首页 连云港市远程教育网考试中心2014年4月信息技术考试

连云港市远程教育网考试中心2014年4月信息技术考试

举报
开通vip

连云港市远程教育网考试中心2014年4月信息技术考试连云港市远程教育网考试中心2014年4月信息技术考试 一、单选题(每题1分,共30题) 1、容灾的目的和实质是() A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 2、下列技术不支持密码验证的是。 A、S,MIME B、PGP C、MTP D、SMTP 3、OSI七层网络参考模型中的物理层能提供下面哪种安全服务: A、认证 B、访问控制 C、数据机密性 D、数据完整性 4、防火墙是在网络环境中的应用。 A、字符串匹配 B、访问控制技术 C、入侵检...

连云港市远程教育网考试中心2014年4月信息技术考试
连云港市远程教育网考试中心2014年4月信息技术考试 一、单选 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 (每题1分,共30题) 1、容灾的目的和实质是() A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 2、下列技术不支持密码验证的是。 A、S,MIME B、PGP C、MTP D、SMTP 3、OSI七层网络参考模型中的物理层能提供下面哪种安全服务: A、认证 B、访问控制 C、数据机密性 D、数据完整性 4、防火墙是在网络环境中的应用。 A、字符串匹配 B、访问控制技术 C、入侵检测技术 D、防病毒技术 5、保障UNIX,Linux系统帐号安全最为关键的措施是。 A、文件,EtC,pAsswD和,EtC,group必须有写保护 B、删除,EtC,pAssw C、,EtC,group D、设置足够强度的帐号密码 E、使用shADow密码 6、UNIX,Linux系统中,下列命令可以将普通帐号变为root帐号的是。 A、hmoD命令 B、,Bin,pAsswD命令 C、hgrp命令 D、,Bin,su命令 7、下面不可能存在于基于网络的漏洞扫描器中。 A、漏洞数据库模块 B、扫描引擎模块 C、当前活动的扫描知识库模块 D、阻断规则设置模块 8、某公司的工作时间是上午8点半至12点,下午l点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是。 A、上午8点 B、中午12点 C、下午3点 D、凌晨1点 9、下面不是OrAClE数据库支持的备份形式的是。 A、冷备份 B、温备份 C、热备份 D、逻辑备份 10、下列关于启发式病毒扫描技术的描述中错误的是。 A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C、启发式病毒扫描技术不会产生误报,但可能会产生漏报 D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 11、环境安全技术的是: A、场地和机房的约束 B、保障构成信息网络的各种网络线路 C、保障构成信息网络的供电连接 D、各种媒体数据本身及其存储介质 12、是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者 多个蜜罐,来构成一个黑客诱捕网络体系架构。 A、蜜网 B、鸟饵 C、鸟巢 D、玻璃鱼缸 13、下面关于防火墙策略说法正确的是。 A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 B、防火墙安全策略一旦设定,就不能在再作任何改变 C、防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接 D、防火墙规则集与防火墙平台体系结构无关 14、WinDows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员 帐号和() A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号 15、下面不是保护数据库安全涉及到的任务是。 A、确保数据不能被未经过授权的用户执行存取操作 B、防止未经过授权的人员删除和修改数据 C、向数据库系统开发商索要源代码,做代码级检查 D、监视对数据的访问和更改等使用情况 16、Simpl A、MAil TrAnsFEr ProtoCol,简称SMTP)服务、HlTrP(超文本传输 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 , HypErTExt TrAnsport ProtoCol,简称HlTllP)、HTI‘PS(加密并通过安全端口传输的另一种H’ITl’ P)服务分别对应的端口是。 B、25 21 80 554 21 25 80 443 C、 D、21 110 80 554 21 25 443 554 E、 17、BACkup命令的功能是用于完成UNIX,Linux文件的备份,下面说法不正 确的是。 A、ACkup—C命令用于进行完整备份 B、ACkup—P命令用于进行增量备份 C、ACkup—F命令备份由FilE指定的文件 D、ACkup—D命令当备份设备为磁带时使用此选项 18、我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。 A、五 B、六 C、七 D、八 19、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该。 A、打开附件,然后将它保存到硬盘 B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件 20、企业在选择防病毒产品时不应该考虑的指标为。 