《信息安全与信息技术试题及答案继续再教育考试.docx》由会员分享,可在线阅读,更多相关《信息安全与信息技术试题及答案继续再教育考试.docx(26页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全与信息技术试题及答案继续再教育考试信息安全试题一、判定题201、信息网络的物理安全要从环境安全和设备安全两个角度来考虑.答案正确2、计算机场地能够选择在公共区域人流量比拟大的地方。答案错误3、机房内的环境对粉尘含量没有要求。答案错误4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即便截获这一混合信号也无法提取其中的信息。答案正确5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。答案正确6、纸介质资料废弃应用碎纸机粉碎或焚毁。答案正确7、灾难恢复和容灾具有不同的含义。A错误8、数据备份按数
2、据类型划分能够分成系统数据备份和用户数据备份。答案正确9、对目前大量的数据备份来讲,磁带是应用得最广的介质。答案正确10、增量备份是备份从上次进行完全备份后更改的全部数据文件。答案错误11、容灾等级通用的国际标准SHARE78将容灾分成了六级。答案错误12、容灾就是数据备份。答案错误13、数据越重要,容灾等级越高。答案正确14、容灾项目的施行经过是周而复始的。答案正确15、假如系统在一段时间内没有出现问题,就能够不用再进行容灾了。答案错误16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。答案正确17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对
3、廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。答案正确18、对称密码体制的特征是:加密密钥和解密密钥完全一样,或者一个密钥很容易从另一个密钥中导出。答案正确19、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。答案正确20、Windows文件系统中,只要Administrator组和ServerOperation组能够设置和去除分享目录,并且能够设置分享目录的访问权限。答案错误二、单项选择题801、下面不符合防静电要求的是_B_。A穿适宜的防静电衣服和防静电鞋B在机房内直接更衣梳理C用外表光滑平整的办公家具D经常用湿拖布拖地2、布置电子信息系统信号线缆的路由走
4、向时,下面做法错误的是_A_。A能够随意弯折B转弯时,弯曲半径应大于导线直径的10倍C尽量直线、平整D尽量减小由线缆本身构成的感应环路面积3、对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描绘正确的是_C_。A同一个国家的是恒定不变的B不是强迫的C各个国家不一样D以上均错误4、物理安全的管理应做到_D_。A所有相关人员都必须进行相应的培训,明确个人工作职责B制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C在重要场所的进出口安装监视器,并对进出情况进行录像D以上均正确5、代表了当灾难发生后,数据的恢复程度的指标是_A_。ARPOBRTOC
5、NRODSDO6、代表了当灾难发生后,数据的恢复时间的指标是_B_。ARPOBRTOCNRODSDO7、我国(重要信息系统灾难恢复指南)将灾难恢复分成了_B_级。A五B六C七D八8、容灾的目的和本质是_C_。A数据备份B心理安慰C保持信息系统的业务持续性D系统的有益补充9、容灾项目施行经过的分析阶段,需要进行_D_。A灾难分析B业务环境分析C当前业务状况分析D以上均正确10、目前对于大量数据存储来讲,容量大、成本低、技术成熟、广泛使用的介质是_B_。A磁盘B磁带C光盘D软盘11、下列叙述不属于完全备份机制特点描绘的是_D_。A每次备份的数据量较大B每次备份所需的时间也就较长C不能进行得太频繁D
6、需要存储空间小12、下面不属于容灾内容的是_A_。A灾难预测B灾难演习C风险分析D业务影响分析13、美国国防部发布的可信计算机系统评估标准(TCSEC)定义了_C_个等级。A五B六C七D八14、Windows系统的用户帐号有两种基本类型,分别是全局帐号和_A_。A本地帐号B域帐号C来宾帐号D局部帐号15、Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和_C_。A本地帐号B域帐号C来宾帐号D局部帐号16、计算机网络组织构造中有两种基本构造,分别是域和_B_。A用户组B工作组C本地组D全局组17、般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为_
7、和_。DA128B1410C1210D14818、符合复杂性要求的WindowsXP帐号密码的最短长度为_B_。A4B6C8D1019、设置了强迫密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是_C_。AkedaBkedaliuCkedawujDdawu20、某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列合适作为系统数据备份的时间是_D_。A上午8点B中午12点C下午3点D凌晨l点21、Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是_C_。A用户登录及注销B用户及用户组管理C用户打开关闭应用程序D系统重新启动和
8、关机22、在正常情况下,Windows2000中建议关闭的服务是_A_。ATCPIPNetBIOSHelperServiceBLogicalDiskManagerCRemoteProcedureCallDSecurityAccountsManager23、FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应
9、的端口是_B_。A252180554B212580443C2111080554D212544355424、下面不是UNIXLinux操作系统的密码设置原则的是_D_。A密码最好是英文字母、数字、标点符号、控制字符等的结合B不要使用英文单词,容易遭到字典攻击C不要使用本人、家人、宠物的名字D一定要选择字符长度为8的字符串作为密码25、UNIXLinux操作系统的文件系统是_B_构造。A星型B树型C网状D环型26、下面讲法正确的是_A_。AUNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonBUNIX系统中有两
