连云港市远程教育网考试中心2014年4月信息技术考试
更新时间:2024-01-04 08:06:01 阅读量: 教育文库 文档下载
- 连云港市邻里考试中心推荐度:
- 相关推荐
连云港市远程教育网考试中心2014年4月信息技术考试 一、单选题(每题1分,共30题)
1、容灾的目的和实质是() A、数据备份 B、心理安慰
C、保持信息系统的业务持续性 D、系统的有益补充
2、下列技术不支持密码验证的是。 A、S/MIME B、PGP C、MTP D、SMTP
3、OSI七层网络参考模型中的物理层能提供下面哪种安全服务: A、认证 B、访问控制 C、数据机密性 D、数据完整性
4、防火墙是在网络环境中的应用。 A、字符串匹配 B、访问控制技术 C、入侵检测技术 D、防病毒技术
5、保障UNIX/Linux系统帐号安全最为关键的措施是。 A、文件/EtC/pAsswD和/EtC/group必须有写保护 B、删除/EtC/pAssw C、/EtC/group
D、设置足够强度的帐号密码 E、使用shADow密码
6、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。 A、hmoD命令
B、/Bin/pAsswD命令 C、hgrp命令
D、/Bin/su命令
7、下面不可能存在于基于网络的漏洞扫描器中。 A、漏洞数据库模块 B、扫描引擎模块
C、当前活动的扫描知识库模块 D、阻断规则设置模块
8、某公司的工作时间是上午8点半至12点,下午l点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是。 A、上午8点 B、中午12点 C、下午3点 D、凌晨1点
9、下面不是OrAClE数据库支持的备份形式的是。 A、冷备份 B、温备份 C、热备份 D、逻辑备份
10、下列关于启发式病毒扫描技术的描述中错误的是。
A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C、启发式病毒扫描技术不会产生误报,但可能会产生漏报
D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
11、环境安全技术的是: A、场地和机房的约束
B、保障构成信息网络的各种网络线路 C、保障构成信息网络的供电连接 D、各种媒体数据本身及其存储介质
12、是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A、蜜网 B、鸟饵 C、鸟巢
D、玻璃鱼缸
13、下面关于防火墙策略说法正确的是。
A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B、防火墙安全策略一旦设定,就不能在再作任何改变
C、防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
D、防火墙规则集与防火墙平台体系结构无关
14、WinDows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()
A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号
15、下面不是保护数据库安全涉及到的任务是。
A、确保数据不能被未经过授权的用户执行存取操作 B、防止未经过授权的人员删除和修改数据
C、向数据库系统开发商索要源代码,做代码级检查 D、监视对数据的访问和更改等使用情况
16、Simpl
A、MAil TrAnsFEr ProtoCol,简称SMTP)服务、HlTrP(超文本传输协议,HypErTExt TrAnsport
ProtoCol,简称HlTllP)、HTI‘PS(加密并通过安全端口传输的另一种H’ITl’P)服务分别对应的端口是。
B、25 21 80 554 C、21 25 80 443 D、21 110 80 554 E、21 25 443 554
17、BACkup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是。
A、ACkup—C命令用于进行完整备份 B、ACkup—P命令用于进行增量备份 C、ACkup—F命令备份由FilE指定的文件
D、ACkup—D命令当备份设备为磁带时使用此选项
18、我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。 A、五 B、六 C、七 D、八
19、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该。 A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件
20、企业在选择防病毒产品时不应该考虑的指标为。 A、产品能够从一个中央位置进行远程安装、升级 B、产品的误报、漏报率较低 C、产品提供详细的病毒活动记录
D、产品能够防止企业机密信息通过邮件被传出
21、通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A、事件产生器8.事件分析器 B、事件数据库. C、响应单元
22、符合复杂性要求的WinDows XP帐号密码的最短长度为。 A、48.6 B、8 C、10
23、下面原则是DBMS对于用户的访问存取控制的基本原则的是。 A、隔离原则 B、多层控制原则 C、唯一性原则 D、自主原则
24、不能防止计算机感染病毒的措施是。 A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝
25、WinDows系统的用户帐号有两种基本类型,分别是全局帐号和() A、本地帐号 B、域帐号
C、来宾帐号局部帐号
26、下图是()存储类型的结构图。 A、NAS B、SAN
C、以上都不是
27、 作为环境方面可以对电磁防护从以下几个方面入手: A、采用距离防护的方法 B、采用接地的方法 C、采用屏蔽方法 D、以上均正确
28、不需要经常维护的垃圾邮件过滤技术是。 A、指纹识别技术 B、简单DNS测试 C、黑名单技术 D、关键字过滤
29、下面对于数据库视图的描述正确的是。 A、数据库视图也是物理存储的表 B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是S LECT佑锞?
