《2023年税收管理信息安全真题模拟汇编(共71题).docx》由会员分享,可在线阅读,更多相关《2023年税收管理信息安全真题模拟汇编(共71题).docx(40页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023年税收管理信息安全真题模拟汇编(共71题)K Windows2003 SP2中里通过远程登陆成功的登陆服务器上,该系统日志中是否会记录相关登 陆的审计信息:()o (单选题)A.不会,windwos2003不支持该功能B.不会,因为默认情况是未开启,需要手工设定后才会审计C.会,默认情况是开启的,但仅记录账号名称和登陆时间D.会,默认情况会完整的记录远程登陆的账号、IP地址和登陆时间等信息试题答案:B2、什么是计算机脚本病毒?()(单选题)A.这些病毒的共有特性是可以感染Windows操作系统的礼exe和*. dll文件,并通过这些文件进 行传播,如CIH病毒B.这种病毒的共有特性是通
2、过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送 带毒邮件、阻塞网络的特性,比如冲击波(阻塞网络)、小邮差(发带毒邮件)等C.宏病毒是脚本病毒的一种,由于它的特殊性,因此单独算成一类。该类病毒的共有特性是能 感染Office系列文档,然后通过Office通用模板进行传播,如著名的美丽莎(Macro. Melissa)D.共有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script. Redlof)、 欢乐时光(VBS. Happytime)等试题答案:D3、关于涉密信息系统的管理,下列做法符合规范的是()o (单选题)A.使用非涉密计算机、非涉密存储设备存储国家秘密信
3、息B.使用非涉密计算机、非涉密存储设备处理国家秘密信息C.使用涉密便携计算机、涉密存储设备存储国家秘密信息I).使用涉密便携计算机、涉密存储设备处理国家秘密信息 试题答案:DB. PPTP VPNC. IPSEC VPND. L2TP VPN试题答案:D(单选题)35、灾难的来临没有任何提示的,因此平时制定()恢复计划和措施非常重要。A.全面的B.特殊的C.有效的D.独立的试题答案:C36、什么叫肉鸡?()(单选题)A.没有使用合法授权的软件B.被黑客攻破,种植了木马病毒的电脑C. 一种常见的攻击软件D.家禽的简称试题答案:B37、信息安全管理体系标准号的发布机构是IS0/IEC17799 (
4、)。(单选题)A. SIBB. BSIC. ISBD. SBI试题答案:B38、关于涉密信息系统的管理,下列做法符合规范的是()o (单选题)A.使用非涉密计算机、非涉密存储设备存储国家秘密信息B.使用非涉密计算机、非涉密存储设备处理国家秘密信息C.使用涉密便携计算机、涉密存储设备存储国家秘密信息D.使用涉密便携计算机、涉密存储设备处理国家秘密信息试题答案:D39、如何高强度的设定密码,防止暴力破解的攻击:()o (单选题)A.密码长度在6位数字即可B.密码长度6位字母即可C.密码长度8位数字+字母D.密码长度8位以上,数字+大小写字母试题答案:D40、事故发生的(),以及事故发生后将如何恢复
5、正常。(单选题)A.潜在因素B.可能因素C.偶然因素D.突发因素试题答案:B41、数据()是系统恢复后立即可用的前提。(单选题)A.全面性B.可用性C.独立性D.完整性试题答案:I)42、在linux中某个文件权限为设定为755,那么下列说法正确的是()。(多选题)A.拥有者可执行B.同组拥有者可写C.所有人可读D.所有人可执行试题答案:C,D43、什么是计算机脚本病毒?()(单选题)A.这些病毒的共有特性是可以感染Windows操作系统的礼exe和*. dll文件,并通过这些文件进 行传播,如CIH病毒B.这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送 带毒
6、邮件、阻塞网络的特性,比如冲击波(阻塞网络)、小邮差(发带毒邮件)等C.宏病毒是脚本病毒的一利I由于它的特殊性,因此单独算成一类。该类病毒的共有特性是能 感染Office系列文档,然后通过Office通用模板进行传播,如著名的美丽莎(Macro. Melissa)D.共有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script. Redlof)、 欢乐时光(VBS. Happytime)等试题答案:D44、Winxp下可使用哪个组合键来调来任务管理器()o (单选题)A. Ctrl+Shift+DelB. Ctrl+Alt+EndC. Ctrl+Alt+DelD. Ctrl+S
