您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 市场营销 > 连云港市远程教育网考试中心2016年4月信息技术考试
连云港市远程教育网考试中心2014年4月信息技术考试一、单选题(每题1分,共30题)1、容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充2、下列技术不支持密码验证的是。A、S/MIMEB、PGPC、MTPD、SMTP通过采用各种技术和管理手段,可以获得绝安全的数据库系错3、OSI七层网络参考模型中的物理层能提供下面哪种安全服务:A、认证B、访问控制C、数据机密性D、数据完整性4、防火墙是在网络环境中的应用。A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术5、保障UNIX/Linux系统帐号安全最为关键的措施是。A、文件/EtC/pAsswD和/EtC/group必须有写保护B、删除/EtC/pAsswC、/EtC/groupD、设置足够强度的帐号密码E、使用shADow密码6、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。A、hmoD命令B、/Bin/pAsswD命令C、hgrp命令D、/Bin/su命令7、下面不可能存在于基于网络的漏洞扫描器中。A、漏洞数据库模块B、扫描引擎模块C、当前活动的扫描知识库模块D、阻断规则设置模块8、某公司的工作时间是上午8点半至12点,下午l点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是。A、上午8点B、中午12点C、下午3点D、凌晨1点9、下面不是OrAClE数据库支持的备份形式的是。A、冷备份B、温备份C、热备份D、逻辑备份10、下列关于启发式病毒扫描技术的描述中错误的是。A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C、启发式病毒扫描技术不会产生误报,但可能会产生漏报D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒11、环境安全技术的是:A、场地和机房的约束B、保障构成信息网络的各种网络线路C、保障构成信息网络的供电连接D、各种媒体数据本身及其存储介质12、是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A、蜜网B、鸟饵C、鸟巢D、玻璃鱼缸13、下面关于防火墙策略说法正确的是。A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关14、WinDows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A、本地帐号B、域帐号C、来宾帐号D、局部帐号15、下面不是保护数据库安全涉及到的任务是。A、确保数据不能被未经过授权的用户执行存取操作B、防止未经过授权的人员删除和修改数据C、向数据库系统开发商索要源代码,做代码级检查D、监视对数据的访问和更改等使用情况16、SimplA、MAilTrAnsFErProtoCol,简称SMTP)服务、HlTrP(超文本传输协议,HypErTExtTrAnsportProtoCol,简称HlTllP)、HTI‘PS(加密并通过安全端口传输的另一种H’ITl’P)服务分别对应的端口是。B、252180554C、212580443D、2111080554E、212544355417、BACkup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是。A、ACkup—C命令用于进行完整备份B、ACkup—P命令用于进行增量备份C、ACkup—F命令备份由FilE指定的文件D、ACkup—D命令当备份设备为磁带时使用此选项18、我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。A、五B、六C、七D、八19、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该。A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件20、企业在选择防病毒产品时不应该考虑的指标为。A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮件被传出21、通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A、事件产生器8.事件分析器B、事件数据库.C、响应单元22、符合复杂性要求的WinDowsXP帐号密码的最短长度为。A、48.6B、8C、1023、下面原则是DBMS对于用户的访问存取控制的基本原则的是。A、隔离原则B、多层控制原则C、唯一性原则D、自主原则24、不能防止计算机感染病毒的措施是。A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝25、WinDows系统的用户帐号有两种基本类型,分别是全局帐号和()A、本地帐号B、域帐号C、来宾帐号局部帐号26、下图是()存储类型的结构图。A、NASB、SANC、以上都不是27、作为环境方面可以对电磁防护从以下几个方面入手:A、采用距离防护的方法B、采用接地的方法C、采用屏蔽方法D、以上均正确28、不需要经常维护的垃圾邮件过滤技术是。A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤29、下面对于数据库视图的描述正确的是。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SLECT佑锞?C、数据库视图也可以使用UPDATE或D、LETE语句生成E、对数据库视图只能查询数据,不能修改数据30、PKl系统的基本组件包括。A、终端实体B、认证机构C、注册机构D、以上都对二、多选题(每题1分,共30题)31、入侵防御系统的种类有。A、基于主机的入侵防御系统B、基于网络的入侵降御系统C、基于应用的入侵防御系统32、VPN至少应能提供功能.A、保密性:B、认证C、完整性D、访问控制33、入侵检测系统的发展趋势有以下方面.A、分布式入侵检测B、应用层入侵检测C、智能入侵检测D、与其他网络宝剑技术相结合34、火灾自动报警、自动灭火系统部署应注意。