admin 管理员组文章数量: 887021
2024年3月29日发(作者:redis适合的业务场景有哪些)
连云港市远程教育网考试中心2014年4月信息技术考试
一、单选题(每题1分,共30题)
1、容灾的目的和实质是()
A、数据备份
B、心理安慰
C、保持信息系统的业务持续性
D、系统的有益补充
2、下列技术不支持密码验证的是。
A、S/MIME
B、PGP
C、MTP
D、SMTP
3、OSI七层网络参考模型中的物理层能提供下面哪种安全服务:
A、认证
B、访问控制
C、数据机密性
D、数据完整性
4、防火墙是在网络环境中的应用。
A、字符串匹配
B、访问控制技术
C、入侵检测技术
D、防病毒技术
5、保障UNIX/Linux系统帐号安全最为关键的措施是。
A、文件/EtC/pAsswD和/EtC/group必须有写保护
B、删除/EtC/pAssw
C、/EtC/group
D、设置足够强度的帐号密码
E、使用shADow密码
6、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。
A、hmoD命令
B、/Bin/pAsswD命令
C、hgrp命令
D、/Bin/su命令
7、下面不可能存在于基于网络的漏洞扫描器中。
A、漏洞数据库模块
B、扫描引擎模块
C、当前活动的扫描知识库模块
D、阻断规则设置模块
8、某公司的工作时间是上午8点半至12点,下午l点至5点半,每次系统
备份需要一个半小时,下列适合作为系统数据备份的时间是。
A、上午8点
B、中午12点
C、下午3点
D、凌晨1点
9、下面不是OrAClE数据库支持的备份形式的是。
A、冷备份
B、温备份
C、热备份
D、逻辑备份
10、下列关于启发式病毒扫描技术的描述中错误的是。
A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
C、启发式病毒扫描技术不会产生误报,但可能会产生漏报
D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
11、环境安全技术的是:
A、场地和机房的约束
B、保障构成信息网络的各种网络线路
C、保障构成信息网络的供电连接
D、各种媒体数据本身及其存储介质
12、是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或
者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A、蜜网
B、鸟饵
C、鸟巢
D、玻璃鱼缸
13、下面关于防火墙策略说法正确的是。
A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行
风险分析
B、防火墙安全策略一旦设定,就不能在再作任何改变
C、防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被
指出的允许通过的通信类型和连接
D、防火墙规则集与防火墙平台体系结构无关
14、WinDows系统安装完后,默认情况下系统将产生两个帐号,分别是管理
员帐号和()
A、本地帐号
B、域帐号
C、来宾帐号
D、局部帐号
15、下面不是保护数据库安全涉及到的任务是。
A、确保数据不能被未经过授权的用户执行存取操作
B、防止未经过授权的人员删除和修改数据
C、向数据库系统开发商索要源代码,做代码级检查
D、监视对数据的访问和更改等使用情况
16、Simpl
A、MAil TrAnsFEr ProtoCol,简称SMTP)服务、HlTrP(超文本传输协议,
HypErTExt TrAnsport
ProtoCol,简称HlTllP)、HTI‘PS(加密并通过安全端口传输的另一种H’ITl’
P)服务分别对应的端口是。
B、25 21 80 554
C、21 25 80 443
D、21 110 80 554
E、21 25 443 554
17、BACkup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不
正确的是。
A、ACkup—C命令用于进行完整备份
B、ACkup—P命令用于进行增量备份
C、ACkup—F命令备份由FilE指定的文件
D、ACkup—D命令当备份设备为磁带时使用此选项
18、我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
A、五
B、六
C、七
D、八
19、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该。
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件
20、企业在选择防病毒产品时不应该考虑的指标为。
A、产品能够从一个中央位置进行远程安装、升级
B、产品的误报、漏报率较低
C、产品提供详细的病毒活动记录
D、产品能够防止企业机密信息通过邮件被传出
21、通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,
并向系统的其他部分提供此事件。
A、事件产生器8.事件分析器
B、事件数据库.