A、产品能够从一个中央位置进行远程安装、升级 B、产品的误报、漏报率较低 C、产品提供详细的病毒活动记录 D、产品能够防止企业机密信息通过邮件被传出 21、通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件, 并向系统的其他部分提供此事件。 A、事件产生器8.事件分析器 B、事件数据库. C、响应单元 22、符合复杂性要求的WinDows XP帐号密码的最短长度为。 48.6 A、 B、8 C、10 23、下面原则是DBMS对于用户的访问存取控制的基本原则的是。 A、隔离原则 B、多层控制原则 C、唯一性原则 D、自主原则 24、不能防止计算机感染病毒的措施是。 A、定时备份重要文件 B、经常更新操作系统 C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝 25、WinDows系统的用户帐号有两种基本类型,分别是全局帐号和() A、本地帐号 B、域帐号 C、来宾帐号局部帐号 26、下图是()存储类型的结构图。 A、NAS B、SAN C、以上都不是 27、 作为环境方面可以对电磁防护从以下几个方面入手: A、采用距离防护的方法 B、采用接地的方法 C、采用屏蔽方法 D、以上均正确 28、不需要经常维护的垃圾邮件过滤技术是。 A、指纹识别技术 B、简单DNS测试 C、黑名单技术 D、关键字过滤 29、下面对于数据库视图的描述正确的是。 A、数据库视图也是物理存储的表 B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是S LECT佑锞? C、数据库视图也可以使用U PDATE或 D、LETE语句生成 E、对数据库视图只能查询数据,不能修改数据 30、PKl系统的基本组件包括。 A、终端实体 B、认证机构 C、注册机构 D、以上都对 二、多选题(每题1分,共30题) 31、入侵防御系统的种类有 。 A、基于主机的入侵防御系统 B、基于网络的入侵降御系统 C、基于应用的入侵防御系统 32、VPN至少应能提供功能. A、保密性: B、认证 C、完整性 D、访问控制 33、入侵检测系统的发展趋势有以下 方面. A、分布式入侵检测 B、应用层入侵检测 C、智能入侵检测 D、与其他网络宝剑技术相结合 34、火灾自动报警、自动灭火系统部署应注意 。 A、避开可能招致电磁干扰的区域或设备 B、具有不问断的专用消防电源 C、留备用电源 D、具有自动和手动两种触发装置 35、数据库恢复的实现技术有 。 A、数据备份 B、日志文件 C、静态备份 D、动态备份 36、可以有效限制SQL注入攻击的措施有 。 A、限制DBMS中sysADmin用户的数量 B、在WEB应用程序中,不以管理员帐号连接数据库 C、去掉数据库不需要的函数、存储过程 D、对于输入的字符串型参数,使用转义 E、将数据库服务器与互联网物理隔断 37、PKl系统的基本组件包括 。 A、终端实体 B、认证机构 C、注册机构 D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心 38、OrAClE数据库的审计类型有 。 A、语句审计 B、系统进程审计 C、特权审计 D、模式对象设计 E、外部对象审计 39、按信息源可将入侵检测系统分类为 。 A、基于主机的入侵检测系统 B、基于网络的入侵检测系统 C、异常入侵检测技术 D、误用入侵检测技术 40、SSL VPN有要素 A、代理页面: B、应用转换 C、端口转发 D、网络扩展 41、病毒传播的途径有 。 A、移动硬盘 B、内存条 C、电子邮件 D、聊天程序 E、网络浏览 42、计算机病毒的隐藏方式有 。 A、寄生 ProCEss InjECtion) B、进程注入( C、Hook技术 D、Rootkit 43、 E、信号处理电路 46、数字证书可以存储的信息包括 。 A、身份证号码、社会保险号、驾驶证号码B。组织工商注册号、组织组织机 构代码、组织税号 B、IP地址 C、mAil地址 47、UNIX的系统结构由三个层次组成。 A、用户层 B、内核层 C、硬件层 D、网络层 48、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括 。 A、mAin ADmins组 B、omAin UsErs组 C、omAin REpliCAtors组 D、omAin GuEsts组 49、安全服务有 A、认证(AuthEntiCAtion) B、保密(EnCryption) C、数据完整(IntEgrity) D、不可否认(Non-rEpuDiAtion) 50、UNIX/Linux资源 安全管理 企业安全管理考核细则加油站安全管理机构环境和安全管理程序安全管理考核细则外来器械及植入物管理 主要包括 等几大部分。 A、文件系统安全管理 B、进程管理 C、数据备份 D、审计 51、数据库故障可能有 。 A、磁盘故障 B、事务类. A、针型 B、空间型 C、镜像 A?全连接扫描 53、下面不是网络端口扫描技术的是 。 A、半连接扫描 B、插件扫描 C、特征匹配扫描 D、源码扫描 54、防计算机病毒系统的辅助功能有 。 A、报警和日志功能 B、升级及维护功能 C、杀毒 D、寄生 55、WinDows系统登录流程中使用的系统安全模块有 。 A、安全帐号管理(SECurity ACCount MAnAgEr,简称SAM)模块 B、WinDows系统的注册(WinLogon)模块 C、本地安全认证(LoCAl SECurity Authority,简称LSA)模块 D、安全引用监控器模块 56、OrACl A、数据库恢复机制有 。 B、OrAClE数据库的运行状态 C、OrAClE数据库的备份 D、OrAClE数据库的日志 E、OrAClE数据库的恢复 F、数据文件 57、WinDows系统中的用户组包括 。 A、全局组 8.本地组 B、特殊组 C、标准组 58、下面对于x—sCAn扫描器的说法,正确的有 。 