信息安全与信息技术试题及答案继续再教育考试.pdf
《信息安全与信息技术试题及答案继续再教育考试.pdf》由会员分享,可在线阅读,更多相关《信息安全与信息技术试题及答案继续再教育考试.pdf(67页珍藏版)》请在三一文库上搜索。
1、精品文档 . 信息安全试题 一、判断题( 20) 1、 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. 答案 正确 2、 计算机场地可以选择在公共区域人流量比较大的地方。 答案错误 3、 机房内的环境对粉尘含量没有要求。 答案错误 4、 防电磁辐射的干扰技术, 是指把干扰器发射出来的电磁波和计算机辐射出来 的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截 获这一混合信号也无法提取其中的信息。 答案 正确 5、 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 答案 正确 6、 纸介质资料废弃应用碎纸机粉碎或焚毁。 答案 正确 7、 灾难恢复和容灾具有
2、不同的含义。 A 错误 8、 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 答案正确 9、 对目前大量的数据备份来说,磁带是应用得最广的介质。 答案正确 10、增量备份是备份从上次进行完全备份后更改的全部数据文件。 答案错误 11、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。 答案错误 12、容灾就是数据备份。 精品文档 . 答案错误 13、数据越重要,容灾等级越高。 答案正确 14、容灾项目的实施过程是周而复始的。 答案正确 15、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 答案错误 16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级
3、的数据访 问功能。 答案正确 17、廉价磁盘冗余阵列 (RAID) ,基本思想就是将多只容量较小的、相对廉价的 硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。 答案正确 18、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥 很容易从另一个密钥中导出。 答案正确 19、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密 钥进行解密。 答案正确 20、Windows 文件系统中,只有 Administrator 组和 ServerOperation组可以设 置和去除共享目录,并且可以设置共享目录的访问权限。 答案错误 二、单选题( 80) 1、 以下不符合防静电要求的
4、是_B_。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 精品文档 . D 经常用湿拖布拖地 2、 布置电子信息系统信号线缆的路由走向时,以下做法错误的是_A_。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10 倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 3、 对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 _C_ 。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 4、 物理安全的管理应做到 _D_。 A 所有相关人员都
5、必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 5、 代表了当灾难发生后,数据的恢复程度的指标是_A_。 A RPO B RTO C NRO D SDO 6、 代表了当灾难发生后,数据的恢复时间的指标是_B_。 A RPO B RTO C NRO D SDO 7、 我国重要信息系统灾难恢复指南将灾难恢复分成了_B_级。 A 五 精品文档 . B 六 C 七 D 八 8、 容灾的目的和实质是 _C_。 A 数据备份 B 心理安慰 C 保持信息系统的业务持续性 D 系统的
6、有益补充 9、 容灾项目实施过程的分析阶段,需要进行_D_。 A 灾难分析 B 业务环境分析 C 当前业务状况分析 D 以上均正确 10、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的 介质是 _B_。 A 磁盘 B 磁带 C 光盘 D 软盘 11、下列叙述不属于完全备份机制特点描述的是_D_。 A 每次备份的数据量较大 B 每次备份所需的时间也就较长 C 不能进行得太频繁 D 需要存储空间小 12、下面不属于容灾内容的是 _A_。 A 灾难预测 B 灾难演习 C 风险分析 D 业务影响分析 精品文档 . 13、美国国防部发布的可信计算机系统评估标准(TCSEC) 定义了 _C
7、_ 个等级。 A 五 B 六 C 七 D 八 14、Windows 系统的用户帐号有两种基本类型,分别是全局帐号和_A_。 A 本地帐号 B 域帐号 C 来宾帐号 D 局部帐号 15、Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理 员帐号和 _C_ 。 A 本地帐号 B 域帐号 C 来宾帐号 D 局部帐号 16、计算机网络组织结构中有两种基本结构,分别是域和_B_ 。 A 用户组 B 工作组 C 本地组 D 全局组 17、般常见的 Windows 操作系统与 Linux 系统的管理员密码最大长度分别 为_和_。D A 12 8 B 14 10 C 12 10 D 14
8、8 18、符合复杂性要求的WindowsXP帐号密码的最短长度为 _B_。 A 4 B 6 精品文档 . C 8 D 10 19、设置了强制密码历史后,某用户设置密码kedawu 失败,该用户可能的 原密码是 _C_ 。 A keda B kedaliu C kedawuj D dawu 20、某公司的工作时间是上午8 点半至 12 点,下午 1 点 555 点半,每次系统 备份需要一个半小时,下列适合作为系统数据备份的时间是_D_。 A 上午 8 点 B 中午 12 点 C 下午 3 点 D 凌晨 l 点 21、Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事 件是_C_
