连云港市远程教育专业技术人员信息安全题库内容摘要:

产品非常重要的指标。 (对) 14随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模式成为信息安全领域的一个发展趋势。 (对) 14启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。 (对) 150、白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。 (对) 15实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。 (错) 15贝叶斯过滤技术具有自适应、学习的能力,目前已经得到了广泛的应用。 (对) 15对网页请求参数进行验证,可以防止 SQL 注入攻击。 (对) 二 单选题 以下不符合防静电要求的是 B、在机房内直接更衣梳理 布置电子信息系统信号线缆的路由走向时,以下做错误的是 A、 可以随意弯曲 对电磁兼容性( Elecrtomagic Compatibility , 简称 EMC)标准的描述正确的是 C、各个国家不相同 物 理安全的管理应做到 D、以上均正确 代表了当灾难发生后,数据的恢复程度指标是 A。 A、 RPO 代表了当灾难发生后,数据的恢复时间的指标是 B。 B、 RTO 我国《重要信息系统灾难恢复指南》将灾难恢复分成了六级 B、六级 下图是 SAN 存储类型的结构图。 B、 SAN 容灾的目的和实质是 C。 C、保持信息系统的业务持续性 容灾项目实施过程的分析阶段,需要进行 D。 D、以上均正确 1目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是 B。 B、磁带 1下列叙述不属于 完全备份机制特点描述的是 D。 D、需要存储空间小 1下面不属于容灾内容的是 A。 A、灾难预测 1美国国防部发布的可信计算机系统评估标准( TCSEC)定义了七个等级。 C、七 1 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和 A。 A、本地帐号 1 Windows 系统安装完成后,默认情况下系统将产生两个帐号,分别是管理员帐号和 C。 C、来宾帐号 1计算机网络组织结构中有两种基本结构,分别是域和 B。 B、工作组 1一般常见的 Windows 操作系统与 Linux 系统的管理员密码 最大长度分别为14 和 8。 D、 14 8 1符合复杂性要求的 Window Xp 帐号密码的最短长度为 B。 B、 6 设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密码是 C。 C、 kedawuj 2某公司工作时间是上午 8 点半至于 12 点,下午是 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是 D。 D、凌晨 1 点 2 Windows 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是C。 C、用户打开关闭应用程序 2在正常情况下, Windows 2020 中建议关闭的服务是 A。 A、 TCP/IP NetBIOS Helper Server 2 FTP(文件传输协议, File Transfer Protocol,简称 FTP)服务、 SMTP(简单邮件传输协议, Simple Mail Transfer Protocol,简称 SMTP)服务,、 HTTP(超文本传输协议, Hyper Text Transport Protocol,简称 HTTP)、 HTTPS(加密并通过安全端口传输的另一种 HTTP)服务分别对应的端口是 B。 B、 21 25 80 443 2下面不是 UNIX/Linux 操作系统的密码设置原则的是 D。 D、一定要选择字符长度为 8 的字符串作为密码 2 UNIX/Linux 操作系统的文件系统是 B 结构。 B、树型 2下面说法正确的是 A。 A、 UNIX 系统中有两种 NFS 服务器,分别是基于内核的 NFS Daemon 2下面不是 UNIX/Linux 系统中用来进行文件系统备份和恢复的命令是 C。 C、 umask 2 Backup 命令的功能是用于完成 UNIX/Linux 文件的备份,下面说法不正确的是 D。 D、 Backup – d 命令当备份设备为磁带 时使用此先项。 UNIX 工具(实用程序, utilities)在新建文件的时候,通常使用 666 作为缺省许可位,而在新建程序的时候,通常使用 777 作为缺省许可位。 B、 666 777 3保障 UNIX/Linux 系统帐号安全最为关键的措施是 A。 A、 文件 /etc/passwd 和 /etx/group 必须有写保护 3 UNIX/Linux 系统中,下列命令可以将普通帐号变为 root 帐号的是 D。 D、 /bin/su 命令 3有编辑 /etc/passwd 文件能力的攻击者可以通过把 UID 变为 B 就可以成为特权用户。 B、 2 3下面不是保护数据库安全涉及到的任务是 C。 C、向数据库系统开发商索要源代码,做代码检查。 3下面不是数据库的基本安全机制的是 D。 D、电磁屏蔽 3关于用户角色,下面说法正确的是 B。 B、角色与身份认证无关 3下面原则是 DBMS 对于用户的访问存取控制的基本原则的是 A。 A、隔离原则 3下面对于数据库视图的描述正确的是 B。 B、可通过视图访问的数据库不作为独特的对象存储,数据库内实际存储的是SELECT 语句。 3有关数据库加密,下面说法不正确的是 C。 C、字符串字段不 能加密 下面不是 Oracle 数据库提供的审计形式的是 A。 A、备份审计 4下面不是 SQL Server 支持的身份认证方式的是 D。 D、生物认证 4下面 B 不包在 MySQL 数据库中。 B、密钥管理系统 4下面不是事务的特性的是 A。 A、完整性 4下面不是 Oracle 数据库支持的备份形式的是 B。 B、温备份 4防火墙提供的接入模式不包括 D。 D、旁路接入模式 4关于包过滤防火墙说法错误的是 C。 C、包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 4关于应用代理网关防火墙说法正 确的是 B。 B、一种服务需要一种代理模块,扩展服务较难 4关于 NAT 说法错误的是 D。 D、动态 NAT 又叫做网络地址端口转换 NAPT 4下面关于防火墙策略说法正确的是 C。 C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接 50、下面关于 DMZ 区的说法错误的是 D。 D、有两个 DMZ 的防火墙环境的典型策略是主防防火墙采用 NAT 方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度 5在 PDRR 模型中, B 是静态防护转化为动态的关键,是动态响应的依 据。 B、检测 5从系统结构上来看,入侵检测系统可以不包括 C。 C、审计 5通用入侵检测框架( CIDF)模型中, A 的目的是从整个计算环境中获得事件,并向系统的其他部份提供此事件。 A、事件产生器 5基于网络的入侵检测系统的信息源是 D。 D、网络中的数据包 5误用入侵检测技术的核心问题是 C 的建立以及后期的维护和更新。 C、网络攻击特征库 5 A 是在密罐技术上逐步发展起来的一个新概念,在其中可以部署一个或多个密罐,来构成一个黑客诱捕网络体系架构。 A、密网 5下面关于响应的说法正确的是 D。 D、主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题。 5下面说法错误的是 C。 C、基于主机的入侵检测系统。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。