A、可以进行端口扫描 B、含有攻击模块,可以针对识别到的漏洞自动发起攻击 C、对于一些已知的CGl和RPC漏洞,x—sCAn给出了相应的漏洞描述以及已 有的通过此漏洞进行攻击的工具 D、需要网络中每个主机的管理员权限 E、可以多线程扫描 59、计算机病毒的特征有 。 A、非法性 B、传染性 C、潜伏性 D、隐蔽性 E、破坏性 60、网络钓鱼常用的手段有 。 A、利用垃圾邮件 B、利用假冒网上银行、网上证券网站 C、利用虚假的电子商务 D、利用计算机病毒 E、利用社会 工程 路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理 学 三、判断题(每题1分,共40题) 61、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 正确 不正确 62、 称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很 容易从另一个密钥中导出。 正确 不正确 63、WinDows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防 火墙不能检测或清除已经感染计算机的病毒和蠕虫。 正确 不正确 64、数据库管理员拥有数据库的一切权限。 正确 不正确 65、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 正确 不正确 66、防火墙必须要提供VPN、NAT等功能。 正确 不正确 67、备用电路板或元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 正确 不正确 68、针 入侵者采取措施是主动响应中最好的响应措施。 正确 不正确 69、新添设备时应该先给设备或者部件上做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 正确 不正确 70、本地用户组中的GuEsts(来宾用户)组成员可以登录和运行应用程序,操作系统,但是其功能比UsErs有更多的限制。 正确 不正确 71、WinDows XP帐号使用密码 访问者进行身份验证,密码是区分大小写的字符串,最多可包含l6个字符。密码的有效字符是字母、数字、中文和符号。 正确 不正确 72、在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。 正确 不正确 73、特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。 正确 不正确 74、数据库安全只依靠技术即可保障。 正确 不正确 75、WinDows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。 正确 不正确 76、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相 廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。 正确 不正确 77、与WinDows系统不一样的是UNIX,Linux操作系统中不存在预置帐号。 正确 不正确 78、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 正确 不正确 79、SQL注入攻击不会威胁到操作系统的安全。 正确 不正确 80、机房供电线路和动力、照明用电可以用同一线路。 正确 不正确 81、可以将外部可访问的服务器放置在 正确 不正确 83、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。 正确 不正确 84、常见的操作系统包括DOS、OS,2、UNIX、XENIX、Linux、WinDows、NEtwAr 正确 不正确 85、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获 这一混合信号也无法提取其中的信息。 正确 不正确 86、只要使用了防火墙,企业的网络安全就有了绝 的保障。 正确 不正确 87、网络钓鱼的目标往往是细心选择的一些电子邮件地址。 正确 不正确 88、半连接扫描也需要完成TCP协议的三次握手过程。 正确 不正确 89、基于主机的漏洞扫描不需要有主机的管理员权限。 正确 不正确 90、在默认情况下,内置DomAin ADmins全局组是域的ADministrAtors本地组的一个成员,也是域中每台机器 ADministrAtor本地组的成员。 正确 不正确 91、 目前大量的数据备份来说,磁带是应用得最广的介质。 正确 不正确 92、开放系统互连(OSI)安全体系结构包括五种安全服务。 正确 不正确 93、黑名单库的大小和过滤的有效性是 正确 不正确 94、全局组是由本域的域用户组成的,‘不能包含任何组,也不能包含其他域 的用户,全局组能在域中任何一台机器上创建。 正确 不正确 95、 信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 正确 不正确 96、蜜罐技术是一种被动响应措施。 正确 不正确 97、使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。 正确 不正确 98、QQ是与朋友联机聊天的好工具,不必担心病毒。 正确 不正确 99、计算机病毒可能在用户打开“txt”文件时被启动。 正确 不正确 100、“安全通道隔离”是一种逻辑隔离。 正确 不正确 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
本文档为【连云港市远程教育网考试中心2014年4月信息技术考试】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_353097
暂无简介~
格式:doc
大小:37KB
软件:Word
页数:0
分类:工学
上传时间:2017-10-14
浏览量:21