9、。 A 用户登录及注销 B 用户及用户组管理 C 用户打开关闭应用程序 D 系统重新启动和关机 22、在正常情况下, Windows 2000 中建议关闭的服务是 _A_。 A TCPIP NetBIOS Helper Service B Logical Disk Manager C Remote Procedure Call D Security Accounts Manager 23、FTP( 文件传输协议, File Transfer Protocol,简称 FFP) 服务、 SMTP( 简单邮 件传输协议, Simple Mail Transfer Protocol ,简称 SMTP)
10、 服务、HTTP( 超文本传 输协议, Hyper Text Transport Protocol ,简称 HTTP) 、HTTPS( 加密并通过安全 端口传输的另一种HTTP) 服务分别对应的端口是 _B_。 A 25 21 80 554 精品文档 . B 21 25 80 443 C 21 110 80 554 D 21 25 443 554 24、下面不是 UNIXLinux 操作系统的密码设置原则的是_D_。 A 密码最好是英文字母、数字、标点符号、控制字符等的结合 B 不要使用英文单词,容易遭到字典攻击 C 不要使用自己、家人、宠物的名字 D 一定要选择字符长度为8 的字符串作为密码
11、 25、UNIXLinux操作系统的文件系统是 _B_ 结构。 A 星型 B 树型 C 网状 D 环型 26、下面说法正确的是 _A_。 A UNIX 系统中有两种 NFS 服务器,分别是基于内核的NFS Daemon和用户 空间 Daemon,其中安全性能较强的是基于内核的NFSDaemon B UNIX 系统中有两种 NFS 服务器,分别是基于内核的 Daemon和用户空间 NFSDaemon ,其中安全性能较强的是基于内核的NFSDaemon C UNIX 系统中现只有一种NFS 服务器,就是基于内核的NFSDaemon,原 有的用户空间 Daemon已经被淘汰,因为NFSDaemon安
12、全性能较好 D UNIX 系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的 用户空间 NFSDaemon已经被淘汰,因为Daemon安全性能较好 27、下面不是UNIXLinux 系统中用来进行文件系统备份和恢复的命令是 _C_ 。 A tar B cpio C umask D backup 28、Backup命令的功能是用于完成UNIX Linux 文件的备份,下面说法不正 精品文档 . 确的是 _D_。 A Backupc 命令用于进行完整备份 B Backupp 命令用于进行增量备份 C Backupf 命令备份由 file 指定的文件 D Backupd命令当备份设备为
13、磁带时使用此选项 29、UNIX 工具(实用程序, utilities)在新建文件的时候,通常使用_作为缺 省许可位,而在新建程序的时候,通常使用_作为缺省许可位。B A 555 666 B 666 777 C 777 888 D 888 999 30、保障 UNIXLinux系统帐号安全最为关键的措施是_A_。 A 文件 etcpasswd和etcgroup必须有写保护 B 删除 etcpasswd、etcgroup C 设置足够强度的帐号密码 D 使用 shadow密码 31、UNIXLinux系统中, 下列命令可以将普通帐号变为root 帐号的是 _D_。 A chmod命令 B bin
14、passwd命令 C chgrp命令 D binsu命令 32、有编辑 etcpasswd文件能力的攻击者可以通过把UID变为_B_就可 以成为特权用户。 A -1 B 0 C 1D 2 33、下面不是保护数据库安全涉及到的任务是_C_ 。 A 确保数据不能被未经过授权的用户执行存取操作B 防止未经过授权的人 员删除和修改数据C 向数据库系统开发商索要源代码,做代码级检查D 监视 对数据的访问和更改等使用情况 34、下面不是数据库的基本安全机制的是_D_。 A 用户认证 B 用户授权 C 审计功能D 电磁屏蔽 35、关于用户角色,下面说法正确的是_B_ 。 A SQL Server中,数据访问
15、权限只能赋予角色,而不能直接赋予用户 精品文档 . B 角色与身份认证无关 C 角色与访问控制无关 D 角色与用户之间是一对一的映射关系 36、下面原则是 DBMS对于用户的访问存取控制的基本原则的是_A_。 A 隔离原则B 多层控制原则 C 唯一性原则 D 自主原则 37、下面对于数据库视图的描述正确的是_B_ 。 A 数据库视图也是物理存储的表 B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT 语句 C 数据库视图也可以使用UPDATE 或 DELETE 语句生成 D 对数据库视图只能查询数据,不能修改数据 38、有关数据库加密,下面说法不正确的是_C_ 。
16、 A 索引字段不能加密 B 关系运算的比较字段不能加密C 字符串字段不能加密D 表间的连接码 字段不能加密 39、下面不是 Oracle数据库提供的审计形式的是_A_。 A 备份审计 B 语句审计 C 特权审计 D 模式对象设计 40、下面不是 SQL Server支持的身份认证方式的是 _D_。 A Windows NT 集成认证 B SQL Server认证 C SQL Server混合认证 D 生物认证 41、下面_B_ 不包含在 MySQL数据库系统中。 A 数据库管理系统,即DBMS B 密钥管理系统 C 关系型数据库管理系统,即RDBMS 精品文档 . D 开放源码数据库 42、下