7、hift试题答案:C45、Winxp下可使用哪个组合键来调来任务管理器()o (单选题)A. Ctrl+Shift+DelB. Ctrl+Alt+EndC. Ctrl+Alt+DelD. Ctrl+Shift试题答案:c46、()是一个单位的要害部门。(单选题)A.数据存储中心B.办公室的计算机C.传达室I).停车场试题答案:A47、防火墙的安全性角度,最好的防火墙结构类型是()o (单选题)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构试题答案:D48、无论是什么用户建立什么样的容灾系统,都必须进行详细的()o (单选题)A.统计和计划B.分析和调查C.计划和安排D.讨论与审批试题
8、答案:B49、为一个灾难做准备意味着可以及时恢复必要的(),这也是策略的重要意义。(单选题)A.文件B.数据C.系统D.服务试题答案:c50、什么是计算机病毒隐蔽性特征?()(单选题)A.计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控 制权,得以抢先运行,而用户还认为在执行正常程序B.计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它总是想方设法隐臧自身, 防止用户察觉C.计算机病毒具有依附于其他媒体而寄生的能力,这种媒体被称为计算机病毒的宿主。依靠病 毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染D.无论何种病毒程序一旦侵入系统
9、,都会对操作系统的运行造成不同程度的影响,即使不直接 产生破坏作用的病毒程序也要占用系统资源试题答案:B51、数据()是系统恢复后立即可用的前提。(单选题)A.全面性B,可用性C.独立性I).完整性试题答案:D52、防火墙的安全性角度,最好的防火墙结构类型是()o (单选题)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构试题答案:D53、重建数据和服务典型的过程包括先(),使它能够恢复数据,接下来就进行数据的恢复。(单 选题)A.先启动系统B.先找出系统C.先安装系统D.先关闭系统试题答案:C54、()是固定和可移动磁盘支持的一种高性能的文件系统,并主要用于linux系统。(单选题)
10、A. NFSB. SWAPC. UFSD. EXT2试题答案:D55、建立一个灾难恢复策略先要从()开始。(单选题)A.了解需求B.风险评估C.建立计划D.展开描述试题答案:A56、Windows2003 SP2中里通过远程登陆成功的登陆服务器上,该系统日志中是否会记录相关登 陆的审计信息:()o (单选题)A.不会,windwos2003不支持该功能B.不会,因为默认情况是未开启,需要手工设定后才会审计C.会,默认情况是开启的,但仅记录账号名称和登陆时间D.会,默认情况会完整的记录远程登陆的账号、IP地址和登陆时间等信息试题答案:B 57、UDP端口扫描的依据是:()o (单选题)A.根据扫
11、描对方开放端口返回的信息判断B.根据扫描对方关闭端口返回的信息判断C.综合考虑A和B的情况进行判断D.既不根据A也不根据B试题答案:A58、无论是什么用户建立什么样的容灾系统,都必须进行详细的()o (单选题)A.统计和计划B.分析和调查C.计划和安排D.讨论与审批试题答案:B59、事故发生的(),以及事故发生后将如何恢复正常。(单选题)A.潜在因素B.可能因素C.偶然因素1) .突发因素试题答案:B60、下列哪个软件是用于域名DNS服务的,同时也是目前使用最广泛的:()o (单选题)A. . BindB. . JavaC. . baidu. comI). . tomcat试题答案:A 61、
12、立法权是一定的国家机关依法享有的()法律等规范性文件的权利。(单选题)A.规定B.修改C.废止D.规定、修改、废止试题答案:D62、Winxp察查开放端口情况的命令是:()o (单选题)A. nbstatB. netC. netshowD. netstat试题答案:I)63、Winxp察查开放端口情况的命令是:()o (单选题)A. nbstatB. netC. netshowI), netstat试题答案:D64、信息安全管理体系标准号的发布机构是ISO/IEC17799 ()。(单选题)A. SIBB. BSIC. ISBI). SBI试题答案:B 65、操作系统的安全威胁主要来自()o
