连云港市远程教育网考试中心2016年4月信息技术考试.

上传人:花**** 文档编号:146240912 上传时间:2020-09-28 格式:DOC 页数:16 大小:25.60KB
返回 下载 相关 举报
连云港市远程教育网考试中心2016年4月信息技术考试._第1页
第1页 / 共16页
连云港市远程教育网考试中心2016年4月信息技术考试._第2页
第2页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《连云港市远程教育网考试中心2016年4月信息技术考试.》由会员分享,可在线阅读,更多相关《连云港市远程教育网考试中心2016年4月信息技术考试.(16页珍藏版)》请在金锄头文库上搜索。

1、连云港市远程教育网考试中心2014年4月信息技术考试 一、单选题(每题1分,共30题) 1、容灾的目的和实质是() A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 2、下列技术不支持密码验证的是。 A、SMIME B、PGP C、MTP D、SMTP 通过采用各种技术和管理手段,可以获得绝 安全的数据库系错 3、OSI七层网络参考模型中的物理层能提供下面哪种安全服务: A、认证 B、访问控制 C、数据机密性 D、数据完整性 4、防火墙是在网络环境中的应用。 A、字符串匹配 B、访问控制技术 C、入侵检测技术 D、防病毒技术 5、保障UNIXLinux系统帐号安全最

2、为关键的措施是。 A、文件EtCpAsswD和EtCgroup必须有写保护 B、删除EtCpAssw C、EtCgroup D、设置足够强度的帐号密码 E、使用shADow密码 6、UNIXLinux系统中,下列命令可以将普通帐号变为root帐号的是。 A、hmoD命令 B、BinpAsswD命令 C、hgrp命令 D、Binsu命令 7、下面不可能存在于基于网络的漏洞扫描器中。 A、漏洞数据库模块 B、扫描引擎模块 C、当前活动的扫描知识库模块 D、阻断规则设置模块 8、某公司的工作时间是上午8点半至12点,下午l点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是。 A

3、、上午8点 B、中午12点 C、下午3点 D、凌晨1点 9、下面不是OrAClE数据库支持的备份形式的是。 A、冷备份 B、温备份 C、热备份 D、逻辑备份 10、下列关于启发式病毒扫描技术的描述中错误的是。 A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C、启发式病毒扫描技术不会产生误报,但可能会产生漏报 D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 11、环境安全技术的是: A、场地和机房的约束 B、保障构成信息网络的各种网络线路 C、保障构成信息网络的供电连接 D、各种媒体数据本身及其存储介质 12、

4、是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A、蜜网 B、鸟饵 C、鸟巢 D、玻璃鱼缸 13、下面关于防火墙策略说法正确的是。 A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B、防火墙安全策略一旦设定,就不能在再作任何改变 C、防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接 D、防火墙规则集与防火墙平台体系结构无关 14、WinDows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和() A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号 15

5、、下面不是保护数据库安全涉及到的任务是。 A、确保数据不能被未经过授权的用户执行存取操作 B、防止未经过授权的人员删除和修改数据 C、向数据库系统开发商索要源代码,做代码级检查 D、监视对数据的访问和更改等使用情况 16、Simpl A、MAil TrAnsFEr ProtoCol,简称SMTP)服务、HlTrP(超文本传输协议,HypErTExt TrAnsport ProtoCol,简称HlTllP)、HTIPS(加密并通过安全端口传输的另一种HITlP)服务分别对应的端口是。 B、25 21 80 554 C、21 25 80 443 D、21 110 80 554 E、21 25 44

6、3 554 17、BACkup命令的功能是用于完成UNIXLinux文件的备份,下面说法不正确的是。 A、ACkupC命令用于进行完整备份 B、ACkupP命令用于进行增量备份 C、ACkupF命令备份由FilE指定的文件 D、ACkupD命令当备份设备为磁带时使用此选项 18、我国重要信息系统灾难恢复指南将灾难恢复分成了()级。 A、五 B、六 C、七 D、八 19、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该。 A、打开附件,然后将它保存到硬盘 B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件 20、企业在选择防病毒产品时不

7、应该考虑的指标为。 A、产品能够从一个中央位置进行远程安装、升级 B、产品的误报、漏报率较低 C、产品提供详细的病毒活动记录 D、产品能够防止企业机密信息通过邮件被传出 21、通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 A、事件产生器8.事件分析器 B、事件数据库. C、响应单元 22、符合复杂性要求的WinDows XP帐号密码的最短长度为。 A、48.6 B、8 C、10 23、下面原则是DBMS对于用户的访问存取控制的基本原则的是。 A、隔离原则 B、多层控制原则 C、唯一性原则 D、自主原则 24、不能防止计算机感染病毒的措施是

8、。 A、定时备份重要文件 B、经常更新操作系统 C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝 25、WinDows系统的用户帐号有两种基本类型,分别是全局帐号和() A、本地帐号 B、域帐号 C、来宾帐号局部帐号 26、下图是()存储类型的结构图。 A、NAS B、SAN C、以上都不是 27、 作为环境方面可以对电磁防护从以下几个方面入手: A、采用距离防护的方法 B、采用接地的方法 C、采用屏蔽方法 D、以上均正确 28、不需要经常维护的垃圾邮件过滤技术是。 A、指纹识别技术 B、简单DNS测试 C、黑名单技术 D、关键字过滤 29、下面对

9、于数据库视图的描述正确的是。 A、数据库视图也是物理存储的表 B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是S LECT佑锞? C、数据库视图也可以使用U PDATE或 D、LETE语句生成 E、对数据库视图只能查询数据,不能修改数据 30、PKl系统的基本组件包括。 A、终端实体 B、认证机构 C、注册机构 D、以上都对 二、多选题(每题1分,共30题) 31、入侵防御系统的种类有 。 A、基于主机的入侵防御系统 B、基于网络的入侵降御系统 C、基于应用的入侵防御系统 32、VPN至少应能提供功能. A、保密性: B、认证 C、完整性 D、访问控制 33、入侵检测系统的发展趋势有以下 方面. A、分布式入侵检测 B、应用层入侵检测 C、智能入侵检测 D、与其他网络宝剑技术相结合 34、火灾自动报警、自动灭火系统部署应注意 。 A、避开可能招致电磁干扰的区域或设备 B、具有不问断的专用消防电源 C、留备用电源 D、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号