C、数据库视图也可以使用U PDATE或 D、LETE语句生成
E、对数据库视图只能查询数据,不能修改数据
30、PKl系统的基本组件包括。 A、终端实体 B、认证机构 C、注册机构
D、以上都对
二、多选题(每题1分,共30题)
31、入侵防御系统的种类有 。 A、基于主机的入侵防御系统 B、基于网络的入侵降御系统 C、基于应用的入侵防御系统
32、VPN至少应能提供功能. A、保密性: B、认证 C、完整性 D、访问控制
33、入侵检测系统的发展趋势有以下 方面. A、分布式入侵检测 B、应用层入侵检测 C、智能入侵检测
D、与其他网络宝剑技术相结合
34、火灾自动报警、自动灭火系统部署应注意 。 A、避开可能招致电磁干扰的区域或设备 B、具有不问断的专用消防电源 C、留备用电源
D、具有自动和手动两种触发装置
35、数据库恢复的实现技术有 。 A、数据备份 B、日志文件 C、静态备份 D、动态备份
36、可以有效限制SQL注入攻击的措施有 。 A、限制DBMS中sysADmin用户的数量
B、在WEB应用程序中,不以管理员帐号连接数据库 C、去掉数据库不需要的函数、存储过程 D、对于输入的字符串型参数,使用转义
E、将数据库服务器与互联网物理隔断
37、PKl系统的基本组件包括 。 A、终端实体 B、认证机构 C、注册机构
D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心
38、OrAClE数据库的审计类型有 。 A、语句审计 B、系统进程审计 C、特权审计 D、模式对象设计 E、外部对象审计
39、按信息源可将入侵检测系统分类为 。 A、基于主机的入侵检测系统 B、基于网络的入侵检测系统 C、异常入侵检测技术 D、误用入侵检测技术
40、SSL VPN有要素 A、代理页面: B、应用转换 C、端口转发 D、网络扩展
41、病毒传播的途径有 。 A、移动硬盘 B、内存条 C、电子邮件 D、聊天程序 E、网络浏览
42、计算机病毒的隐藏方式有 。 A、寄生
B、进程注入(ProCEss InjECtion) C、Hook技术 D、Rootkit
43、内容过滤技术的应用领域包括 。 A、防病毒 8.网页防篡改 B、防火墙 C、入侵检测 D、反垃圾邮件
44、PKl提供的核心服务包括 。 A、认证 B、完整性 C、密钥管理 D、简单机密性 E、非否认
45、为了减小雷电损失,可以采取的措施有 。 A、机房内应设等电位连接网络 B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E、信号处理电路
46、数字证书可以存储的信息包括 。
A、身份证号码、社会保险号、驾驶证号码B。组织工商注册号、组织组织机构代码、组织税号
B、IP地址 C、mAil地址
47、UNIX的系统结构由三个层次组成。 A、用户层 B、内核层 C、硬件层 D、网络层
48、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括 。 A、mAin ADmins组
B、omAin UsErs组
C、omAin REpliCAtors组 D、omAin GuEsts组
49、安全服务有
A、认证(AuthEntiCAtion) B、保密(EnCryption) C、数据完整(IntEgrity)
D、不可否认(Non-rEpuDiAtion)
50、UNIX/Linux资源安全管理主要包括 等几大部分。 A、文件系统安全管理 B、进程管理 C、数据备份 D、审计
51、数据库故障可能有 。 A、磁盘故障
B、事务内部的故障 C、系统故障 D、介质故障
E、计算机病毒或恶意攻击
52、快照技术分为 类. A、针型 B、空间型 C、镜像
53、下面不是网络端口扫描技术的是 。A?全连接扫描 A、半连接扫描 B、插件扫描 C、特征匹配扫描 D、源码扫描