13、(单选题)A.局域网B.内网C.外网D.内网和外网试题答案:C66、什么是硬件防火墙?()(单选题)A.把软件防火墙嵌入在硬件中B. 一种用来加强网络之间访问控制C.保护内部网络操作环境的特殊网络互连设备D.为封闭火区而砌筑的隔墙试题答案:A67、PQMagic不能处理哪种格式的文件系统?()(单选题)A. FATB. FAT32C. NTFSD. IS0900试题答案:D68、对于某些可靠性要求极高、不能中断运行的关键业务,必须采用其它方法,在异地建立一个 (),保证系统数据不受灾难的影响。(单选题)A.系统设备中心B.网络连接中心C.数据备份中心D.紧急响应中心 试题答案:D69、下列VP
14、N模式中哪一种属于二层VPN?()(单选题)A. SSL VPNB. PPTP VPNC. IPSEC VPND. L2TP VPN试题答案:I)70、为一个灾难做准备意味着可以及时恢复必要的(),这也是策略的重要意义。(单选题)A.文件B.数据C.系统I).服务试题答案:C71、UDP端口扫描的依据是:()。(单选题)A.根据扫描对方开放端口返回的信息判断B.根据扫描对方关闭端口返回的信息判断C.综合考虑A和B的情况进行判断D.既不根据A也不根据B试题答案:A2023年税收管理信息安全真题模拟汇编(共71题)1、什么是计算机后门病毒?()(单选题)A.这类病毒的共有特性是运行时从体内释放出一
15、个或几个新的病毒到系统目录下4、计算机犯罪主要涉及刑事问题、民事问题和()。(单选题)A.隐私问题B.民生问题C.人际关系问题D.上述所有问题试题答案:A5、什么是计算机病毒隐蔽性特征?()(单选题)A.计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控 制权,得以抢先运行,而用户还认为在执行正常程序B.计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它总是想方设法隐藏自身, 防止用户察觉C.计算机病毒具有依附于其他媒体而寄生的能力,这种媒体被称为计算机病毒的宿主。依靠病 毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染D.无论何种病毒
16、程序一旦侵入系统,都会对操作系统的运行造成不同程度的影响,即使不直接 产生破坏作用的病毒程序也要占用系统资源试题答案:B6、通过提前计划和完美的处理步骤,进行一些灾难限制可以减少()o (单选题)A.企业的风险B.企业的成本C.企业的设备D.企业的计划试题答案:A7、按防火墙性能分类防火墙分为两类,分别为哪两类?()(单选题)A.包过滤、应用代理B.硬件防火墙、软件防火墙B.这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒 便会直接对用户计算机产生破坏,如格式化C盘(Harm. formatC. f).杀手命令(Harm. CommanD. Killer) 等C
17、.本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来 吓唬用户,其实病毒并没有对用户计算机进行任何破坏,如女鬼(JokE. Girlghost)病毒。D.共有特性是通过网络传播,给系统开后门,给用户计算机带来安全隐患,如IRC (Internet Relay Chat互联网中继聊天)后门Backdoor. IRCBot试题答案:D2、不是防火墙英文的正确解释?()(单选题)A. fire protectionB. fire stoppingC. fire wallD. fire protection wall试题答案:B3、不是防火墙英文的正确解释?()(单选题)
18、A. fire protectionB. fire stoppingC. fire wallD. fire protection wall试题答案:B4、PQMagic不能处理哪种格式的文件系统?()(单选题)A. FATB. FAT32C. NTFSD. IS0900试题答案:D5、什么是计算机病毒隐蔽性特征?()(单选题)A.计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控 制权,得以抢先运行,而用户还认为在执行正常程序B.计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它总是想方设法隐藏自身, 防止用户察觉C.计算机病毒具有依附于其他媒体而寄生的能
