • B、特征字符分析
  • C、访问频率分析
  • D、顺序查找分析

窗体底端

正确答案: BC :B;特征字符分析;C;访问频率分析;我的答案:BC:B;特征字符分析;C;访问频率分析;得分: 5.0分

8.2练习2

一.多选题(共20题,100.0分)

1

【多选题】防火墙的主要技术有哪些( )。

窗体顶端

  • A、简单包过滤技术
  • B、状态检测包过滤技术
  • C、应用代理技术
  • D、复合技术
  • E、地址翻译技术

窗体底端

正确答案: ABCDE :A;简单包过滤技术;B;状态检测包过滤技术;C;应用代理技术;D;复合技术;E;地址翻译技术;我的答案:ABCDE:A;简单包过滤技术;B;状态检测包过滤技术;C;应用代理技术;D;复合技术;E;地址翻译技术;得分: 5.0分

2

【多选题】防火墙的基本功能有哪些( )。

窗体顶端

  • A、限定内部用户访问特殊站点
  • B、防止未授权用户访问内部网络
  • C、记录通过防火墙的信息内容和活动
  • D、对网络攻击进行监测和报警

窗体底端

正确答案: ABCD :A;限定内部用户访问特殊站点;B;防止未授权用户访问内部网络;C;记录通过防火墙的信息内容和活动;D;对网络攻击进行监测和报警;我的答案:ABCD:A;限定内部用户访问特殊站点;B;防止未授权用户访问内部网络;C;记录通过防火墙的信息内容和活动;D;对网络攻击进行监测和报警;得分: 5.0分

3

【多选题】NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:( )

窗体顶端

  • A、隐藏内部网络地址,保证内部主机信息不泄露
  • B、由于IP地址匮乏而使用无效的IP地址
  • C、使外网攻击者不能攻击到内网主机
  • D、使内网的主机受网络安全管理规则的限制

窗体底端

正确答案: AB :A;隐藏内部网络地址,保证内部主机信息不泄露;B;由于IP地址匮乏而使用无效的IP地址;我的答案:AB:A;隐藏内部网络地址,保证内部主机信息不泄露;B;由于IP地址匮乏而使用无效的IP地址;得分: 5.0分

4

【多选题】下列关于跨站请求伪造的说法正确的是( )

窗体顶端

  • A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行
  • B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大
  • C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已
  • D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交

窗体底端

正确答案: ABCD :A;只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行;B;站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大;C;目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已;D;有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交;我的答案:ABCD:A;只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行;B;站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大;C;目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已;D;有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交;得分: 5.0分

5

【多选题】在MySQL中,已知非空表users有4个字段id、name、passwd和address;非空表result有3个字段id、name和score。数据库管理员想通过联合查询的方式同时查看users表的name、passwd和result表的score字段内容,以下哪些命令可以达到预期的效果?( )

窗体顶端

  • A、select*fromusersunionselect*fromresult
  • B、selectname,passwdfromusersunionselect*fromresult
  • C、select1,name,passwdfromusersunionselect*fromresult
  • D、selectname,passwdfromusersunionselect1,scorefromresult

窗体底端

正确答案: CD :C;select1,name,passwdfromusersunionselect*fromresult;D;selectname,passwdfromusersunionselect1,scorefromresult;我的答案:CD:C;select1,name,passwdfromusersunionselect*fromresult;D;selectname,passwdfromusersunionselect1,scorefromresult;得分: 5.0分

6

【多选题】( )是由失效的身份认证和会话管理而造成的危害

窗体顶端

  • A、窃取用户凭证和会话信息
  • B、冒出用户身份察看或者变更记录,甚至执行事务
  • C、访问未授权的页面和资源
  • D、执行超越权限操作

窗体底端

正确答案: ABCD :A;窃取用户凭证和会话信息;B;冒出用户身份察看或者变更记录,甚至执行事务;C;访问未授权的页面和资源;D;执行超越权限操作;我的答案:ABCD:A;窃取用户凭证和会话信息;B;冒出用户身份察看或者变更记录,甚至执行事务;C;访问未授权的页面和资源;D;执行超越权限操作;得分: 5.0分

