2022年公需科目专业技术人员继续教育.docx

上传人:太** 文档编号:62270816 上传时间:2022-11-22 格式:DOCX 页数:170 大小:811.57KB
返回 下载 相关 举报
2022年公需科目专业技术人员继续教育.docx_第1页
第1页 / 共170页
2022年公需科目专业技术人员继续教育.docx_第2页
第2页 / 共170页
点击查看更多>>
资源描述

《2022年公需科目专业技术人员继续教育.docx》由会员分享,可在线阅读,更多相关《2022年公需科目专业技术人员继续教育.docx(170页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、远程训练信息技术平安试题一一、推断题1 .依据ISO 13335标准,信息是通过在数据上施加某些商定而赐予这些数据的特殊含 义。正确.信息平安保障阶段中,平安策略是核心,对事先保护、事发检测和响应、事后恢复起到 了统一指导作用。错误2 .只要投资充分,技术措施完备,就能够保证百分之百的信息平安。错误.我们我国在2006年提出的20062022年我国信息化进展战略将“建设我国信息平安 保障体系”作为9大战略进展方向之一。正确5.2003年7月我国信息化领导小组第三次会议发布的27号文件,是指导我们我国信息平安 保障工作和加快推动信息化的纲领性文献。正确.在我们我国,严峻的网络犯罪行为也不需要接受

2、刑法的相关惩罚。错误6 .平安管理的合规性,主要是指在有章可循的基础之上,确保信息平安工作符合我国法 律、法规、行业标准、机构内部的方针和规定。正确.Windows 2000/xp系统供应了口令平安策略,以对帐户口令平安进行保护。正确7 .信息平安等同于网络平安。错误.GB 17859与目前等级保护所规定的平安等级的含义不同,GB 17859中等级划分为现在 的等级保护奠定了基础。正确8 .口令认证机制的平安性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系 统和资源访问权限。正确.PKI系统全部的平安操作都是通过数字证书来实现的。正确9 .PKI系统使用了非对称算法、对称算法和散列算

3、法。正确.一个完整的信息平安保障体系,应包括平安策略(Policy)、保护(Protection)、检测 (Detection)响应(Reaction)、恢复Restoration)五个主要环节。正确6信息平安的层次化特点打算了应用系统的平安不仅取决于应用层平安机制,同样依靠于 底层的物理、网络和系统等层面的平安状况。正确.实现信息平安的途径要借助两方面的掌握措施:技术措施和管理措施,从这里就能看出 技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局 限性的错误观点。正确16 .依据BS 7799标准,信息平安管理应是一个持续改进的周期性过程。正确.虽然在平安评估过

4、程中实行定量评估能获得精确的分析结果,但是由于参数确定较为困难,往往实际评估多实行定性评估,或者定性和定量评估相结合的方法。正确.一旦觉察计算机违法犯罪案件,信息系统全部者应在2天内快速向当地公安机关报案, 并协作公安机关的取证和调查。错误17 .定性平安风险评估结果中,级别较高的平安风险应优先实行掌握措施予以应对。正确.网络边界保护中主要接受防火墙系统,为了保证其有效发挥作用,应避开在内网和外网 之间存在不经过防火墙掌握的其他通信连接。正确18 .网络边统,在内网和外网之间存在不经过防火墙掌握的其他通信连接,不会影响到防火 墙的有效保护作用。错误.防火墙虽然是网络层重要的平安机制,但是它对于

5、计算机病毒缺乏保护力量。正确19 .我们我国刑法中有关计算机犯罪的规定,定义了 3种新的犯罪类型。错误.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最正确实践的建议和指导方 针,旨在解决IT服务质量不佳的状况。正确20 .美国我国标准技术协会NIST发布的SP 800-30中具体阐述了 IT系统风险管理内网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要相互依靠.环境平安策略应 o DA具体而具体B简单而专业C深化而清楚D简洁而全面.计算机信息系统平安保护条例规定,计算机信息系统的平安保护工作,重点维护 我国事务、经济建设、国防建设、尖端科学技术等重要领域的的平安

6、。CA计算机B计算机软件系统C计算机信息系统D计算机操作人员.计算机信息系统平安保护条例规定,我国对计算机信息系统平安专用产品的销售 实行o AA许可证制度 B 3C认证 C IS09000认证 D专卖制度.互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位o CA可以接纳未成年人进入营业场所B可以在成年人伴随下,接纳未成年人进入营业场 所C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所.是一种架构在公用通信基础设施上的专用数据通信网络,采用IPSec等网络层平 安合同和建立在PKI的加密与签名技术来获得私有性。CASET BDDN C VPN D PKIX.

7、计算机信息系统平安保护条例规定,运输、携带、邮寄计算机信息媒体进出境 的,应照实向BA我国平安机关申报B海关申报C我国质量检验监督局申报D公安机关申报.计算机信息系统平安保护条例规定,有意输入计算机病毒以及其他有害数据危害 计算机信息系统平安的,或者未经许可出售计算机信息系统平安专用产品的,由公安机关 处以警告或者对个人处以的罚款、对单位处以的罚款。AA 5000元以下15000元以下 B 5000元15000元C 2000元以下10000元以下D 2000元10000元160 .计算机犯罪,是指行为人通过所实施的危害平安以及其他严峻危害社会的并 应处以刑罚的行为。AA计算机操作计算机信息系统