10、种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonCUNIX系统中现只要一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,由于NFSDaemon安全性能较好DUNIX系统中现只要一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,由于Daemon安全性能较好27、下面不是UNIXLinux系统中用来进行文件系统备份和恢复的命令是_C_。AtarBcpioCumaskDbackup28、Backup命令的功能是用于完成UNIXLinux文件的备份,
11、下面讲法不正确的是_D_。ABackupc命令用于进行完好备份BBackupp命令用于进行增量备份CBackupf命令备份由file指定的文件DBackupd命令当备份设备为磁带时使用此选项29、UNIX工具(实用程序,utilities)在新建文件的时候,通常使用_作为缺省许可位,而在新建程序的时候,通常使用_作为缺省许可位。BA555666B666777C777888D88899930、保障UNIXLinux系统帐号安全最为关键的措施是_A_。A文件etcpasswd和etcgroup必须有写保护B删除etcpasswd、etcgroupC设置足够强度的帐号密码D使用shadow密码31、
12、UNIXLinux系统中,下列命令能够将普通帐号变为root帐号的是_D_。Achmod命令Bbinpasswd命令Cchgrp命令Dbinsu命令32、有编辑etcpasswd文件能力的攻击者能够通过把UID变为_B_就可以成为特权用户。A-1B0C1D233、下面不是保护数据库安全涉及到的任务是_C_。A确保数据不能被未经过受权的用户执行存取操作B防止未经过受权的人员删除和修改数据C向数据库系统开发商索要源代码,做代码级检查D监视对数据的访问和更改等使用情况34、下面不是数据库的基本安全机制的是_D_。A用户认证B用户受权C审计功能D电磁屏蔽35、关于用户角色,下面讲法正确的是_B_。AS
13、QLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B角色与身份认证无关C角色与访问控制无关D角色与用户之间是一对一的映射关系36、下面原则是DBMS对于用户的访问存取控制的基本原则的是_A_。A隔离原则B多层控制原则C唯一性原则D自主原则37、下面对于数据库视图的描绘正确的是_B_。A数据库视图也是物理存储的表B可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C数据库视图可以以使用UPDATE或DELETE语句生成D对数据库视图只能查询数据,不能修改数据38、有关数据库加密,下面讲法不正确的是_C_。A索引字段不能加密B关系运算的比拟字段不能加密C字
14、符串字段不能加密D表间的连接码字段不能加密39、下面不是Oracle数据库提供的审计形式的是_A_。A备份审计B语句审计C特权审计D形式对象设计40、下面不是SQLServer支持的身份认证方式的是_D_。AWindowsNT集成认证BSQLServer认证CSQLServer混合认证D生物认证41、下面_B_不包含在MySQL数据库系统中。A数据库管理系统,即DBMSB密钥管理系统C关系型数据库管理系统,即RDBMSD开放源码数据库42、下面不是事务的特性的是_A_。A完好性B原子性C一致性D隔离性43、下面不是Oracle数据库支持的备份形式的是_B_。A冷备份B温备份C热备份D逻辑备份4
15、4、防火墙是_B_在网络环境中的应用。A字符串匹配B访问控制技术C入侵检测技术D防病毒技术45、iptables中默认的表名是_A_。AfilterBfirewallCnatDmangle46、包过滤防火墙工作在OSI网络参考模型的_C_。A物理层B数据链路层C网络层D应用层47、通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是_C_。Aiptables-FINPUT-d192.168.0.2-ptcp-dport22-jACCEPTBiptables-AINPUT-d192.168.0.2-ptcp-dport23-jACCEPTCiptables-
16、AFORWARD-d192.168.0.2-ptcp-dport22-jACCEPTDiptables-AFORWARD-d192.168.0.2-ptcp-dport23-jACCEPT48、防火墙提供的接入形式不包括_D_。A网关形式B透明形式C混合形式D旁路接入形式49、关于包过滤防火墙讲法错误的是_C_。A包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表施行对数据包的过滤B包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因而能够很快地执行C包过滤防火墙能够有效防止利用应用程序漏洞进行的攻击D由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性
17、,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误50、关于应用代理网关防火墙讲法正确的是_。A基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式施行安全策略B一种服务需要一种代理模块,扩展服务较难C和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D不支持对用户身份进行高级认证机制。一般只能根据包头信息,因而很容易遭到“地址欺骗型攻击51、关于NAT讲法错误的是_D_。ANAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的)全局互联网地址B静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,