17、面不是事务的特性的是 _A_。 A 完整性 B 原子性 C 一致性 D 隔离性 43、下面不是 Oracle数据库支持的备份形式的是_B_。 A 冷备份 B 温备份 C 热备份 D 逻辑备份 44、防火墙是 _B_ 在网络环境中的应用。 A 字符串匹配 B 访问控制技术 C 入侵检测技术 D 防病毒技术 45、iptables中默认的表名是 _A_。 A filter B firewall C nat D mangle 46、包过滤防火墙工作在OSI网络参考模型的 _C_。 A 物理层 B 数据链路层 C 网络层 D 应用层 47、通过添加规则,允许通往192.168.0.2 的 SSH连接通
18、过防火墙的iptables 指令是 _C_ 。 A iptables -F INPUT -d 192.168.0.2 -p tcp-dport 22 -j ACCEPT B iptables -A INPUT -d 192.168.0.2 -p tcp-dport 23 -j ACCEPT 精品文档 . C iptables -A FORWARD -d 192.168.0.2 -p tcp-dport22 -j ACCEPT D iptables -A FORWARD -d 192.168.0.2 -p tcp-dport 23 -j ACCEPT 48、防火墙提供的接入模式不包括_D_。 A
19、 网关模式 B 透明模式 C 混合模式 D 旁路接入模式 49、关于包过滤防火墙说法错误的是_C_ 。 A 包过滤防火墙通常根据数据包源地址、目的地址、 端口号和协议类型等标 志设置访问控制列表实施对数据包的过滤 B 包过滤防火墙不检查OSI 网络参考模型中网络层以上的数据,因此可以 很快地执行 C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 D 由于要求逻辑的一致性、 封堵端口的有效性和规则集的正确性,给过滤规 则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错 误 50、关于应用代理网关防火墙说法正确的是_。 A 基于软件的应用代理网关工作在OSI 网络参考模型的网络
20、层上, 它采用应 用协议代理服务的工作方式实施安全策略 B 一种服务需要一种代理模块,扩展服务较难 C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D 不支持对 用户身份进行高级认证机制。 一般只能依据包头信息, 因此很容易受到“地 址欺骗型”攻击 51、关于 NAT说法错误的是 _D_。 A NAT 允许一个机构专用Intranet中的主机透明地连接到公共域中的主机, 无需内部主机拥有注册的 (已经越采越缺乏的 )全局互联网地址 B 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网 络中的每个主机都被永久映射成外部网络中的某个合法的地址 C 动态 NAT 主要应用
21、于拨号和频繁的远程连接,当远程用户连接上之后, 精品文档 . 动态 NAT 就会分配给用户一个IP 地址,当用户断开时, 这个 IP 地址就会 被释放而留待以后使用 D 动态 NAT 又叫做网络地址端口转换NAPT 52、下面关于防火墙策略说法正确的是_C_ 。 A 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风 险分析 B 防火墙安全策略一旦设定,就不能在再作任何改变 C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出 的允许通过的通信类型和连接D 防火墙规则集与防火墙平台体系结构无 关 53、下面关于 DMZ 区的说法错误的是 _C_ 。 A 通常 DMZ
22、 包含允许来自互联网的通信可进入的设备,如 Web服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等 B 内部网络可以无限制地访问外部网络以及DMZ C DMZ 可以访问内部网络 D 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用NAT 方式工作, 而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度 54、在 PDRR 模型中, _B_是静态防护转化为动态的关键,是动态响应的依 据。 A 防护 B 检测 C 响应 D 恢复 55、从系统结构上来看,入侵检测系统可以不包括_C_ 。 A 数据源 B 分析引擎 C 审计 D 响应 56、通用入侵检测框架 (CIDF) 模型
23、中, _A_的目的是从整个计算环境中获得 精品文档 . 事件,并向系统的其他部分提供此事件。 A 事件产生器 B 事件分析器 C 事件数据库 D 响应单元 基于网络的入侵检测系统的信息源是_D_。 A 系统的审计日志 B 系统的行为数据 C 应用程序的事务日志文件 D 网络中的数据包 57、误用入侵检测技术的核心问题是_C_ 的建立以及后期的维护和更新。 A 异常模型 B 规则集处理引擎 C 网络攻击特征库 D 审计日志 58、_A_是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一 个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A 蜜网 B 鸟饵 C 鸟巢 D 玻璃鱼缸 59、下
24、面关于响应的说法正确的是_D_。 A 主动响应和被动响应是相互对立的,不能同时采用 B 被动响应是入侵检测系统中的唯一响应方式 C 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协 助以识别问题和处理问题 60、下面说法错误的是 _C_ 。 A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们 精品文档 . 能够检测基于网络的入侵检测系统不能检测的攻击 B 基于主机的入侵检测可以运行在交换网络中 C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D 基于应用的入侵检测系统比起基于主机的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 信息技术 试题 答案 继续 再教育 考试
链接地址:https://www.31doc.com/p-5527731.html