连云港市远程教育网考试中心信息技术考试.docx

上传人:b****0 文档编号:9246310 上传时间:2023-05-17 格式:DOCX 页数:24 大小:23.46KB
下载 相关 举报
连云港市远程教育网考试中心信息技术考试.docx_第1页
第1页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第2页
第2页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第3页
第3页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第4页
第4页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第5页
第5页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第6页
第6页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第7页
第7页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第8页
第8页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第9页
第9页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第10页
第10页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第11页
第11页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第12页
第12页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第13页
第13页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第14页
第14页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第15页
第15页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第16页
第16页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第17页
第17页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第18页
第18页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第19页
第19页 / 共24页
连云港市远程教育网考试中心信息技术考试.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

连云港市远程教育网考试中心信息技术考试.docx

《连云港市远程教育网考试中心信息技术考试.docx》由会员分享,可在线阅读,更多相关《连云港市远程教育网考试中心信息技术考试.docx(24页珍藏版)》请在冰点文库上搜索。

连云港市远程教育网考试中心信息技术考试.docx

连云港市远程教育网考试中心信息技术考试

连云港市远程教育网考试中心2014年4月信息技术考试

一、单选题(每题1分,共30题)

1、容灾的目的和实质是()

A、数据备份

B、心理安慰

C、保持信息系统的业务持续性

D、系统的有益补充

2、下列技术不支持密码验证的是。

A、S/MIME

B、PGP

C、MTP

D、SMTP

3、OSI七层网络参考模型中的物理层能提供下面哪种安全服务:

A、认证

B、访问控制

C、数据机密性

D、数据完整性

4、防火墙是在网络环境中的应用。

A、字符串匹配

B、访问控制技术

C、入侵检测技术

D、防病毒技术

5、保障UNIX/Linux系统帐号安全最为关键的措施是。

A、文件/EtC/pAsswD和/EtC/group必须有写保护

B、删除/EtC/pAssw

C、/EtC/group

D、设置足够强度的帐号密码

E、使用shADow密码

6、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。

A、hmoD命令

B、/Bin/pAsswD命令

C、hgrp命令

D、/Bin/su命令

7、下面不可能存在于基于网络的漏洞扫描器中。

A、漏洞数据库模块

B、扫描引擎模块

C、当前活动的扫描知识库模块

D、阻断规则设置模块

8、某公司的工作时间是上午8点半至12点,下午l点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是。

A、上午8点

B、中午12点

C、下午3点

D、凌晨1点

9、下面不是OrAClE数据库支持的备份形式的是。

A、冷备份

B、温备份

C、热备份

D、逻辑备份

10、下列关于启发式病毒扫描技术的描述中错误的是。

A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术

B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

C、启发式病毒扫描技术不会产生误报,但可能会产生漏报

D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

11、环境安全技术的是:

A、场地和机房的约束

B、保障构成信息网络的各种网络线路

C、保障构成信息网络的供电连接

D、各种媒体数据本身及其存储介质

12、是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A、蜜网

B、鸟饵

C、鸟巢

D、玻璃鱼缸

13、下面关于防火墙策略说法正确的是。

A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B、防火墙安全策略一旦设定,就不能在再作任何改变

C、防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

D、防火墙规则集与防火墙平台体系结构无关

14、WinDows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

15、下面不是保护数据库安全涉及到的任务是。

A、确保数据不能被未经过授权的用户执行存取操作

B、防止未经过授权的人员删除和修改数据

C、向数据库系统开发商索要源代码,做代码级检查

D、监视对数据的访问和更改等使用情况

16、Simpl

A、MAilTrAnsFErProtoCol,简称SMTP)服务、HlTrP(超文本传输协议,HypErTExtTrAnsport

ProtoCol,简称HlTllP)、HTI‘PS(加密并通过安全端口传输的另一种H’ITl’P)服务分别对应的端口是。

B、252180554

C、212580443

D、2111080554

E、2125443554

17、BACkup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是。

A、ACkup—C命令用于进行完整备份

B、ACkup—P命令用于进行增量备份

C、ACkup—F命令备份由FilE指定的文件

D、ACkup—D命令当备份设备为磁带时使用此选项

18、我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。

A、五

B、六

C、七

D、八

19、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该。

A、打开附件,然后将它保存到硬盘

B、打开附件,但是如果它有病毒,立即关闭它

C、用防病毒软件扫描以后再打开附件

D、直接删除该邮件

20、企业在选择防病毒产品时不应该考虑的指标为。

A、产品能够从一个中央位置进行远程安装、升级

B、产品的误报、漏报率较低

C、产品提供详细的病毒活动记录

D、产品能够防止企业机密信息通过邮件被传出

21、通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A、事件产生器8.事件分析器

B、事件数据库.

