C 尽量直线、平整
D 尽量减小由线缆自身形成的感应环路面积
3、 对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是_C___。
A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误
4、 物理安全的管理应做到__D__。
A 所有相关人员都必须进行相应的培训,明确个人工作职责
B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确
5、 代表了当灾难发生后,数据的恢复程度的指标是__A__。
A RPO B RTO C NRO D SDO
6、 代表了当灾难发生后,数据的恢复时间的指标是__B__。
A RPO B RTO C NRO D SDO
7、 我国《重要信息系统灾难恢复指南》将灾难恢复分成了__B__级。
A 五 B 六 C 七 D 八
8、 容灾的目的和实质是__C__。
A 数据备份 B 心理安慰
C 保持信息系统的业务持续性 D 系统的有益补充
9、 容灾项目实施过程的分析阶段,需要进行___D_。
A 灾难分析
B 业务环境分析 C 当前业务状况分析 D 以上均正确 10、
目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是__B__。
A 磁盘 B 磁带 C 光盘 D 软盘 11、
下列叙述不属于完全备份机制特点描述的是__D__。
A 每次备份的数据量较大 B 每次备份所需的时间也就较长 C 不能进行得太频繁 D 需要存储空间小 12、
下面不属于容灾内容的是__A__。
A 灾难预测 B 灾难演习 C 风险分析 D 业务影响分析 13、
美国国防部发布的可信计算机系统评估标准(TCSEC)定义了__C__个等级。
A 五 B 六 C 七 D 八 14、
Windows系统的用户帐号有两种基本类型,分别是全局帐号和__A__。
A 本地帐号 B 域帐号 C 来宾帐号 D 局部帐号 15、
Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和
_C___。 A 本地帐号 B 域帐号 C 来宾帐号 D 局部帐号
16、 计算机网络组织结构中有两种基本结构,分别是域和__B__。
A 用户组 B 工作组 C 本地组 D 全局组 17、
—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为____和
____。D A 12 8 B 14 10 C 12 10 D 14 8 18、
符合复杂性要求的WindowsXP帐号密码的最短长度为__B__。
A 4 B 6 C 8 D 10 19、
设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是
__C__。 A keda B kedaliu C kedawuj D dawu 20、
某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要
一个半小时,下列适合作为系统数据备份的时间是__D__。 A 上午8点 B 中午12点 C 下午3点 D 凌晨l点 21、
Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是__C__。
A 用户登录及注销 B 用户及用户组管理 C 用户打开关闭应用程序 D 系统重新启动和关机 22、
在正常情况下,Windows 2000中建议关闭的服务是__A__。
A TCP/IP NetBIOS Helper Service B Logical Disk Manager C Remote Procedure Call D Security Accounts Manager 23、
FTP(文件传输协议,File Transfer Protocol,简称FFP)服务、SMTP(简单邮件传
输协议,Simple Mail Transfer Protocol,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是__B__。 A 25 21 80 554 B 21 25 80 443 C 21 110 80 554 D 21 25 443 554 24、
下面不是UNIX/Linux操作系统的密码设置原则的是__D__。
A 密码最好是英文字母、数字、标点符号、控制字符等的结合 B 不要使用英文单词,容易遭到字典攻击 C 不要使用自己、家人、宠物的名字 D 一定要选择字符长度为8的字符串作为密码 25、
UNIX/Linux操作系统的文件系统是__B__结构。
A 星型 B 树型 C 网状 D 环型 26、
下面说法正确的是_A___。
A UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemon
B UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemon
C UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好
D UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好 27、
下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是___C_。
A tar
B cpio C umask D backup 28、
Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是
_D___。
A Backup—c命令用于进行完整备份 B Backup—p命令用于进行增量备份 C Backup—f命令备份由file指定的文件 D Backup—d命令当备份设备为磁带时使用此选项 29、
UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可
位,而在新建程序的时候,通常使用____作为缺省许可位。 B A 555 666 B 666 777 C 777 888 D 888 999 30、
保障UNIX/Linux系统帐号安全最为关键的措施是_A___。
A 文件/etc/passwd和/etc/group必须有写保护 B 删除/etc/passwd、/etc/group C 设置足够强度的帐号密码 D 使用shadow密码 31、
UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是__D__。
A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令 32、
有编辑/etc/passwd文件能力的攻击者可以通过把UID变为__B__就可以成为特
权用户。 A -1 B 0 C 1D 2 33、
下面不是保护数据库安全涉及到的任务是__C__。
A 确保数据不能被未经过授权的用户执行存取操作B 防止未经过授权的人员删除和修改数据 C 向数据库系统开发商索要源代码,做代码级检查 D 监视对数据的访问和更改等使用情况 34、
下面不是数据库的基本安全机制的是__D__。
A 用户认证B 用户授权C 审计功能 D 电磁屏蔽 35、
关于用户角色,下面说法正确的是__B__。
A SQL Server中,数据访问权限只能赋予角色,而不能直接赋予用户 B 角色与身份认证无关