C、响应单元
22、符合复杂性要求的WinDows XP帐号密码的最短长度为。
A、48.6
B、8
C、10
23、下面原则是DBMS对于用户的访问存取控制的基本原则的是。
A、隔离原则
B、多层控制原则
C、唯一性原则
D、自主原则
24、不能防止计算机感染病毒的措施是。
A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用与外界隔绝
25、WinDows系统的用户帐号有两种基本类型,分别是全局帐号和()
A、本地帐号
B、域帐号
C、来宾帐号局部帐号
26、下图是()存储类型的结构图。
A、NAS
B、SAN
C、以上都不是
27、 作为环境方面可以对电磁防护从以下几个方面入手:
A、采用距离防护的方法
B、采用接地的方法
C、采用屏蔽方法
D、以上均正确
28、不需要经常维护的垃圾邮件过滤技术是。
A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤
29、下面对于数据库视图的描述正确的是。
A、数据库视图也是物理存储的表
B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的
是S LECT佑锞?
C、数据库视图也可以使用U PDATE或
D、LETE语句生成
E、对数据库视图只能查询数据,不能修改数据
30、PKl系统的基本组件包括。
A、终端实体
B、认证机构
C、注册机构
D、以上都对
二、多选题(每题1分,共30题)
31、入侵防御系统的种类有 。
A、基于主机的入侵防御系统
B、基于网络的入侵降御系统
C、基于应用的入侵防御系统
32、VPN至少应能提供功能.
A、保密性:
B、认证
C、完整性
D、访问控制
33、入侵检测系统的发展趋势有以下 方面.
A、分布式入侵检测
B、应用层入侵检测
C、智能入侵检测
D、与其他网络宝剑技术相结合
34、火灾自动报警、自动灭火系统部署应注意 。
A、避开可能招致电磁干扰的区域或设备
B、具有不问断的专用消防电源
C、留备用电源
D、具有自动和手动两种触发装置
35、数据库恢复的实现技术有 。
A、数据备份
B、日志文件
C、静态备份
D、动态备份
36、可以有效限制SQL注入攻击的措施有 。
A、限制DBMS中sysADmin用户的数量
B、在WEB应用程序中,不以管理员帐号连接数据库
C、去掉数据库不需要的函数、存储过程
D、对于输入的字符串型参数,使用转义
E、将数据库服务器与互联网物理隔断
37、PKl系统的基本组件包括 。
A、终端实体
B、认证机构
C、注册机构
D、证书撤销列表发布者
E、证书资料库
F、密钥管理中心
38、OrAClE数据库的审计类型有 。
A、语句审计
B、系统进程审计
C、特权审计
D、模式对象设计
E、外部对象审计
39、按信息源可将入侵检测系统分类为 。
A、基于主机的入侵检测系统
B、基于网络的入侵检测系统
C、异常入侵检测技术
D、误用入侵检测技术
40、SSL VPN有要素
A、代理页面:
B、应用转换
C、端口转发
D、网络扩展
41、病毒传播的途径有 。
A、移动硬盘
B、内存条
C、电子邮件
D、聊天程序
E、网络浏览
42、计算机病毒的隐藏方式有 。
A、寄生
B、进程注入(ProCEss InjECtion)
C、Hook技术
D、Rootkit
43、内容过滤技术的应用领域包括 。
A、防病毒 8.网页防篡改
B、防火墙
C、入侵检测
D、反垃圾邮件
44、PKl提供的核心服务包括 。
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
45、为了减小雷电损失,可以采取的措施有 。
A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连
接
E、信号处理电路
46、数字证书可以存储的信息包括 。
A、身份证号码、社会保险号、驾驶证号码B。组织工商注册号、组织组织机
构代码、组织税号
B、IP地址
版权声明:本文标题:连云港市远程教育网考试中心年月信息技术考试 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1711724828h610979.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论