- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浙江省信息网络安全技术人员继续教育考试试卷
农行班第2期
考试课程 考试日期 年月 日 成绩 考生姓名 座位号 灾难恢复和容灾具有不同的含义–F INPUT –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT
B iptables –A INPUT –d 192.168.0.2 –p tcp—dport 23 –j ACCEPT
C iptables –A FORWARD –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT
D iptables –A FORWARD –d 192.168.0.2 –p tcp -- dport23 –j ACCEPT
13.下面不可能存在于基于网络的漏洞扫描器中。( )
A 漏洞数据库模块 B 扫描引擎模块
C 当前活动的扫描知识库模块 D 阻断规则设置模块
14.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )
A 打开附件,然后将它保存到硬盘
B 打开附件,但是如果它有病毒,立即关闭它
C 用防病毒软件扫描以后再打开附件
D 直接删除该邮件
15.采用“进程注入”可以。( )
A 隐藏进程 B 隐藏网络端口 C 以其他程序的名义连接网络 D 以上都正确
16.UNIX/Linux操作系统的文件系统是结构。( )
A.星型 B.树型 C.网状 D.环型
17.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是。( )
A.tar B.cpio C.umask D.backup
18.UNIX工具(实用程序,utilities)在新建文件的时候,通常使用 作为缺省许可位,而在新建程序的时候,通常使用 作为缺省许可位。( )
A 555 666 B 666 777 C 777 888 D 888 999
19.保障UNIX/Linux系统帐号安全最为关键的措施是。( )
A.文件/etc/passwd和/etc/group必须有写保护
B.删除/etc/passwd、/etc/group
C.设置足够强度的帐号密码
D.使用shadow密码
20.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。( )
A.chmod命令 B./bin/passwd命令
C.chgrp命令 D./bin/su命令
21.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )
A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号
22.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( )
A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号
23.Microsoft计算机网络组织结构中有两种基本结构,分别是域和( )
A.用户组 B.工作组 C.本地组 D.全局组
24.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为 和 。( )
A.12 8 B.14 10 C.12 10 D.14 8
25.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是。( )
A.keda B kedaliu C.kedawuj D.dawu
26. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。( )
A 蜜网 B 鸟饵C 鸟巢 D 玻璃鱼缸
27.基于网络的入侵检测系统的信息源是。( )
A 系统的审计日志 B 系统的行为数据
C 应用程序的事务日志文件 D 网络中的数据包
28.关于应用代理网关防火墙说法正确的是。( )
A 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略
B 一种服务需要一种代理模块,扩展服务较难
C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快
D 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击
29.以下不会帮助减少收到的垃圾邮件数量的是。( )
A 使用垃圾邮件筛选器帮助阻止垃圾邮件
B 共享电子邮件地址或即时消息地址时应小心谨慎
C 安装入侵检测软件
D 收到垃圾邮件后向有关部门举报
30.下列不属于垃圾邮件过滤技术的是。( )
A 软件模拟技术 B 贝叶斯过滤技术
C 关键字过滤技术 D 黑名单技术
31.美国信息保障技术框架(I
文档评论(0)