信息技术安全试卷(2014年1季度A).docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息技术安全试卷(2014年1季度A)

业务竞赛题库 信息技术安全理论知识试卷 意 事 项 1、考试时间:0分钟。 2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。 3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。 4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。 得 分 得 分 评分人 一、单项选择 第1题~第25题。选择一个正确的答案,将相应的字母填入题内的括号中。每题2分,满分50分。 1. 网络钓鱼常用的手段有 D . A. 利用垃圾邮件 B. 利用假冒网上银行、证券网站 C. 利用虚假的电子商务 . 以上全是 2. 下列关于网络钓鱼的描述不正确的是 c . A. 网络钓鱼 Phishing 一词,是 Fishing 和 Phone 的综合体 B. 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动 C. 为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组 D. 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要 3. 以下不可以表示电子邮件可能是欺骗性的是 c . A. 它要求您点击电子邮件中的链接并输入您的帐户信息 B. 传达出一种紧迫感 C. 通过姓氏和名字称呼您 D. 它要求您验证某些个人信息 4. 病毒传播不会通过的途径有 c . A. 移动硬盘 B. 内存条 D. 聊天程序 E 网络浏览 5. 不能防止计算飞机感染病毒的措施是( b )。 A. 定时备份重要文件 B. 经常更新操作系统 C. 除非确切知道附件内容,否则不要打开电子邮件附件 D. 重要部门的计算机尽量专机专用与外界隔绝 6. 下面病毒出现的时间最晚的类型是( b )。 A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒 C. 通过网络传播的蠕虫病毒 D.OEice 文档携带的宏病毒 7.( a )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A. 蜜网 B. 鸟饵 C.鸟巢 D.玻璃鱼缸 8. 病毒特点不包括( d )。 A、潜伏性 B、传染性 C、寄生性 D、短期性 9. 防火墙是在网络环境中的应用 b 。 A. 字符串匹配 B. 访问控制技术 C. 入侵检测技术 D. 防病毒技术 10. 电子邮箱地址的基本结构为:用户名( c )。 A、smtp服务器 B、POP3服务器IP地址 C、SMTP服务器域名 D、POP3服务器域名 11. 下面不是 Oracle 数据库支持的备份形式的是 ( b ) A. 冷备份 B. 温备份 C. 热备份 D. 逻辑备份 12. 下面不是数据库的基本安全机制的是 d A. 用户认证 B. 用户授权 C. 审计功能 D. 电磁屏蔽 13. 下面不是 UNIX/Linux 系统中用来进行文件系统备份和恢复的命令是( c ) A.tar B.cpio C.umask D.backup 14. windows操作系统的文件系统是 结构。 A. 星型 B. 树型 C. 网状 D.环型 15. 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一 个半小时,下列适合作为系统数据备份的时间是 d 。 A. 上午 8 点 B. 中午 12 点 C. 下午 3 点 D. 凌晨 1 点 16. 符合复杂性要求的 Wihdows XP 帐号密码的最短长度为( b )。 A.4 B.6 C.8 D.10 17. Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和 c 。 A. 本地帐号 B. 域帐号 C. 来宾帐号 D. 局部帐号 18. 下面不属于容灾内容的是( a )。 A. 灾难预测 B、灾难演习 C、风险分析 D、业务影响分析 19. 我国《重要信息系统灾难恢复指南》将灾难恢复分成了( )级。 A、五 B、六 C、七 D、八 20. 代表了当灾难发生后,数据的恢复时间的指标是( b )。 A、RPO B、RTO C、NRO D、SDO 21. 以下不符合防静电要求的是 。 A. 穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C. 用表面光滑平整的办公家具 D. 经常用湿拖布拖地 22. 系统数据备份包括的对象有( c )。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 23. 和容灾等级关系不大的是(

文档评论(0)

kakaxi + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档