A、避开可能招致电磁干扰的区域或设备B、具有不问断的专用消防电源C、留备用电源D、具有自动和手动两种触发装置35、数据库恢复的实现技术有。A、数据备份B、日志文件C、静态备份D、动态备份36、可以有效限制SQL注入攻击的措施有。A、限制DBMS中sysADmin用户的数量B、在WEB应用程序中,不以管理员帐号连接数据库C、去掉数据库不需要的函数、存储过程D、对于输入的字符串型参数,使用转义E、将数据库服务器与互联网物理隔断37、PKl系统的基本组件包括。A、终端实体B、认证机构C、注册机构D、证书撤销列表发布者E、证书资料库F、密钥管理中心38、OrAClE数据库的审计类型有。A、语句审计B、系统进程审计C、特权审计D、模式对象设计E、外部对象审计39、按信息源可将入侵检测系统分类为。A、基于主机的入侵检测系统B、基于网络的入侵检测系统C、异常入侵检测技术D、误用入侵检测技术40、SSLVPN有要素A、代理页面:B、应用转换C、端口转发D、网络扩展41、病毒传播的途径有。A、移动硬盘B、内存条C、电子邮件D、聊天程序E、网络浏览42、计算机病毒的隐藏方式有。A、寄生B、进程注入(ProCEssInjECtion)C、Hook技术D、Rootkit43、内容过滤技术的应用领域包括。A、防病毒8.网页防篡改B、防火墙C、入侵检测D、反垃圾邮件44、PKl提供的核心服务包括。A、认证B、完整性C、密钥管理D、简单机密性E、非否认45、为了减小雷电损失,可以采取的措施有。A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E、信号处理电路46、数字证书可以存储的信息包括。A、身份证号码、社会保险号、驾驶证号码B。组织工商注册号、组织组织机构代码、组织税号B、IP地址C、mAil地址47、UNIX的系统结构由三个层次组成。A、用户层B、内核层C、硬件层D、网络层48、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括。A、mAinADmins组B、omAinUsErs组C、omAinREpliCAtors组D、omAinGuEsts组49、安全服务有A、认证(AuthEntiCAtion)B、保密(EnCryption)C、数据完整(IntEgrity)D、不可否认(Non-rEpuDiAtion)50、UNIX/Linux资源安全管理主要包括等几大部分。A、文件系统安全管理B、进程管理C、数据备份D、审计51、数据库故障可能有。A、磁盘故障B、事务内部的故障C、系统故障D、介质故障E、计算机病毒或恶意攻击52、快照技术分为类.A、针型B、空间型C、镜像53、下面不是网络端口扫描技术的是。A?全连接扫描A、半连接扫描B、插件扫描C、特征匹配扫描D、源码扫描54、防计算机病毒系统的辅助功能有。A、报警和日志功能B、升级及维护功能C、杀毒D、寄生55、WinDows系统登录流程中使用的系统安全模块有。A、安全帐号管理(SECurityACCountMAnAgEr,简称SAM)模块B、WinDows系统的注册(WinLogon)模块C、本地安全认证(LoCAlSECurityAuthority,简称LSA)模块D、安全引用监控器模块56、OrAClA、数据库恢复机制有。B、OrAClE数据库的运行状态C、OrAClE数据库的备份D、OrAClE数据库的日志E、OrAClE数据库的恢复F、数据文件57、WinDows系统中的用户组包括。A、全局组8.本地组B、特殊组C、标准组58、下面对于x—sCAn扫描器的说法,正确的有。A、可以进行端口扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGl和RPC漏洞,x—sCAn给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限E、可以多线程扫描59、计算机病毒的特征有。A、非法性B、传染性C、潜伏性D、隐蔽性E、破坏性60、网络钓鱼常用的手段有。A、利用垃圾邮件B、利用假冒网上银行、网上证券网站C、利用虚假的电子商务D、利用计算机病毒E、利用社会工程学三、判断题(每题1分,共40题)61、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。正确不正确62、称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。正确不正确63、WinDows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。正确不正确64、数据库管理员拥有数据库的一切权限。正确不正确65、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。正确不正确66、防火墙必须要提供VPN、NAT等功能。正确不正确67、备用电路板或元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。正确不正确68、针入侵者采取措施是主动响应中最好的响应措施。正确不正确69、新添设备时应该先给设备或者部件上做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。正确不正确70、本地用户组中的GuEsts(来宾用户)组成员可以登录和运行应用程序,操作系统,但是其功能比UsErs有更多的限制。正确不正确71、WinDowsXP帐号使用密码访问者进行身份验证,密码是区分大小写的字符串,最多可包含l6个字符。密码的有效字符是字母、数字、中文和符号。正确不正确72、在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。正确不正确73、特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。正确不正确74、数据库安全只依靠技术即可保障。正确不正确75、Wi
本文标题:连云港市远程教育网考试中心2016年4月信息技术考试
链接地址:https://www.777doc.com/doc-7036931 .html