C、响应单元

22、符合复杂性要求的WinDowsXP帐号密码的最短长度为。

A、48.6

B、8

C、10

23、下面原则是DBMS对于用户的访问存取控制的基本原则的是。

A、隔离原则

B、多层控制原则

C、唯一性原则

D、自主原则

24、不能防止计算机感染病毒的措施是。

A、定时备份重要文件

B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件

D、重要部门的计算机尽量专机专用与外界隔绝

25、WinDows系统的用户帐号有两种基本类型,分别是全局帐号和()

A、本地帐号

B、域帐号

C、来宾帐号局部帐号

26、下图是()存储类型的结构图。

A、NAS

B、SAN

C、以上都不是

27、作为环境方面可以对电磁防护从以下几个方面入手:

A、采用距离防护的方法

B、采用接地的方法

C、采用屏蔽方法

D、以上均正确

28、不需要经常维护的垃圾邮件过滤技术是。

A、指纹识别技术

B、简单DNS测试

C、黑名单技术

D、关键字过滤

29、下面对于数据库视图的描述正确的是。

A、数据库视图也是物理存储的表

B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SLECT佑锞?

C、数据库视图也可以使用UPDATE或

D、LETE语句生成

E、对数据库视图只能查询数据,不能修改数据

30、PKl系统的基本组件包括。

A、终端实体

B、认证机构

C、注册机构

D、以上都对

二、多选题(每题1分,共30题)

31、入侵防御系统的种类有。

A、基于主机的入侵防御系统

B、基于网络的入侵降御系统

C、基于应用的入侵防御系统

32、VPN至少应能提供功能.

A、保密性:

B、认证

C、完整性

D、访问控制

33、入侵检测系统的发展趋势有以下方面.

A、分布式入侵检测

B、应用层入侵检测

C、智能入侵检测

D、与其他网络宝剑技术相结合

34、火灾自动报警、自动灭火系统部署应注意。

A、避开可能招致电磁干扰的区域或设备

B、具有不问断的专用消防电源

C、留备用电源

D、具有自动和手动两种触发装置

35、数据库恢复的实现技术有。

A、数据备份

B、日志文件

C、静态备份

D、动态备份

36、可以有效限制SQL注入攻击的措施有。

A、限制DBMS中sysADmin用户的数量

B、在WEB应用程序中,不以管理员帐号连接数据库

C、去掉数据库不需要的函数、存储过程

D、对于输入的字符串型参数,使用转义

E、将数据库服务器与互联网物理隔断

37、PKl系统的基本组件包括。

A、终端实体

B、认证机构

C、注册机构

D、证书撤销列表发布者

E、证书资料库

F、密钥管理中心

38、OrAClE数据库的审计类型有。

A、语句审计

B、系统进程审计

C、特权审计

D、模式对象设计

E、外部对象审计

39、按信息源可将入侵检测系统分类为。

A、基于主机的入侵检测系统

B、基于网络的入侵检测系统

C、异常入侵检测技术

D、误用入侵检测技术

40、SSLVPN有要素

A、代理页面:

B、应用转换

C、端口转发

D、网络扩展

41、病毒传播的途径有。

A、移动硬盘

B、内存条

C、电子邮件

D、聊天程序

E、网络浏览

42、计算机病毒的隐藏方式有。

A、寄生

B、进程注入(ProCEssInjECtion)

C、Hook技术

D、Rootkit

43、内容过滤技术的应用领域包括。

A、防病毒8.网页防篡改

B、防火墙

C、入侵检测

D、反垃圾邮件

44、PKl提供的核心服务包括。

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

45、为了减小雷电损失,可以采取的措施有。

A、机房内应设等电位连接网络

B、部署UPS

C、设置安全防护地与屏蔽地

D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

E、信号处理电路

46、数字证书可以存储的信息包括。

A、身份证号码、社会保险号、驾驶证号码B。

组织工商注册号、组织组织机构代码、组织税号

B、IP地址

C、mAil地址

47、UNIX的系统结构由三个层次组成。

A、用户层

B、内核层

C、硬件层

D、网络层

48、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括。

A、mAinADmins组

B、omAinUsErs组

C、omAinREpliCAtors组

D、omAinGuEsts组

49、安全服务有

A、认证(AuthEntiCAtion)

B、保密(EnCryption)

C、数据完整(IntEgrity)

D、不可否认(Non-rEpuDiAtion)

50、UNIX/Linux资源安全管理主要包括等几大部分。

A、文件系统安全管理

B、进程管理

C、数据备份

D、审计

51、数据库故障可能有。

A、磁盘故障

B、事务内部的故障

C、系统故障

D、介质故障

E、计算机病毒或恶意攻击

52、快照技术分为类.

