浙江省信息网络全技术人员继续教育考试试卷第2期.docVIP

  • 2
  • 0
  • 约1.28万字
  • 约 9页
  • 2016-10-19 发布于贵州
  • 举报

浙江省信息网络全技术人员继续教育考试试卷第2期.doc

浙江省信息网络全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 考试课程 考试日期 年月 日 成绩 考生姓名 座位号 ()或错误(划()判断,共20题,每题1分,计20分) 1.计算机场地可以选择在化工厂生产车间附近。( ) 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。( ) 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。( ) 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。( ) 5. 容灾项目的实施过程是周而复始的。( ) 6. 软件防火墙就是指个人防火墙。( ) 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。( ) 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。( ) 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。( ) 10. 蜜罐技术是一种被动响应措施。( ) 11. 增量备份是备份从上次进行完全备份后更改的全部数据文件( ) 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。( ) 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。( ) 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。( ) 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。( ) 16. 对网页请求参数进行验证,可以防止SQL注入攻击。( ) 17. 基于主机的漏洞扫描不需要有主机的管理员权限。( ) 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。( ) 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的本地计算设备的集合。( ) 20. 灾难恢复和容灾具有不同的含义–F INPUT –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT B iptables –A INPUT –d 192.168.0.2 –p tcp—dport 23 –j ACCEPT C iptables –A FORWARD –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT D iptables –A FORWARD –d 192.168.0.2 –p tcp -- dport23 –j ACCEPT 13.下面不可能存在于基于网络的漏洞扫描器中。( ) A 漏洞数据库模块 B 扫描引擎模块 C 当前活动的扫描知识库模块 D 阻断规则设置模块 14.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( ) A 打开附件,然后将它保存到硬盘 B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描以后再打开附件 D 直接删除该邮件 15.采用“进程注入”可以。( ) A 隐藏进程 B 隐藏网络端口 C 以其他程序的名义连接网络 D 以上都正确 16.UNIX/Linux操作系统的文件系统是结构。( ) A.星型 B.树型 C.网状 D.环型 17.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是。( ) A.tar B.cpio C.umask D.backup 18.UNIX工具(实用程序,utilities)在新建文件的时候,通常使用 作为缺省许可位,而在新建程序的时候,通常使用 作为缺省许可位。( ) A 555 666 B 666 777 C 777 888 D 888 999 19.保障UNIX/Linux系统帐号安全最为关键的措施是。( ) A.文件/etc/passwd和/etc/group必须有写保护 B.删除/etc/passwd、/etc/group C.设置足够强度的帐号密码 D.使用shadow密码 20.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。( ) A.chmod命令 B./bin/passwd命令 C.chgrp命令 D./bin/su命令 21.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( ) A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 22.Windows系统安装完后,默认情况下系统

文档评论(0)

1亿VIP精品文档

相关文档