网络安全考试(二十三)(带答案A4普通页面下载打印就用).docVIP

网络安全考试(二十三)(带答案A4普通页面下载打印就用).doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全考试(二十三)

部门:姓名:分数:

一、单选题(每题1分,40题,总共40分)

1、若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()。

A.系统认证

B.password文件认证方式

C.域认证方式

D.以上三种都可

2、下面有关我国标准化管理和组织机构的说法错误的是()。

A.国家标准化管理委员会是统一管理全国标准化工作的主管机构

B.国家标准化技术委员会承担国家标准的制定和修改工作

C.全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布

D.全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

3、Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。

A.访问控制

B.审计

C.授权

D.监控

4、SQL数据库使用以下哪种组件来保存真实的数据()。

A.Schemas

B.Subschemas

C.Tables

D.Views

5、数字信封是用来解决()。

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.数据完整性问题

6、数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度()。

A.30%-40%

B.40%-50%

C.45%-60%

D.50%-70%

7、不属于安全策略所涉及的方面是()。

A.物理安全策略

B.访问控制策略

C.信息加密策略

D.防火墙策略

8、凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。

A.40

B.45

C.5

D.15

9、我国的国家秘密分为几级()。

A.3

B.4

C.5

D.6

10、以下是对面向对象数据库结构的描述,请选择错误描述的选项()。

A.它允许用对象的概念来定义与关系数据库交互

B.面向对象数据库中有两个基本的结构:对象和字面量

C.优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储

D.缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点

11、在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项()。

A.非空完整性约束

B.唯一完整性约束

C.主码完整性约束

D.数据角色性约束

12、下列哪一种攻击方式不属于拒绝服务攻击()。

A.LOphtCrack

B.Synflood

C.Smurf

D.PingofDeath

13、以下哪种措施既可以起到保护的作用还能起到恢复的作用()。

A.对参观者进行登记

B.备份

C.实施业务持续性计划

D.口令

14、电子邮件的机密性与真实性是通过下列哪一项实现的()。

A.用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密

C.用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密

15、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看()。

A.访问控制列表

B.系统服务配置情况

C.审计记录

D.用户账户和权限的设置

16、下列不属于对物理层信息窃取的是()。

A.对存储介质的盗取

B.对监视器的窃听

C.对网络线路的窃听

D.对设备屏蔽电磁干扰

17、针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的()。

A.限制匿名账户对Web内容的目录写权限

B.从Everyone组中删除“从网络访问此计算机”用户权限

C.禁用IUSR-MACHE和IWAN_MACHINE账户

D.本地登录时

文档评论(0)

***** + 关注
实名认证
文档贡献者

一级建造师、消防设施操作员持证人

该用户很懒,什么也没介绍

领域认证该用户于2025年04月18日上传了一级建造师、消防设施操作员

1亿VIP精品文档

相关文档