54、防计算机病毒系统的辅助功能有 。 A、报警和日志功能 B、升级及维护功能 C、杀毒
D、寄生
55、WinDows系统登录流程中使用的系统安全模块有 。 A、安全帐号管理(SECurity ACCount MAnAgEr,简称SAM)模块 B、WinDows系统的注册(WinLogon)模块
C、本地安全认证(LoCAl SECurity Authority,简称LSA)模块 D、安全引用监控器模块
56、OrACl
A、数据库恢复机制有 。 B、OrAClE数据库的运行状态 C、OrAClE数据库的备份 D、OrAClE数据库的日志 E、OrAClE数据库的恢复 F、数据文件
57、WinDows系统中的用户组包括 。 A、全局组 8.本地组 B、特殊组 C、标准组
58、下面对于x—sCAn扫描器的说法,正确的有 。 A、可以进行端口扫描
B、含有攻击模块,可以针对识别到的漏洞自动发起攻击
C、对于一些已知的CGl和RPC漏洞,x—sCAn给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
D、需要网络中每个主机的管理员权限 E、可以多线程扫描
59、计算机病毒的特征有 。 A、非法性 B、传染性 C、潜伏性 D、隐蔽性 E、破坏性
60、网络钓鱼常用的手段有 。 A、利用垃圾邮件
正在阅读:
连云港市远程教育网考试中心2014年4月信息技术考试01-04
JX12058天余小学周玉琴《提高农村小学数学课外实践性作业完成率的实践研究》05-12
县卫生健康委员会2022年工作总结及工作计划优秀参考03-21
猪猪日记500字10-29
部编人教版9上历史1-12课练习题,第一个月月考题 - 图文01-07
大学专科自荐信例文12-11
广东省正地厅级干部简历03-24
3D打印材料详细资料12-17
1(第八篇 交通工程及沿线设施的说明)05-29
35KV变电整流施工方案2405-18
- exercise2
- 铅锌矿详查地质设计 - 图文
- 厨余垃圾、餐厨垃圾堆肥系统设计方案
- 陈明珠开题报告
- 化工原理精选例题
- 政府形象宣传册营销案例
- 小学一至三年级语文阅读专项练习题
- 2014.民诉 期末考试 复习题
- 巅峰智业 - 做好顶层设计对建设城市的重要意义
- (三起)冀教版三年级英语上册Unit4 Lesson24练习题及答案
- 2017年实心轮胎现状及发展趋势分析(目录)
- 基于GIS的农用地定级技术研究定稿
- 2017-2022年中国医疗保健市场调查与市场前景预测报告(目录) - 图文
- 作业
- OFDM技术仿真(MATLAB代码) - 图文
- Android工程师笔试题及答案
- 生命密码联合密码
- 空间地上权若干法律问题探究
- 江苏学业水平测试《机械基础》模拟试题
- 选课走班实施方案
- 连云港市
- 考试中心
- 教育网
- 远程
- 考试
- 技术
- 信息
- 2014
- VC++实验报告
- 数字电路课程设计病房呼叫系统
- 冷敷敷料医疗器械产品技术
- 浅谈初中地理教学与信息技术的整合
- 2016里约奥运会中国体育代表团完整名单公布汇总
- 高中物理第3章恒定电流第1节电流课前预习学案鲁科版选修3 11003326
- 开题报告
- 嘉兴学院2012-2013第一学期奖学金公示
- 夏天到了,冠心病患者千万不要喝冷饮!
- 具备履行合同所必需的设备和专业技术能力的承诺书
- 郭鹏精确管理模式课程精确管理知识汇总
- 硝普钠联合多巴胺治疗顽固性心衰的疗效研究
- 2017-2022年中国仿古家具市场发展前景预测研究报告(目录) - 图文
- 人教版六年级数学上册期中检测卷
- 铝厂备用供电线路安装
- 2019年人生目标的名言警句大全-word范文模板(3页)
- 500kV带电跨越220kV
- 观看警示教育片《警醒》心得体会
- 工期延误追赶措施
- 物业管理岗位A卷答案