7

【多选题】MSS服务漏洞管理的工作包含( )

窗体顶端

  • A、漏洞分析
  • B、弱口令分析
  • C、新漏洞预警
  • D、漏洞的修复补丁发布

窗体底端

正确答案: ABC :A;漏洞分析;B;弱口令分析;C;新漏洞预警;我的答案:ABC:A;漏洞分析;B;弱口令分析;C;新漏洞预警;得分: 5.0分

8

【多选题】入侵检测应用的目的:

窗体顶端

  • A、实时检测网络流量或主机事件
  • B、数据包过滤
  • C、在发现攻击事件时及时反应
  • D、检测加密通道中传输的数据

窗体底端

正确答案: AC :A;实时检测网络流量或主机事件;C;在发现攻击事件时及时反应;我的答案:AC:A;实时检测网络流量或主机事件;C;在发现攻击事件时及时反应;得分: 5.0分

9

【多选题】网络运营者收集、使用个人信息,应当遵循( )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

窗体顶端

  • A、真实
  • B、合法
  • C、正当
  • D、必要

窗体底端

正确答案: BCD :B;合法;C;正当;D;必要;我的答案:BCD:B;合法;C;正当;D;必要;得分: 5.0分

10

【多选题】ATT&CK是以下哪三项的结合( )

窗体顶端

  • A、战术
  • B、人员
  • C、流程
  • D、技术

窗体底端

正确答案: ACD :A;战术;C;流程;D;技术;我的答案:ACD:A;战术;C;流程;D;技术;得分: 5.0分

11

【多选题】网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。

窗体顶端

  • A、真实性
  • B、完整性
  • C、保密性
  • D、可用性

窗体底端

正确答案: BCD :B;完整性;C;保密性;D;可用性;我的答案:BCD:B;完整性;C;保密性;D;可用性;得分: 5.0分

12

【多选题】强制访问控制用户与访问的信息的读写关系正确的是( )。

窗体顶端

  • A、下读:用户级别大于文件级别的读操作
  • B、上写:用户级别大于文件级别的写操作
  • C、上读:用户级别低于文件级别的读操作
  • D、下写:用户级别小于文件级别的写操作E、下写:用户级别等于文件级别的写操作

窗体底端

正确答案: AC :A;下读:用户级别大于文件级别的读操作;C;上读:用户级别低于文件级别的读操作;我的答案:AC:A;下读:用户级别大于文件级别的读操作;C;上读:用户级别低于文件级别的读操作;得分: 5.0分

13

【多选题】关于黑客攻击中肉鸡的认识,正确的是( )

窗体顶端

  • A、肉鸡通常不是自愿的
  • B、肉鸡事先已经被植入木马
  • C、黑客通过木马控制肉鸡参与攻击
  • D、完全无法判断电脑是否已成为肉鸡

窗体底端

正确答案: ABC :A;肉鸡通常不是自愿的;B;肉鸡事先已经被植入木马;C;黑客通过木马控制肉鸡参与攻击;我的答案:ABC:A;肉鸡通常不是自愿的;B;肉鸡事先已经被植入木马;C;黑客通过木马控制肉鸡参与攻击;得分: 5.0分

14

【多选题】如果POST参数处存在SQL注入点,则可以通过下列哪些方式修改POST数据包实现注入?( )

窗体顶端

  • A、在浏览器导航栏中修改POST数据包
  • B、利用Hackbar插件修改POST数据包
  • C、利用Burpsuite工具拦截和修改POST数据包
  • D、利用HTTPHeaderLive插件修改POST数据包

窗体底端

正确答案: BC :B;利用Hackbar插件修改POST数据包;C;利用Burpsuite工具拦截和修改POST数据包;我的答案:BC:B;利用Hackbar插件修改POST数据包;C;利用Burpsuite工具拦截和修改POST数据包;得分: 5.0分

