HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。 A 25 21 80 554 B 21 25 80 443 C 21 110 80 554 D 21 25 443 554 12、下面不是UNIX/Linux操作系统的密码设置原则的是____。
A 密码最好是英文字母、数字、标点符号、控制字符等的结合 B 不要使用英文单词,容易遭到字典攻 C 不要使用自己、家人、宠物的名字 D 一定要选择字符长度为8的字符串作为密码 13、UNIX/Linux操作系统的文件系统是____结构。 A 星型 B 树型 C 网状 D 环型 14、下面说法正确的是____。
A UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemon
B UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemon
C UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好
D UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,
15、原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是____。 A tar B cpio C umask D backup
16、Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是____。 A Backup—c命令用于进行完整备份 B Backup—p命令用于进行增量备份
C Backup—f命令备份由file指定的文件 D Backup—d命令当备份设备为磁带时使用此选项
17、UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。
A 555 666 B 666 777 C 777 888 D 888 999 18、保障UNIX/Linux系统帐号安全最为关键的措施是____。
A 文件/etc/passwd和/etc/group必须有写保护 B 删除/etc/passwd、/etc/group C 设置足够强度的帐号密码 D 使用shadow密码 19、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是____。 A chmod命令 B /bin/passwd命令 C chgrp命令 D /bin/su命令 20、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。 A -1 B 0 C 1 D 2
21、下面不是保护数据库安全涉及到的任务是____。
A 确保数据不能被未经过授权的用户执行存取操作 B 防止未经过授权的人员删除和修改数据 C 向数据库系统开发商索要源代码,做代码级检查 D 监视对数据的访问和更改等使用情况 22、下面不是数据库的基本安全机制的是____。
A 用户认证 B 用户授权 C 审计功能 D 电磁屏蔽 23、关于用户角色,下面说法正确的是____。
A SQL Server中,数据访问权限只能赋予角色,而不能直接赋予用户 B 角色与身份认证无关 C 角色与访问控制无关 D 角色与用户之间是一对一的映射关系 24、下面原则是DBMS对于用户的访问存取控制的基本原则的是____。 A 隔离原则 B 多层控制原则 C 唯一性原则 D 自主原则 25、下面对于数据库视图的描述正确的是____。 A 数据库视图也是物理存储的表
B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句
16
C 数据库视图也可以使用UPDATE或DELETE语句生成 D 对数据库视图只能查询数据,不能修改数据 26、有关数据库加密,下面说法不正确的是____。
A 索引字段不能加 B 关系运算的比较字段不能加密 C 字符串字段不能加密 D 表间的连接码字段不能加密 27、下面不是Oracle数据库提供的审计形式的是____。
A 备份审计 B 语句审计 C 特权审计 D 模式对象设计 28、下面不是SQL Server支持的身份认证方式的是____。
A Windows NT集成认证 B SQL Server认证 C SQL Server混合认证 D 生物认证 29、下面____不包含在MySQL数据库系统中。
A 数据库管理系统,即DBMS B 密钥管理系统 C 关系型数据库管理系统,即RDBMS D 开放源码数据库 30、下面不是事务的特性的是____。
A 完整性 B 原子性 C 一致性 D 隔离性 31、下面不是Oracle数据库支持的备份形式的是____。 A 冷备份 B 温备份 C 热备份 D 逻辑备份
1.容灾的正确含义是:
A.在灾难事件发生之前就侦测到并采取措施避免。
B.减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。 C.采取一系列的措施降低信息系统的风险水平。 D.在灾难发生后,应如何追究相关人员的责任。
2.SHARE78将容灾等级划分为几个等级: A.5 B.6 C.7 D.8
3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。 A.五 B.六 C.七 D.八 4.下图是 _____存储类型的结构图。
A.NAS B.SAN C.以上都不是 5.容灾的目的和实质是 _____。
A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 6.容灾项目实施过程的分析阶段,需要进行_____。
A.灾难分析 B.业务环境分析 C.当前业务状况分析 D.以上均正确
17
7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_____。 A.磁盘 B.磁带 C.光盘 D.软盘 8.下列叙述不属于完全备份机制特点描述的是_____。
A.每次备份的数据量较大 B.每次备份所需的时间也就较长 C.不能进行得太频繁 D.需要存储空间小 9.下面不属于容灾内容的是____。
A.灾难预测 B.灾难演习 C.风险分析 D.业务影响分析 10.关于容灾的说法正确的是?
A.容灾是一项工程,涉及管理、技术等各个方面 B.容灾是纯技术的行为 C.备份不属于容灾技术
D.容灾只能依靠人的主观能动性
11.下面哪种不属于信息安全技术的范畴?
A.密码学 B.数字签名技术 C.访问控制技术 D.分布式计算技术 12.下面哪种安全产品的使用是目前最为普及的?
A.防病毒软件 B.入侵检测系统 C.文件加密产品 D.指纹识别产品 13.使用数字签名技术,无法保护信息安全的哪种特性? A.完整性 B.机密性 C.抗抵赖 D.数据起源鉴别 14.下列关于信息安全的说法,哪种是正确的? A.信息安全是技术人员的工作,与管理无关 B.信息安全一般只关注机密性
C.信息安全关注的是适度风险下的安全,而非绝对安全
D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。 15.下面哪个不是信息安全工程的过程之一?
