连云港市远程教育网考试中心2014年4月信息技术考试

更新时间:2024-01-04 08:06:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

连云港市远程教育网考试中心2014年4月信息技术考试 一、单选题(每题1分,共30题)

1、容灾的目的和实质是() A、数据备份 B、心理安慰

C、保持信息系统的业务持续性 D、系统的有益补充

2、下列技术不支持密码验证的是。 A、S/MIME B、PGP C、MTP D、SMTP

3、OSI七层网络参考模型中的物理层能提供下面哪种安全服务: A、认证 B、访问控制 C、数据机密性 D、数据完整性

4、防火墙是在网络环境中的应用。 A、字符串匹配 B、访问控制技术 C、入侵检测技术 D、防病毒技术

5、保障UNIX/Linux系统帐号安全最为关键的措施是。 A、文件/EtC/pAsswD和/EtC/group必须有写保护 B、删除/EtC/pAssw C、/EtC/group

D、设置足够强度的帐号密码 E、使用shADow密码

6、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。 A、hmoD命令

B、/Bin/pAsswD命令 C、hgrp命令

D、/Bin/su命令

7、下面不可能存在于基于网络的漏洞扫描器中。 A、漏洞数据库模块 B、扫描引擎模块

C、当前活动的扫描知识库模块 D、阻断规则设置模块

8、某公司的工作时间是上午8点半至12点,下午l点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是。 A、上午8点 B、中午12点 C、下午3点 D、凌晨1点

9、下面不是OrAClE数据库支持的备份形式的是。 A、冷备份 B、温备份 C、热备份 D、逻辑备份

10、下列关于启发式病毒扫描技术的描述中错误的是。

A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C、启发式病毒扫描技术不会产生误报,但可能会产生漏报

D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

11、环境安全技术的是: A、场地和机房的约束

B、保障构成信息网络的各种网络线路 C、保障构成信息网络的供电连接 D、各种媒体数据本身及其存储介质

12、是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A、蜜网 B、鸟饵 C、鸟巢

D、玻璃鱼缸

13、下面关于防火墙策略说法正确的是。

A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B、防火墙安全策略一旦设定,就不能在再作任何改变

C、防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

D、防火墙规则集与防火墙平台体系结构无关

14、WinDows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()

A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号

15、下面不是保护数据库安全涉及到的任务是。

A、确保数据不能被未经过授权的用户执行存取操作 B、防止未经过授权的人员删除和修改数据

C、向数据库系统开发商索要源代码,做代码级检查 D、监视对数据的访问和更改等使用情况

16、Simpl

A、MAil TrAnsFEr ProtoCol,简称SMTP)服务、HlTrP(超文本传输协议,HypErTExt TrAnsport

ProtoCol,简称HlTllP)、HTI‘PS(加密并通过安全端口传输的另一种H’ITl’P)服务分别对应的端口是。

B、25 21 80 554 C、21 25 80 443 D、21 110 80 554 E、21 25 443 554

17、BACkup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是。

A、ACkup—C命令用于进行完整备份 B、ACkup—P命令用于进行增量备份 C、ACkup—F命令备份由FilE指定的文件

D、ACkup—D命令当备份设备为磁带时使用此选项

18、我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。 A、五 B、六 C、七 D、八

19、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该。 A、打开附件,然后将它保存到硬盘

B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件

20、企业在选择防病毒产品时不应该考虑的指标为。 A、产品能够从一个中央位置进行远程安装、升级 B、产品的误报、漏报率较低 C、产品提供详细的病毒活动记录

D、产品能够防止企业机密信息通过邮件被传出

21、通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A、事件产生器8.事件分析器 B、事件数据库. C、响应单元

22、符合复杂性要求的WinDows XP帐号密码的最短长度为。 A、48.6 B、8 C、10

23、下面原则是DBMS对于用户的访问存取控制的基本原则的是。 A、隔离原则 B、多层控制原则 C、唯一性原则 D、自主原则

24、不能防止计算机感染病毒的措施是。 A、定时备份重要文件

B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝

25、WinDows系统的用户帐号有两种基本类型,分别是全局帐号和() A、本地帐号 B、域帐号

C、来宾帐号局部帐号

26、下图是()存储类型的结构图。 A、NAS B、SAN

C、以上都不是

27、 作为环境方面可以对电磁防护从以下几个方面入手: A、采用距离防护的方法 B、采用接地的方法 C、采用屏蔽方法 D、以上均正确

28、不需要经常维护的垃圾邮件过滤技术是。 A、指纹识别技术 B、简单DNS测试 C、黑名单技术 D、关键字过滤

29、下面对于数据库视图的描述正确的是。 A、数据库视图也是物理存储的表 B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是S LECT佑锞?