15

【多选题】加密技术包括两个元素( )。

窗体顶端

  • A、算法
  • B、编码
  • C、数字
  • D、密钥E、字节

窗体底端

正确答案: AD :A;算法;D;密钥E、字节;我的答案:AD:A;算法;D;密钥E、字节;得分: 5.0分

16

【多选题】日志分析重点包括( )

窗体顶端

  • A、
  • B、请求方法
  • C、请求链接
  • D、状态代码

窗体底端

正确答案: ABCD :A;源;B;请求方法;C;请求链接;D;状态代码;我的答案:ABCD:A;源;B;请求方法;C;请求链接;D;状态代码;得分: 5.0分

17

【多选题】典型的拒绝服务攻击方式包括( )

窗体顶端

  • A、Pingofdeath
  • B、SYNFlood
  • C、UDPFlood
  • D、Teardrop

窗体底端

正确答案: ABCD :A;Pingofdeath;B;SYNFlood;C;UDPFlood;D;Teardrop;我的答案:D:D;Teardrop;得分: 2.5分

18

【多选题】在设计密码的存储和传输安全策略时应考虑的原则包括( )。

窗体顶端

  • A、禁止文明传输用户登录信息机身份凭证
  • B、禁止在数据库或文件系统中明文存储用户密码
  • C、必要时可以考虑COOKIE中保存用户密码
  • D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值

窗体底端

正确答案: ABD :A;禁止文明传输用户登录信息机身份凭证;B;禁止在数据库或文件系统中明文存储用户密码;D;应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值;我的答案:AB:A;禁止文明传输用户登录信息机身份凭证;B;禁止在数据库或文件系统中明文存储用户密码;得分: 2.5分

19

【多选题】数据库日志收集分析系统主要有( )模块组成。

窗体顶端

  • A、收集
  • B、过滤清洗
  • C、存储
  • D、分析

窗体底端

正确答案: ABCD :A;收集;B;过滤清洗;C;存储;D;分析;我的答案:ABCD:A;收集;B;过滤清洗;C;存储;D;分析;得分: 5.0分

20

【多选题】防火墙的性能测试包括( )。

窗体顶端

  • A、吞吐量
  • B、丢包率
  • C、延迟
  • D、每秒新连接的建立能力E、病毒威胁

窗体底端

正确答案: ABCD :A;吞吐量;B;丢包率;C;延迟;D;每秒新连接的建立能力E、病毒威胁;我的答案:ABCD:A;吞吐量;B;丢包率;C;延迟;D;每秒新连接的建立能力E、病毒威胁;得分: 5.0分

8.3练习3

一.多选题(共20题,100.0分)

1

【多选题】下列方法中( )可以作为防止跨站脚本的方法

窗体顶端

  • A、验证输入数据类型是否正确
  • B、使用白名单对输入数据进行安全检查或过滤
  • C、使用黑名单对输入数据进行安全检查或过滤
  • D、对输出数据进行净化

窗体底端

正确答案: ABCD :A;验证输入数据类型是否正确;B;使用白名单对输入数据进行安全检查或过滤;C;使用黑名单对输入数据进行安全检查或过滤;D;对输出数据进行净化;我的答案:ABCD:A;验证输入数据类型是否正确;B;使用白名单对输入数据进行安全检查或过滤;C;使用黑名单对输入数据进行安全检查或过滤;D;对输出数据进行净化;得分: 5.0分

2

【多选题】对于远程访问VPN须制定的安全策略有( ):

窗体顶端

  • A、访问控制管理
  • B、用户身份认证、智能监视和审计功能
  • C、数据加密
  • D、密钥和数字证书管理

窗体底端

正确答案: ABCD :A;访问控制管理;B;用户身份认证、智能监视和审计功能;C;数据加密;D;密钥和数字证书管理;我的答案:ABCD:A;访问控制管理;B;用户身份认证、智能监视和审计功能;C;数据加密;D;密钥和数字证书管理;得分: 5.0分

3

【多选题】MDR服务主要提供哪些服务( )