19、力,这种媒体被称为计算机病毒的宿主。依靠病 毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染D.无论何种病毒程序一旦侵入系统,都会对操作系统的运行造成不同程度的影响,即使不直接 产生破坏作用的病毒程序也要占用系统资源试题答案:B6、Winxp下可使用哪个组合键来调来任务管理器()o (单选题)A. Ctrl+Shift+DelB. Ctrl+Alt+EndC. Ctrl+Alt+DelD. Ctrl+Shift试题答案:C7、什么叫肉鸡?()(单选题)A.没有使用合法授权的软件B.被黑客攻破,种植了木马病毒的电脑C. 一种常见的攻击软件D.家禽的简称试题答案:B8、灾难的来
20、临没有任何提示的,因此平时制定()恢复计划和措施非常重要。(单选题)A.全面的B.特殊的C.有效的D.独立的试题答案:C9、下列技术中哪项是VPN所用不到的?()(单选题)A.密匙交换B.数据加密C.隧道技术D.数据冗余试题答案:D(单选题)10、如何高强度的设定密码,防止暴力破解的攻击:()oA.密码长度在6位数字即可B.密码长度6位字母即可C.密码长度8位数字+字母D.密码长度8位以上,数字+大小写字母试题答案:D11、什么是硬件防火墙?()(单选题)A.把软件防火墙嵌入在硬件中B. 一种用来加强网络之间访问控制C.保护内部网络操作环境的特殊网络互连设备D.为封闭火区而砌筑的隔墙试题答案:
21、A12、下列VPN模式中哪一种属于二层VPN?()(单选题)B. PPTP VPNC. IPSEC VPND. L2TP VPN试题答案:D(单选题)()o (单选题)13、立法权是一定的国家机关依法享有的()法律等规范性文件的权利。A.规定B.修改C.废止D.规定、修改、废止试题答案:D14、下列哪个软件是用于域名DNS服务的,同时也是目前使用最广泛的:A. . BindB. . JavaC. . baidu. comD. .tomcat试题答案:A15、下列技术中哪项是VPN所用不到的?()(单选题)A.密匙交换B.数据加密C.隧道技术D.数据冗余试题答案:I)16、Winxp察查开放端口
22、情况的命令是:()o (单选题)B. netC. netshowD. netstat试题答案:D17、下列哪种加密方式最安全?()(单选题)A. DESB. 3DESC. MD5D. AES试题答案:D18、数据()是系统恢复后立即可用的前提。(单选题)A.全面性B.可用性C.独立性D.完整性试题答案:D19、系统灾难通常会使企业()或者无法使用数据。(单选题)A.丢失数据B.损坏数据C.删除数据D.扰乱数据试题答案:A20、事故发生的(),以及事故发生后将如何恢复正常。(单选题)A.潜在因素B.可能因素C.偶然因素D.突发因素试题答案:B21、下列哪个软件是用于域名DNS服务的,同时也是目前
23、使用最广泛的:()o (单选题)A. . BindB. . JavaC. . baidu. comD. .tomcat试题答案:A22、什么是计算机脚本病毒?()(单选题)A.这些病毒的共有特性是可以感染Windows操作系统的*. exe和*. dll文件,并通过这些文件进 行传播,如CIH病毒B.这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送 带毒邮件、阻塞网络的特性,比如冲击波(阻塞网络)、小邮差(发带毒邮件)等C.宏病毒是脚本病毒的一种,由于它的特殊性,因此单独算成一类。该类病毒的共有特性是能 感染Office系列文档,然后通过Office通用模板进行
24、传播,如著名的美丽莎(Macro. Melissa)D.共有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script. Redlof)、 欢乐时光(VBS. Happytime)等试题答案:D23、建立一个灾难恢复策略先要从()开始。(单选题)A. 了解需求B.风险评估C.建立计划D.展开描述试题答案:A 24、计算机犯罪主要涉及刑事问题、民事问题和()o (单选题)A.隐私问题B.民生问题C.人际关系问题D.上述所有问题试题答案:A25、Winxp察查开放端口情况的命令是:()o (单选题)A. nbstatB. netC. netshowD. netstat试题答案:D26
25、、为一个灾难做准备意味着可以及时恢复必要的(),这也是策略的重要意义。(单选题)A.文件B.数据C.系统D.服务试题答案:C27、什么是计算机脚本病毒?()(单选题)A.这些病毒的共有特性是可以感染Windows操作系统的*. exe和*. dll文件,并通过这些文件进 行传播,如CIH病毒B.这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送 带毒邮件、阻塞网络的特性,比如冲击波(阻塞网络)、小邮差(发带毒邮件)等C.宏病毒是脚本病毒的一种,由于它的特殊性,因此单独算成一类。该类病毒的共有特性是能 感染Office系列文档,然后通过Office通用模板进行传播,