C、数据库视图也可以使用U PDATE或 D、LETE语句生成

E、对数据库视图只能查询数据,不能修改数据

30、PKl系统的基本组件包括。 A、终端实体 B、认证机构 C、注册机构

D、以上都对

二、多选题(每题1分,共30题)

31、入侵防御系统的种类有 。 A、基于主机的入侵防御系统 B、基于网络的入侵降御系统 C、基于应用的入侵防御系统

32、VPN至少应能提供功能. A、保密性: B、认证 C、完整性 D、访问控制

33、入侵检测系统的发展趋势有以下 方面. A、分布式入侵检测 B、应用层入侵检测 C、智能入侵检测

D、与其他网络宝剑技术相结合

34、火灾自动报警、自动灭火系统部署应注意 。 A、避开可能招致电磁干扰的区域或设备 B、具有不问断的专用消防电源 C、留备用电源

D、具有自动和手动两种触发装置

35、数据库恢复的实现技术有 。 A、数据备份 B、日志文件 C、静态备份 D、动态备份

36、可以有效限制SQL注入攻击的措施有 。 A、限制DBMS中sysADmin用户的数量

B、在WEB应用程序中,不以管理员帐号连接数据库 C、去掉数据库不需要的函数、存储过程 D、对于输入的字符串型参数,使用转义

E、将数据库服务器与互联网物理隔断

37、PKl系统的基本组件包括 。 A、终端实体 B、认证机构 C、注册机构

D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心

38、OrAClE数据库的审计类型有 。 A、语句审计 B、系统进程审计 C、特权审计 D、模式对象设计 E、外部对象审计

39、按信息源可将入侵检测系统分类为 。 A、基于主机的入侵检测系统 B、基于网络的入侵检测系统 C、异常入侵检测技术 D、误用入侵检测技术

40、SSL VPN有要素 A、代理页面: B、应用转换 C、端口转发 D、网络扩展

41、病毒传播的途径有 。 A、移动硬盘 B、内存条 C、电子邮件 D、聊天程序 E、网络浏览

42、计算机病毒的隐藏方式有 。 A、寄生

B、进程注入(ProCEss InjECtion) C、Hook技术 D、Rootkit

43、内容过滤技术的应用领域包括 。 A、防病毒 8.网页防篡改 B、防火墙 C、入侵检测 D、反垃圾邮件

44、PKl提供的核心服务包括 。 A、认证 B、完整性 C、密钥管理 D、简单机密性 E、非否认

45、为了减小雷电损失,可以采取的措施有 。 A、机房内应设等电位连接网络 B、部署UPS

C、设置安全防护地与屏蔽地

D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E、信号处理电路

46、数字证书可以存储的信息包括 。

A、身份证号码、社会保险号、驾驶证号码B。组织工商注册号、组织组织机构代码、组织税号

B、IP地址 C、mAil地址

47、UNIX的系统结构由三个层次组成。 A、用户层 B、内核层 C、硬件层 D、网络层

48、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括 。 A、mAin ADmins组

B、omAin UsErs组

C、omAin REpliCAtors组 D、omAin GuEsts组

49、安全服务有

A、认证(AuthEntiCAtion) B、保密(EnCryption) C、数据完整(IntEgrity)

D、不可否认(Non-rEpuDiAtion)

50、UNIX/Linux资源安全管理主要包括 等几大部分。 A、文件系统安全管理 B、进程管理 C、数据备份 D、审计

51、数据库故障可能有 。 A、磁盘故障

B、事务内部的故障 C、系统故障 D、介质故障

E、计算机病毒或恶意攻击

52、快照技术分为 类. A、针型 B、空间型 C、镜像

53、下面不是网络端口扫描技术的是 。A?全连接扫描 A、半连接扫描 B、插件扫描 C、特征匹配扫描 D、源码扫描

54、防计算机病毒系统的辅助功能有 。 A、报警和日志功能 B、升级及维护功能 C、杀毒

D、寄生

55、WinDows系统登录流程中使用的系统安全模块有 。 A、安全帐号管理(SECurity ACCount MAnAgEr,简称SAM)模块 B、WinDows系统的注册(WinLogon)模块

C、本地安全认证(LoCAl SECurity Authority,简称LSA)模块 D、安全引用监控器模块

56、OrACl

A、数据库恢复机制有 。 B、OrAClE数据库的运行状态 C、OrAClE数据库的备份 D、OrAClE数据库的日志 E、OrAClE数据库的恢复 F、数据文件

57、WinDows系统中的用户组包括 。 A、全局组 8.本地组 B、特殊组 C、标准组

58、下面对于x—sCAn扫描器的说法,正确的有 。 A、可以进行端口扫描

B、含有攻击模块,可以针对识别到的漏洞自动发起攻击

C、对于一些已知的CGl和RPC漏洞,x—sCAn给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具

D、需要网络中每个主机的管理员权限 E、可以多线程扫描

59、计算机病毒的特征有 。 A、非法性 B、传染性 C、潜伏性 D、隐蔽性 E、破坏性

60、网络钓鱼常用的手段有 。 A、利用垃圾邮件

本文来源:https://www.bwwdw.com/article/thbx.html

Top