窗体顶端

  • A、完整的合规报告
  • B、威胁分析
  • C、专家服务
  • D、威胁发现与检测

窗体底端

正确答案: BCD :B;威胁分析;C;专家服务;D;威胁发现与检测;我的答案:BCD:B;威胁分析;C;专家服务;D;威胁发现与检测;得分: 5.0分

4

【多选题】虚拟机的好处包括:( )。

窗体顶端

  • A、降低应用许可成本
  • B、消除备份需求
  • C、减少物理服务器的数量
  • D、提供比物理服务器更长的运行时间

窗体底端

正确答案: CD :C;减少物理服务器的数量;D;提供比物理服务器更长的运行时间;我的答案:CD:C;减少物理服务器的数量;D;提供比物理服务器更长的运行时间;得分: 5.0分

5

【多选题】爱岗敬业的具体要求是( )。

窗体顶端

  • A、树立职业理想
  • B、强化职业责任
  • C、提高职业技能
  • D、抓住择业机遇

窗体底端

正确答案: ABC :A;树立职业理想;B;强化职业责任;C;提高职业技能;我的答案:ABC:A;树立职业理想;B;强化职业责任;C;提高职业技能;得分: 5.0分

6

【多选题】命令执行常见的场景有哪些( )

窗体顶端

  • A、Ping主机
  • B、DNS请求
  • C、Office文档
  • D、框架缺陷

窗体底端

正确答案: ABCD :A;Ping主机;B;DNS请求;C;Office文档;D;框架缺陷;我的答案:ABCD:A;Ping主机;B;DNS请求;C;Office文档;D;框架缺陷;得分: 5.0分

7

【多选题】以下常用于XSS漏洞验证的弹窗语句是( )

窗体顶端

  • A、alert
  • B、confirm
  • C、prompt
  • D、console.log

窗体底端

正确答案: ABC :A;alert;B;confirm;C;prompt;我的答案:ABC:A;alert;B;confirm;C;prompt;得分: 5.0分

8

【多选题】我们提出网络安全运营的概念,是因为当下的网络安全存在哪些问题( )

窗体顶端

  • A、安全运维工作量大
  • B、安全人员不足
  • C、安全成本太高
  • D、安全运维效率低下

窗体底端

正确答案: ABD :A;安全运维工作量大;B;安全人员不足;D;安全运维效率低下;我的答案:ABD:A;安全运维工作量大;B;安全人员不足;D;安全运维效率低下;得分: 5.0分

9

【多选题】防火墙有哪些部属方式?

窗体顶端

  • A、透明模式
  • B、路由模式
  • C、混合模式
  • D、交换模式

窗体底端

正确答案: ABC :A;透明模式;B;路由模式;C;混合模式;我的答案:ABC:A;透明模式;B;路由模式;C;混合模式;得分: 5.0分

10

【多选题】端口扫描的扫描方式主要包括( )

窗体顶端

  • A、全扫描
  • B、半打开扫描
  • C、隐秘扫描
  • D、漏洞扫描

窗体底端

正确答案: ABCD :A;全扫描;B;半打开扫描;C;隐秘扫描;D;漏洞扫描;我的答案:ABCD:A;全扫描;B;半打开扫描;C;隐秘扫描;D;漏洞扫描;得分: 5.0分

11

【多选题】网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施( )。

窗体顶端

  • A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
  • B、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
  • C、向社会发布网络安全风险预警,发布避免、减轻危害的措施
  • D、增强个人对网络安全风险的认识

窗体底端

正确答案: ABC :A;要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;B;组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;C;向社会发布网络安全风险预警,发布避免、减轻危害的措施;我的答案:ABC:A;要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;B;组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;C;向社会发布网络安全风险预警,发布避免、减轻危害的措施;得分: 5.0分

12

【多选题】加密技术通常分为两大类( )。

窗体顶端

  • A、对称加密
  • B、明文加密
  • C、非对称加密
  • D、密文加密E、密钥加密

窗体底端

正确答案: AC :A;对称加密;C;非对称加密;我的答案:AC:A;对称加密;C;非对称加密;得分: 5.0分

13

【多选题】在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )

窗体顶端

  • A、内网可以访问外网
  • B、内网可以访问DMZ区
  • C、DMZ区可以访问内网
  • D、外网可以访问内网

窗体底端

正确答案: ABC :A;内网可以访问外网;B;内网可以访问DMZ区;C;DMZ区可以访问内网;我的答案:ABC:A;内网可以访问外网;B;内网可以访问DMZ区;C;DMZ区可以访问内网;得分: 5.0分

14

【多选题】以下哪一项属于信息欺骗的范畴( )

窗体顶端

  • A、会话劫持
  • B、IP欺骗
  • C、重放攻击
  • D、社交工程

窗体底端

正确答案: ABC :A;会话劫持;B;IP欺骗;C;重放攻击;我的答案:CD:C;重放攻击;D;社交工程;得分: 0.0分

15

【多选题】VirtualPrivateNetwork技术可以提供的功能有:( )

窗体顶端

  • A、提供AccessControl
  • B、加密数据
  • C、信息认证和身份认证
  • D、划分子网

窗体底端

正确答案: ABC :A;提供AccessControl;B;加密数据;C;信息认证和身份认证;我的答案:BC:B;加密数据;C;信息认证和身份认证;得分: 2.5分

16

【多选题】下列关于HUB的描述正确的是( )。

窗体顶端

  • A、一个10M的HUB连接了10个设备,每个设备的平均带宽为10M
  • B、一个10M的HUB连接了10个设备,每个设备的平均带宽为1M
  • C、HUB所有端口共享一个MAC地址
  • D、HUB每个端口有独立的MAC地址

窗体底端

正确答案: BC :B;一个10M的HUB连接了10个设备,每个设备的平均带宽为1M;C;HUB所有端口共享一个MAC地址;我的答案:BC:B;一个10M的HUB连接了10个设备,每个设备的平均带宽为1M;C;HUB所有端口共享一个MAC地址;得分: 5.0分

17

【多选题】相对于对称加密算法,非对称密钥加密算法( )

窗体顶端

  • A、加密数据的速率较低
  • B、更适合于现有网络中以所传输数据(明文)的加解密处理
  • C、安全性更好
  • D、加密和解密的密钥不同

窗体底端

正确答案: ACD :A;加密数据的速率较低;C;安全性更好;D;加密和解密的密钥不同;我的答案:ACD:A;加密数据的速率较低;C;安全性更好;D;加密和解密的密钥不同;得分: 5.0分

18

【多选题】IPSAN的特点是( )。

窗体顶端

  • A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用
  • B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率
  • C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构
  • D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求

窗体底端

正确答案: ABD :A;设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用;B;数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率;D;高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求;我的答案:ABD:A;设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用;B;数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率;D;高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求;得分: 5.0分

19

【多选题】应启用应用系统日志审计功能,审计日志内容应至少包含以下项( )

窗体顶端

  • A、用户登录、登出、失败登陆日志
  • B、管理员授权操作日志
  • C、创建、删除(注销)用户操作日志
  • D、重要业务操作

窗体底端

正确答案: ABCD :A;用户登录、登出、失败登陆日志;B;管理员授权操作日志;C;创建、删除(注销)用户操作日志;D;重要业务操作;我的答案:ABCD:A;用户登录、登出、失败登陆日志;B;管理员授权操作日志;C;创建、删除(注销)用户操作日志;D;重要业务操作;得分: 5.0分

20

【多选题】每种结构的防火墙在组成结构上有什么特点,以下说法正确的是( )。

窗体顶端

  • A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成
  • B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙
  • C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成
  • D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成

窗体底端

正确答案: ABCD :A;屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成;B;双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙;C;屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成;D;屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成;我的答案:ABCD:A;屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成;B;双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙;C;屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成;D;屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成;得分: 5.0分

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1074165.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

