连云港市远程教育网考试中心2016年4月信息技术考试

更新时间:2023-10-07 22:37:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

连云港市远程教育网考试中心2014年4月信息技术考试 一、单选题(每题1分,共30题)

1、容灾的目的和实质是() A、数据备份 B、心理安慰

C、保持信息系统的业务持续性 D、系统的有益补充

2、下列技术不支持密码验证的是。 A、S/MIME B、PGP C、MTP D、SMTP

通过采用各种技术和管理手段,可以获得绝 安全的数据库系 错

3、OSI七层网络参考模型中的物理层能提供下面哪种安全服务: A、认证 B、访问控制 C、数据机密性 D、数据完整性

4、防火墙是在网络环境中的应用。 A、字符串匹配 B、访问控制技术 C、入侵检测技术 D、防病毒技术

5、保障UNIX/Linux系统帐号安全最为关键的措施是。 A、文件/EtC/pAsswD和/EtC/group必须有写保护 B、删除/EtC/pAssw C、/EtC/group

D、设置足够强度的帐号密码 E、使用shADow密码

6、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。

A、hmoD命令

B、/Bin/pAsswD命令 C、hgrp命令

D、/Bin/su命令

7、下面不可能存在于基于网络的漏洞扫描器中。 A、漏洞数据库模块 B、扫描引擎模块

C、当前活动的扫描知识库模块 D、阻断规则设置模块

8、某公司的工作时间是上午8点半至12点,下午l点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是。 A、上午8点 B、中午12点 C、下午3点 D、凌晨1点

9、下面不是OrAClE数据库支持的备份形式的是。 A、冷备份 B、温备份 C、热备份 D、逻辑备份

10、下列关于启发式病毒扫描技术的描述中错误的是。

A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C、启发式病毒扫描技术不会产生误报,但可能会产生漏报

D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

11、环境安全技术的是: A、场地和机房的约束

B、保障构成信息网络的各种网络线路 C、保障构成信息网络的供电连接 D、各种媒体数据本身及其存储介质

12、是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A、蜜网 B、鸟饵 C、鸟巢

D、玻璃鱼缸

13、下面关于防火墙策略说法正确的是。

A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B、防火墙安全策略一旦设定,就不能在再作任何改变

C、防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

D、防火墙规则集与防火墙平台体系结构无关

14、WinDows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()

A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号

15、下面不是保护数据库安全涉及到的任务是。

A、确保数据不能被未经过授权的用户执行存取操作 B、防止未经过授权的人员删除和修改数据

C、向数据库系统开发商索要源代码,做代码级检查 D、监视对数据的访问和更改等使用情况

16、Simpl

A、MAil TrAnsFEr ProtoCol,简称SMTP)服务、HlTrP(超文本传输协议,HypErTExt TrAnsport

ProtoCol,简称HlTllP)、HTI‘PS(加密并通过安全端口传输的另一种H’ITl’P)服务分别对应的端口是。

B、25 21 80 554 C、21 25 80 443 D、21 110 80 554 E、21 25 443 554

17、BACkup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是。

A、ACkup—C命令用于进行完整备份

B、ACkup—P命令用于进行增量备份 C、ACkup—F命令备份由FilE指定的文件

D、ACkup—D命令当备份设备为磁带时使用此选项

18、我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。 A、五 B、六 C、七 D、八

19、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该。 A、打开附件,然后将它保存到硬盘

B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件

20、企业在选择防病毒产品时不应该考虑的指标为。 A、产品能够从一个中央位置进行远程安装、升级 B、产品的误报、漏报率较低 C、产品提供详细的病毒活动记录

D、产品能够防止企业机密信息通过邮件被传出

21、通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A、事件产生器8.事件分析器 B、事件数据库. C、响应单元

22、符合复杂性要求的WinDows XP帐号密码的最短长度为。 A、48.6 B、8 C、10

23、下面原则是DBMS对于用户的访问存取控制的基本原则的是。 A、隔离原则 B、多层控制原则 C、唯一性原则 D、自主原则

24、不能防止计算机感染病毒的措施是。 A、定时备份重要文件 B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝

25、WinDows系统的用户帐号有两种基本类型,分别是全局帐号和() A、本地帐号 B、域帐号

C、来宾帐号局部帐号

26、下图是()存储类型的结构图。 A、NAS B、SAN

C、以上都不是

27、 作为环境方面可以对电磁防护从以下几个方面入手: A、采用距离防护的方法 B、采用接地的方法 C、采用屏蔽方法 D、以上均正确

28、不需要经常维护的垃圾邮件过滤技术是。 A、指纹识别技术 B、简单DNS测试 C、黑名单技术 D、关键字过滤

29、下面对于数据库视图的描述正确的是。 A、数据库视图也是物理存储的表 B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是S LECT佑锞?

C、数据库视图也可以使用U PDATE或 D、LETE语句生成

E、对数据库视图只能查询数据,不能修改数据

本文来源:https://www.bwwdw.com/article/uyud.html

Top