26、如著名的美丽莎(Macro. Melissa)D.共有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script. Redlof)、 欢乐时光(VBS. Happytime)等试题答案:D28、计算机犯罪主要涉及刑事问题、民事问题和()o (单选题)A.隐私问题B.民生问题C.人际关系问题D.上述所有问题试题答案:A29、操作系统的安全威胁主要来自()o (单选题)A.局域网B.内网C.外网D.内网和外网试题答案:C30、什么是计算机后门病毒?()(单选题)A.这类病毒的共有特性是运行时从体内释放出一个或几个新的病毒到系统目录下B.这类病毒的共有特性是本身具有好看的图标来诱惑用户
27、点击,当用户点击这类病毒时,病毒 便会直接对用户计算机产生破坏,如格式化C盘(Harm. formatC. f) 杀手命令(Harm. CommanD. Killer) 等C.本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来 吓唬用户,其实病毒并没有对用户计算机进行任何破坏,如女鬼(JokE. Girlghost)病毒。D.共有特性是通过网络传播,给系统开后门,给用户计算机带来安全隐患,如IRC (Internet Relay Chat互联网中继聊天)后门Backdoor. IRCBot试题答案:D 31、Windows2003 SP2中里通过远程登陆成功的登陆
28、服务器上,该系统日志中是否会记录相关登 陆的审计信息:()o (单选题)A.不会,windwos2003不支持该功能B.不会,因为默认情况是未开启,需要手工设定后才会审计C.会,默认情况是开启的,但仅记录账号名称和登陆时间D.会,默认情况会完整的记录远程登陆的账号、IP地址和登陆时间等信息试题答案:B32、什么是计算机病毒隐蔽性特征?()(单选题)A.计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控 制权,得以抢先运行,而用户还认为在执行正常程序B.计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它总是想方设法隐藏自身, 防止用户察觉C.计算机病毒具有依
29、附于其他媒体而寄生的能力,这种媒体被称为计算机病毒的宿主。依靠病 毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染D.无论何种病毒程序一旦侵入系统,都会对操作系统的运行造成不同程度的影响,即使不直接 产生破坏作用的病毒程序也要占用系统资源试题答案:B33、对于某些可靠性要求极高、不能中断运行的关键业务,必须采用其它方法,在异地建立一个 (),保证系统数据不受灾难的影响。(单选题)A.系统设备中心B.网络连接中心C.数据备份中心D.紧急响应中心试题答案:D34、对于某些可靠性要求极高、不能中断运行的关键业务,必须采用其它方法,在异地建立一个 (),保证系统数据不受灾难的影响。
30、(单选题)A.系统设备中心B.网络连接中心C.数据备份中心1) .紧急响应中心试题答案:D35、信息安全管理体系标准号的发布机构是IS0/IEC17799 ()。(单选题)A. SIBB. BSIC. ISBD. SBI试题答案:B36、防火墙的安全性角度,最好的防火墙结构类型是()o (单选题)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构试题答案:D37、什么叫肉鸡?()(单选题)A.没有使用合法授权的软件B.被黑客攻破,种植了木马病毒的电脑C. 一种常见的攻击软件I).家禽的简称试题答案:B(单选题)()(单选题)C.单一主机防火墙、分布式防火墙D.百兆防火墙、千兆防火墙试题答
31、案:D8、如何高强度的设定密码,防止暴力破解的攻击:()oA.密码长度在6位数字即可B.密码长度6位字母即可C.密码长度8位数字+字母D.密码长度8位以上,数字+大小写字母试题答案:D9、下列技术中哪项是VPN所用不到的?()(单选题)A.密匙交换B.数据加密C.隧道技术D.数据冗余试题答案:D10、按防火墙性能分类防火墙分为两类,分别为哪两类?A.包过滤、应用代理B.硬件防火墙、软件防火墙C.单一主机防火墙、分布式防火墙D.百兆防火墙、千兆防火墙试题答案:D11、不是防火墙英文的正确解释?()(单选题)A. fire protectionB. fire stoppingA.局域网B.内网C.