部署企业级ChatGPT,将AI整合进工作

引言 3月份AI应用大爆发催生了国内大量需求。 然而,所有的需求都不可避免得遇到很多非技术性的问题: 部署开源模型的成本巨大,且效果成谜,65B的模型推理应用最少需要130G显存,而微调训练则需要额外添加8倍的资源。 …

基于YOLO的BIM对象检测

我在此过程中使用的 BIM 数据集取自澳大利亚卫生设施指南。 该数据集包含一组房间数据表和房间布局表,旨在提供典型房间类型的合规示例,并减少规划和设计这些房间时“重新发明轮子”的需要。 推荐:用 NSDT编辑器 快速搭建可编程3D场景 1、合…

23.5 Bootstrap 框架6

1. 表单布局 部分表单类名介绍: * 1. form-label: 表单标签样式类, 用于定义表单的标签样式. * 2. form-control: 表单控件样式类, 用于定义输入框, 文本域等表单元素的样式.表单元素<input>, <textarea>, <select>在使用.form-control类的情况下, 宽度都是…

取消激光雷达/不升级Orin,小鹏P5改款背后的行业「痛点」

9月25日&#xff0c;小鹏汽车正式发布了旗下改款车型—2024款小鹏P5&#xff08;15.69-17.49万元&#xff09;。车型精简、降本增效&#xff08;减配&#xff09;成为新亮点。 在配置变化方面&#xff0c;智驾成为牺牲品。其中&#xff0c;高配Pro车型继续保留英伟达Xavier&…

Cpolar内网穿透工具在windows和Linux上具体使用

Cpolar内网穿透工具在windows和Linux上具体使用 一、Linux上部署的项目通过内网穿透实现外网访问项目二、Windows上部署的项目通过内网穿透实现外网访问项目 一、Linux上部署的项目通过内网穿透实现外网访问项目 一个免费的内网穿透方式&#xff0c;简单方便。 网址&#xff1a…

MyBatisPlus(十六)逻辑删除

说明 实际生产中的数据&#xff0c;一般不采用物理删除&#xff0c;而采用逻辑删除&#xff0c;也就是将一条记录的状态改为已删除。 逻辑删除&#xff0c;本质上是更新操作。 MyBatis Plus 框架&#xff0c;提供了逻辑删除功能。在配置了逻辑删除后&#xff0c;增删改查和统…

设计模式 - 状态模式

目录 一. 前言 二. 实现 一. 前言 状态模式&#xff08;State Pattern&#xff09;&#xff1a;它主要用来解决对象在多种状态转换时&#xff0c;需要对外输出不同的行为的问题。状态和行为是一一对应的&#xff0c;状态之间可以相互转换。当一个对象的内在状态改变时&#x…

超越React,JS代码体积减少90%!它为何是2023年最好的Web框架?

说到Web框架&#xff0c;大家最先想到的可能是 Vue、React&#xff0c;或者是Next.js。但不得不提&#xff0c;有个后起之秀“来势汹汹”&#xff0c;1.0版本发布至今仅一年&#xff0c;就出尽风头。它就是Astro。 Astro 是什么&#xff1f;一个现代化的静态站点生成器和前端框…

nginx反向代理实例

一、代理模式 如果域名没有备案&#xff0c;访问国内的云主机时&#xff0c;会被防火墙拦截&#xff0c;但是如果先解析到香港主机&#xff0c;然后反向代理到国内的云主机&#xff0c;就可以绕过备案访问了。 香港服务器可以在亿速云购买&#xff0c;域名可以在阿里云购买&a…

3.3.OpenCV技能树--二值图像处理--图像形态学操作

文章目录 1.图像形态学运算简介2.图像开运算处理2.1.图像开运算处理简介2.2.图像开运算处理代码2.3.图像开运算处理效果 3.图像闭运算处理3.1.图像闭运算处理简介3.2.图像闭运算处理代码3.3.图像闭运算处理效果 4.图像形态学梯度处理4.1.图像形态学梯度处理简介4.2.图像形态学梯…