A.发掘信息保护需要 B.维护信息安全设备 C.设计系统安全 D.工程质量保证 16.以下不符合防静电要求的是 _____。 A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地
17.布置电子信息系统信号线缆的路由走向时,以下做法错误的是_____。 A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍 C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积
18.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是_____。 A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误 19.物理安全的管理应做到_____。
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C.在重要场所的进出口安装监视器,并对进出情况进行录像 D.以上均正确
20.下面哪项不是场地防火应注意的事项?
A.机房的耐火等级应不低于二级; B.建筑的承重结构; C.防火隔离; D.报警系统;
18
21.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在_____。 A.10%以下 B.20%左右 C.40%~65% D.90%以上 22.下列哪个不是静电可能导致的危害?
A.磁盘读写错误 B.加密信息泄漏 C.损坏磁头 D.引起计算机误动作 23.下面哪个不是电子信息的可用存储介质? A.磁带 B.普通纸 C.磁盘 D.光盘 24.对于纸质介质的存放,下面哪种情况无须考虑?
A.防止发潮 B.防止发霉 C.防范字迹消褪 D.防范复印 25.下面哪个说法是错误的?
A.为节省成本,对所有员工的信息安全培训可以集中一次性进行,未来入职的员工则由老员工言传身教。 B.所有相关人员必须进行相应的培训,明确个人工作职责,可以进行的操作和禁止进行的行为,各项操作 的正确流程和规范,对于各种物理安全都要有相应的培训。
C.应定期对各个岗位的人员进行安全技能及安全认知的考核,所有人员都必须清楚紧急情况发生时的处理 办法和灭火设施的正确使用方法。
D.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。
1. 以下不符合防静电要求的是?
A. 穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C. 用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是? A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C. 尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积
3. 对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是 ?
A. 同一个国家的是恒定不变的 B. 不是强制的 C. 各个国家不相同 D. 以上均错误 4. 物理安全的管理应做到?
A. 所有相关人员都必须进行相应的培训,明确个人工作职责
B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C. 在重要场所的迸出口安装监视器,并对进出情况进行录像 D. 以上均正确
1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 5. 容灾的目的和实质是
A. 数据备份 B.心理安慰
C. 保持信息系统的业务持续性 D.系统的有益补充
6. 容灾项目实施过程的分析阶段,需要进行
A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 7. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁 B. 磁带 A. 每次备份的数据量较大
C. 光盘 D. 自软盘
B. 每次备份所需的时间也就校长
19
8. 下列叙述不属于完全备份机制特点描述的是一一一。
C. 不能进行得太频繁 9. 下面不属于容灾内容的是
D. 需要存储空间小
A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析
1. 美国国防部发布的可信计算机系统评估标准〈 TCSEC) 定义了个等级。 A. 五 A. 本地帐号
B. 六龟
C. 七 B. 域帐号
D. 八
C. 来宾帐号 D. 局部帐号 C. 来宾帐号
D. 全局组
D. 局部帐号
2.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和
3.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。 A. 本地帐号 B. 域帐号
A. 用户组 B. 工作组 C. 本地组 4. 计算机网络组织结构中有两种基本结构,分别是域和
5. 一般常见的 WIMNs 操作系统与 Iinux 系统的管理员密码最大长度分别为一一一和一一一。 A. 12 8 B.14 10 C.12 10 D.14 8 6. 符合复杂性要求的 Wihdows XP 帐号密码的最短长度为一一一。 A.4 B.6 C.8 D.10
7. 设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密码是一一一。 A.keda B.kedaliu C.kedawuj D.dawu
8. 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一 个半小时,下列适合作为系统数据备份的时间是一一一。 A. 上午 8 点
B. 中午 12 点
C. 下午 3 点 D. 凌晨 1 点
C. 用户打开关闭应用程序 D. 系统重新启动和关机
9.Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一。 A. 用户登录及注销 B. 用户及用户组管理
10. 在正常情况下 ,Windows 2000 中建议关闭的服务是一一一。
A.TCP/IP NetBIOS Helper Service B. Logical Disk Manager C.Remote Procedure Call D.Security Accounts Manager
11.FTP( 文件传输协议 ,File Transfer Protocol, 简称 HP) 服务、 SMTP( 简单邮件传 输协议 ,Simple Mail Transfer Protocol, 简称 SMTP) 服务、 HTTP( 超文本传输协议 ,Hyper Text Transport Protocol, 简称 HTTP) 、 HTIPS( 加密并通过安全端口传输的另一种 HTIm 服 务分别对应的端口是 A.25 21 80 554 B.21 25 80 443 C.21 110 80 554 D.21 25 443 554 12. 下面不是 UNIX/L 垃 111x 操作系统的密码设置原则的是 A. 密码最好是英文字母、数字、标点符号、控制字符等的结合 B. 不要使用英文单词,容易遭到字典攻击 C. 不要使用自己、家人、宠物的名字
D. 一定要选择字符长度为 8 的字符串作为密码 13.UNIX/Linux 操作系统的文件系统是结构。
A. 星型 B. 树型 C. 网状 D.环型 14. 下面说法正确的是
A.UNIX 系统中有两种 NFS 服务器,分别是基于内核的 NFS Daemon 和用户空间Daemon, 其中安全性能较强的是基于内核的 NFS Daemon
B.UNIX 系统中有两种 NFS 服务器,分别是基于内核的 Daemon 和用户空间 NFS Dae- 全性能较强的是基于内核的 NFS Daemon资
C.UNIX 系统中现只有一种 NFS 服务器,就是基于内核的 NFS Daemon, 原有的用户 空间 Daemon 已
20
mon, 其中安