32、外网I).内网和外网试题答案:C39、()是固定和可移动磁盘支持的一种高性能的文件系统,并主要用于linux系统。(单选题)A. NFSB. SWAPC. UFSD. EXT2试题答案:D40、按防火墙性能分类防火墙分为两类,分别为哪两类?()(单选题)A.包过滤、应用代理B.硬件防火墙、软件防火墙C.单一主机防火墙、分布式防火墙D.百兆防火墙、千兆防火墙试题答案:D41、如何高强度的设定密码,防止暴力破解的攻击:()o (单选题)A.密码长度在6位数字即可B.密码长度6位字母即可C.密码长度8位数字+字母I).密码长度8位以上,数字+大小写字母试题答案:D42、下列哪种加密方式最安全?()(
33、单选题)A. DESB. 3DESC. MD5D. AES试题答案:D(单选题)43、关于涉密信息系统的管理,下列做法符合规范的是()oA.使用非涉密计算机、非涉密存储设备存储国家秘密信息B.使用非涉密计算机、非涉密存储设备处理国家秘密信息C.使用涉密便携计算机、涉密存储设备存储国家秘密信息D.使用涉密便携计算机、涉密存储设备处理国家秘密信息试题答案:D44、PQMagic不能处理哪种格式的文件系统?()(单选题)A. FATB. FAT32C. NTFSD. IS0900试题答案:D45、UDP端口扫描的依据是:()o (单选题)A.根据扫描对方开放端口返回的信息判断B.根据扫描对方关闭端口
34、返回的信息判断C.综合考虑A和B的情况进行判断I).既不根据A也不根据B试题答案:AA.全面性B,可用性C.独立性I).完整性试题答案:D47、通过提前计划和完美的处理步骤,进行一些灾难限制可以减少()o (单选题)A.企业的风险B.企业的成本C.企业的设备D.企业的计划试题答案:A48、UDP端口扫描的依据是:()o (单选题)A.根据扫描对方开放端口返回的信息判断B.根据扫描对方关闭端口返回的信息判断C.综合考虑A和B的情况进行判断D.既不根据A也不根据B试题答案:A49、()是一个单位的要害部门。(单选题)A.数据存储中心B.办公室的计算机C.传达室I).停车场 试题答案:A50、重建数
35、据和服务典型的过程包括先(),使它能够恢复数据,接下来就进行数据的恢复。(单 选题)A.先启动系统B.先找出系统C.先安装系统D.先关闭系统试题答案:C51、通过提前计划和完美的处理步骤,进行一些灾难限制可以减少()o (单选题)A.企业的风险B.企业的成本C.企业的设备D.企业的计划试题答案:A52、()是一个单位的要害部门。(单选题)A.数据存储中心B.办公室的计算机C.传达室D.停车场试题答案:A53、按防火墙性能分类防火墙分为两类,分别为哪两类?()(单选题)A.包过滤、应用代理B.硬件防火墙、软件防火墙C.单一主机防火墙、分布式防火墙D.百兆防火墙、千兆防火墙试题答案:D54、信息安
36、全管理体系标准号的发布机构是IS0/IEC17799 ()。(单选题)A. SIBB. BSIC. ISBD. SBI试题答案:B55、重建数据和服务典型的过程包括先(),使它能够恢复数据,接下来就进行数据的恢复。(单 选题)A.先启动系统B.先找出系统C.先安装系统D.先关闭系统试题答案:C56、什么是硬件防火墙?()(单选题)A.把软件防火墙嵌入在硬件中B. 一种用来加强网络之间访问控制C.保护内部网络操作环境的特殊网络互连设备D.为封闭火区而砌筑的隔墙试题答案:A57、Winxp下可使用哪个组合键来调来任务管理器()o (单选题)A. Ctrl+Shift+DelB. Ctrl+Alt+
37、EndC. Ctrl+Alt+DelD. Ctrl+Shift 试题答案:C58、无论是什么用户建立什么样的容灾系统,都必须进行详细的()o (单选题)A.统计和计划B.分析和调查C.计划和安排D.讨论与审批试题答案:B59、()是固定和可移动磁盘支持的一种高性能的文件系统,并主要用于linux系统。(单选题)A. NFSB. SWAPC. UFSD. EXT2试题答案:D60、下列VPN模式中哪一种属于二层VPN?()(单选题)A. SSL VPNB. PPTP VPNC. IPSEC VPND. L2TP VPN试题答案:D61、灾难的来临没有任何提示的,因此平时制定()恢复计划和措施非常
38、重要 (单选题)A.全面的B.特殊的C.有效的D.独立的 试题答案:C62、关于涉密信息系统的管理,下列做法符合规范的是()o (单选题)A.使用非涉密计算机、非涉密存储设备存储国家秘密信息B.使用非涉密计算机、非涉密存储设备处理国家秘密信息C.使用涉密便携计算机、涉密存储设备存储国家秘密信息D.使用涉密便携计算机、涉密存储设备处理国家秘密信息试题答案:D63、防火墙的安全性角度,最好的防火墙结构类型是()o (单选题)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构试题答案:D64、Windows2003 SP2中里通过远程登陆成功的登陆服务器上,该系统日志中是否会记录相关登 陆的审