网康 NS-ASG安全网关存在远程命令执行漏洞 复现

文章目录 网康 NS-ASG安全网关存在远程命令执行漏洞 复现0x01 前言0x02 漏洞描述0x03 影响版本0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现 0x06 修复建议 网康 NS-ASG安全网关存在远程命令执行漏洞 复现 0x01 前言 免责声明&#xff1a;请勿利用文章内的相关技…

基于SpringBooy的安康旅游网站的设计与实现

目录 前言 一、技术栈 二、系统功能介绍 登录模块的实现 景点信息管理界面 酒店信息管理界面 特产管理界面 游客管理界面 景点购票订单管理界面 系统主界面 游客注册界面 景点信息详情界面 酒店详情界面 特产详情界面 三、核心代码 1、登录模块 2、文件上传模块…

Nginx + PHP 异常排查,open_basedir 异常处理

新上一个网站&#xff0c;通过域名访问失败&#xff0c;排查方法如下&#xff1a; 开启异常日志 开启域名下&#xff0c;nginx的异常日志&#xff0c;并查看日志 tail -f /var/log/nginx/nginx.localhost.error.log开启php的异常日志&#xff0c;该配置位于php.ini文件下 …

Java 21:虚拟线程介绍

Java 21 版本更新中最重要的功能之一就是虚拟线程 (JEP 444)。这些轻量级线程减少了编写、维护和观察高吞吐量并发应用程序所需的工作量。 正如我的许多其他文章一样&#xff0c;在推出新功能之前&#xff0c;让我们先看看 Java 21 版本更新前的现状&#xff0c;以便更好地了解…

Denoising Score Matching (DSM) 去噪得分匹配模型变分推理(VAE)退火郎之万动力学

Denoising Score Matching——DSM 有没有谁通俗的讲一下Denoising score matching? Denoising Score Matching (DSM) 论文 << A Connection Between Score Matching and Denoising Autoencoders>> 作者是将denoising autoencoder和score mathching 联系在了一起…

图像处理与计算机视觉--第七章-神经网络-单层感知器

文章目录 1.单层感知器原理介绍2.单层感知器算法流程3.单层感知器算法实现4.单层感知器效果展示5.参考文章与致谢 1.单层感知器原理介绍 1.单层感知器是感知器中最简单的一种&#xff0c;有单个神经元组成的单层感知器只能用于解决线性可分的二分性问题2.在空间中如果输入的数据…

《spring security in action》读书笔记

1. why spring security 是强大的高度可定制的 身份验证 和 访问控制 应用级框架。 常见的漏洞包含&#xff1a; 身份验证失效&#xff0c;会话固定&#xff0c;跨站脚本xss请求伪造&#xff0c;CSRF注入敏感数据泄漏缺乏方法访问控制。 身份验证失效&#xff1a; 不能仅仅验…

基于正点原子alpha开发板的第三篇系统移植

系统移植的三大步骤如下&#xff1a; 系统uboot移植系统linux移植系统rootfs制作 一言难尽&#xff0c;踩了不少坑&#xff0c;当时只是想学习驱动开发&#xff0c;发现必须要将第三篇系统移植弄好才可以学习后面驱动&#xff0c;现将移植好的文件分享出来&#xff1a; 仓库&…

一篇讲清楚Java for循环详解

for 语句是应用最广泛、功能最强的一种循环语句。大部分情况下&#xff0c;for 循环可以代替 while 循环、do while 循环。 for 语句是一种在程序执行前就要先判断条件表达式是否为真的循环语句。假如条件表达式的结果为假&#xff0c;那么它的循环语句根本不会执行。for 语句通…

七个有用的 GIT 命令

在这篇文章中&#xff0c;我将与你分享7个 GIT 命令。 它们是有用的简短命令&#xff0c;但有时我们会错过它们。 01、查看之前的分支 我们将从一个非常短的 git 命令开始这个列表。 有时&#xff0c;我们在分支机构工作。 对于某些季节&#xff0c;我们需要切换到另一个分支…