A、针型

B、空间型

C、镜像

53、下面不是网络端口扫描技术的是。

A?

全连接扫描

A、半连接扫描

B、插件扫描

C、特征匹配扫描

D、源码扫描

54、防计算机病毒系统的辅助功能有。

A、报警和日志功能

B、升级及维护功能

C、杀毒

D、寄生

55、WinDows系统登录流程中使用的系统安全模块有。

A、安全帐号管理(SECurityACCountMAnAgEr,简称SAM)模块

B、WinDows系统的注册(WinLogon)模块

C、本地安全认证(LoCAlSECurityAuthority,简称LSA)模块

D、安全引用监控器模块

56、OrACl

A、数据库恢复机制有。

B、OrAClE数据库的运行状态

C、OrAClE数据库的备份

D、OrAClE数据库的日志

E、OrAClE数据库的恢复

F、数据文件

57、WinDows系统中的用户组包括。

A、全局组8.本地组

B、特殊组

C、标准组

58、下面对于x—sCAn扫描器的说法,正确的有。

A、可以进行端口扫描

B、含有攻击模块,可以针对识别到的漏洞自动发起攻击

C、对于一些已知的CGl和RPC漏洞,x—sCAn给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具

D、需要网络中每个主机的管理员权限

E、可以多线程扫描

59、计算机病毒的特征有。

A、非法性

B、传染性

C、潜伏性

D、隐蔽性

E、破坏性

60、网络钓鱼常用的手段有。

A、利用垃圾邮件

B、利用假冒网上银行、网上证券网站

C、利用虚假的电子商务

D、利用计算机病毒

E、利用社会工程学

三、判断题(每题1分,共40题)

61、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

正确

不正确

62、称密码体制的特征是:

加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

正确

不正确

63、WinDows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。

正确

不正确

64、数据库管理员拥有数据库的一切权限。

正确

不正确

65、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

正确

不正确

66、防火墙必须要提供VPN、NAT等功能。

正确

不正确

67、备用电路板或元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

正确

不正确

68、针入侵者采取措施是主动响应中最好的响应措施。

正确

不正确

69、新添设备时应该先给设备或者部件上做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

正确

不正确

70、本地用户组中的GuEsts(来宾用户)组成员可以登录和运行应用程序,操作系统,但是其功能比UsErs有更多的限制。

正确

不正确

71、WinDowsXP帐号使用密码

访问者进行身份验证,密码是区分大小写的字符串,最多可包含l6个字符。

密码的有效字符是字母、数字、中文和符号。

正确

不正确

72、在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。

正确

不正确

73、特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

正确

不正确

74、数据库安全只依靠技术即可保障。

正确

不正确

75、WinDows系统中,系统中的用户帐号可以由任意系统用户建立。

用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

正确

不正确

76、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

正确

不正确

77、与WinDows系统不一样的是UNIX/Linux操作系统中不存在预置帐号。

正确

不正确

78、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

正确

不正确

79、SQL注入攻击不会威胁到操作系统的安全。

正确

不正确

80、机房供电线路和动力、照明用电可以用同一线路。

正确

不正确

81、可以将外部可访问的服务器放置在内部保护网络中。

正确

不正确

82、数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。

正确

不正确

83、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

正确

不正确

84、常见的操作系统包括DOS、OS/2、UNIX、XENIX、Linux、WinDows、NEtwAr

正确

不正确

85、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

正确

不正确

86、只要使用了防火墙,企业的网络安全就有了绝的保障。

正确

不正确

87、网络钓鱼的目标往往是细心选择的一些电子邮件地址。

正确

不正确

88、半连接扫描也需要完成TCP协议的三次握手过程。

正确

不正确

89、基于主机的漏洞扫描不需要有主机的管理员权限。

正确

不正确

90、在默认情况下,内置DomAin

ADmins全局组是域的ADministrAtors本地组的一个成员,也是域中每台机器ADministrAtor本地组的成员。

正确

不正确

91、目前大量的数据备份来说,磁带是应用得最广的介质。

正确

不正确

92、开放系统互连(OSI)安全体系结构包括五种安全服务。

正确

不正确

93、黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

正确

不正确

94、全局组是由本域的域用户组成的,‘不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。

正确

不正确

95、信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

正确

不正确

96、蜜罐技术是一种被动响应措施。

正确

不正确

97、使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

正确

不正确

98、QQ是与朋友联机聊天的好工具,不必担心病毒。

正确

不正确

99、计算机病毒可能在用户打开“txt”文件时被启动。

正确

不正确

100、“安全通道隔离”是一种逻辑隔离。

正确

不正确

123456789101112131415161718192021222324252627

282930

313233343536373839404142434445464748495051525354

555657585960

616263646566676869707172737475767778798081828384

858687888990

919293949596979899100

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2