39、计信息:O o (单选题)A.不会,windwos2003不支持该功能B.不会,因为默认情况是未开启,需要手工设定后才会审计C.会,默认情况是开启的,但仅记录账号名称和登陆时间D.会,默认情况会完整的记录远程登陆的账号、IP地址和登陆时间等信息试题答案:B65、事故发生的(),以及事故发生后将如何恢复正常。(单选题)A.潜在因素B.可能因素C.偶然因素D.突发因素试题答案:B66、立法权是一定的国家机关依法享有的()法律等规范性文件的权利。(单选题)A.规定B.修改C.废止D.规定、修改、废止试题答案:D67、在linux中某个文件权限为设定为755,那么下列说法正确的是()。(多选题)A.拥
40、有者可执行B.同组拥有者可写C.所有人可读D.所有人可执行试题答案:C,D68、建立一个灾难恢复策略先要从()开始。(单选题)A. 了解需求B.风险评估C.建立计划D.展开描述试题答案:A69、为一个灾难做准备意味着可以及时恢复必要的(),这也是策略的重要意义。(单选题)A.文件B.数据C.系统D.服务试题答案:C70、无论是什么用户建立什么样的容灾系统,都必须进行详细的()o (单选题)A.统计和计划B.分析和调查C.计划和安排D.讨论与审批试题答案:B71、系统灾难通常会使企业()或者无法使用数据。(单选题)A.丢失数据B.损坏数据C.删除数据D.扰乱数据试题答案:AC. fire wal
41、lD. fire protection wall试题答案:B12、立法权是一定的国家机关依法享有的()法律等规范性文件的权利。(单选题)A.规定B.修改C.废止D.规定、修改、废止试题答案:D13、下列技术中哪项是VPN所用不到的?()(单选题)A.密匙交换B.数据加密C.隧道技术D.数据冗余试题答案:D14、()是一个单位的要害部门。(单选题)A.数据存储中心B.办公室的计算机C.传达室D.停车场试题答案:A15、灾难的来临没有任何提示的,因此平时制定()恢复计划和措施非常重要。(单选题)A.全面的B.特殊的C.有效的D.独立的试题答案:C16、什么是计算机后门病毒?()(单选题)A.这类病
42、毒的共有特性是运行时从体内释放出一个或几个新的病毒到系统目录下B.这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒 便会直接对用户计算机产生破坏,如格式化C盘(Harm, formate, f) 杀手命令(Harm. CommanD. Killer) 等C.本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来 吓唬用户,其实病毒并没有对用户计算机进行任何破坏,如女鬼(JokE. Girlghost)病毒。D.共有特性是通过网络传播,给系统开后门,给用户计算机带来安全隐患,如IRC (InternetRelay Chat互联网中继聊天)
43、后门Backdoor. IRCBot试题答案:D17、操作系统的安全威胁主要来自()o (单选题)A.局域网B.内网C.外网D.内网和外网试题答案:C18、系统灾难通常会使企业()或者无法使用数据。(单选题)A.丢失数据B.损坏数据C.删除数据D.扰乱数据19、系统灾难通常会使企业()或者无法使用数据。(单选题)A.丢失数据B.损坏数据C.删除数据D.扰乱数据试题答案:A20、下列哪种加密方式最安全?()(单选题)A. DESB. 3DESC. MD51) . AES试题答案:D21、下列哪种加密方式最安全?()(单选题)A. DESB. 3DESC. MD5D. AES试题答案:D22、什么
44、是硬件防火墙?()(单选题)A.把软件防火墙嵌入在硬件中B. 一种用来加强网络之间访问控制C.保护内部网络操作环境的特殊网络互连设备D.为封闭火区而砌筑的隔墙23、对于某些可靠性要求极高、不能中断运行的关键业务,必须采用其它方法,在异地建立一个 (),保证系统数据不受灾难的影响。(单选题)A.系统设备中心B.网络连接中心C.数据备份中心D.紧急响应中心试题答案:D24、计算机犯罪主要涉及刑事问题、民事问题和()o (单选题)A.隐私问题B.民生问题C.人际关系问题D.上述所有问题试题答案:A25、什么叫肉鸡?()(单选题)A.没有使用合法授权的软件B.被黑客攻破,种植了木马病毒的电脑C. 一种常见的攻击软件D.家禽的简称试题答案:B26、()是固定和可移动磁盘支持的一种高性能的文件系统,并主要用于linux系统。(单选题)A. NFSB. SWAPC. UFSD. EXT2试题答案:D27、PQMagic不能处理哪种格式的文件系统?()(单选题)A. FATB. FAT32C. NTFSI). IS0900试题答案:D2