8、 B数据库操作计算机信息系统C计算机操作应用信息系统D数据库操作管理信息系统.策略应清楚,无须借助过多的特殊一通用需求文档描述,并且还要有具体的o CA管理支持C实施方案D补充内容B技术细节.系统备份与一般数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装 的应用程序、数据库系统、用户设置、系统参数等信息,以便快速o AA恢复整个系统B恢复全部数据C恢复全部程序 D恢复网络设置.在一个企业网中,防火墙应是的一局部,构建防火墙时首先要考虑其保护的范 围。DA平安技术B平安设置C局部平安策略 D全局平安策略.信息平安策略的制定和维护中,最重要是要保证其和相对稳定性。AA明确性 B细致性

9、C标准性 D开放性. 是企业信息平安的核心。CA平安训练B平安措施C平安管理D平安设施173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并 能自我复制的一组计算机指令或者程序代码是o AA、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了(C)以外,以下描述DES算法子密钥产生过程是正 确的。A、首先将DES算法所接受的输入密钥K (64位),去除奇偶校验位,得到56 位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取 决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在

10、计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位 数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所 需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标 准,该算法是由两位比利时密码学者提出的。A、MARSB、RijndaelC、TwofishD Bluefish6、依据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几 类。A、模幕运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)依据是否使

11、用密钥分为两大类:带密钥 的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD58、完整的数字签名过程(包括从发送方发送消息到接收方平安的接收到消息) 包括(C )和验证过程。A、加密B、解密C、签名D、保密传输9、除了(D)以外,以下都属于公钥的安排方法。A、公用名目表B、公钥管理机构C、公钥证书D、隐秘传输10、密码学在信息平安中的应用是多样的,以下(A )不属于密码学的具体应用。A、生成种种网络合同B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证得分 评卷人二、填空题(每空1分,共20 分)1、信息平安

12、中所面临的威逼攻击是多种多样的,一般将这些攻击分为两大类 (主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行 业务流分析)。2、密码技术的分类有很多种,依据加密和解密所使用的密钥是否相同,可以将 加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可 分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组 密码)。3、密码分析是争论密码体制的破译问题,依据密码分析者所获得的数据资源, 可以将密码分析(攻击)分为:(惟密文分析)、明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。4、古典密码学体制对现代密码学的争论和学习具有特别重要的意义,实

13、现古典 密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核 心方式。5、(DES)是美国我国标准局公布的第一个数据加密标准,它的分组长度为 (64)位,密钥长度为(64 (56)位。6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议 上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中 的诸多难题提出了一种新思路。7、Elgamal算法的平安性是基于(离散对数问题),它的最大特点就是在加密 过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长 度是明文长度的(两)倍。该算法的变体常用来进行数据签名。8、密码系统的

14、平安性取决于用户对于密钥的保护,实际应用中的密钥种类有很 多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。三、钝述题(每题8分,共40芬)古蠕码体制中代换密码有哪几种,各有什么特点?2、描述说明DES算法的加解密过程(也可以画图说明)。3、以DES为例,画出分组密码的密码分组链接(CBC)模式的加密解密示意 图,假设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会 造成什么影响?4、简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。5、简述数字签名的基本原理及过程。四、计算题(每题10分,共20分)1、计算通过不行约多项式xS+X,+f+X+l

15、构造的GF (28)上,元素(83) h的乘 法逆元。2、RSA算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并接受快速模乘(反复平方乘)方法,加密明文0)= (19) wo1、答:在古典密码学中,有四种类型的代替密码:简洁代替密码(或单表代替密码)(1分),它将明文字母表中的每个 字母用密文字母表中的相应字母来代替,明密文表字母存在惟一的一一对 应关系,然后通过明密文比照表来进行加解密,简洁受到频率统计分析攻 击,例如:恺撒密码、仿射密码等(1分)。多名码代替密码(1分), 将明文中的每个字母按肯定规律映射到一系列密文字母,这一系列密文字 母称为同音字母,它的密文的相关分布会接近

16、于平的,能够较好挫败频率 分析,较简洁代替密码难破译(1分)。多字母代替密码(1分),通过 一次加密一组字母来使密码分析更加困难,例如Playfair密码(1分)。 多表代替密码(1分),使用从明文字母到密文字母的多个映射,每个 映射像简洁代替密码中的一一对应,比简洁代替密码更平安一些,例如, 维吉尼亚密码等(1分)。2、答:DES算法是一个分组加密算法,它以64位分组(0.5分)对数据进行 加密,其初始密钥也是64位,它的加密过程可以描述如下:64位密钥经子密钥产生 算法产生出16个子密钥:K, K2, .Ki6,分别供第一次,其次次,第十 六次加密迭代使用(1分)。64位明文经初始置换IP

17、 (0.5分),将数据打 乱重排并分成左右两半。左边为L。,右边为Ro: X=L0Ro=IP(x)o16轮(0.5 分)轮变换,每轮(第i轮)操作如下:在轮子密钥冗的掌握下,由轮函数f 对当前轮输入数据的右半局部R-进行加密:第一步,将经过E盒置换扩 展成48位(0.5分),其次步,将Rr与48位的轮子密钥K逐比特异或(0.5 分),第三步,对R-进行S盒压缩代换,将其压缩为32位(0.5分),第四 步,对R-进行P盒置换(0.5分)。然后,将R-与当前轮输入的左半局部 L-进行逐比特异或,将该运算结果作为当前轮(第i轮)右半部份的输出 RlL一(0.5分);将本轮输入的右半局部数据作为本轮输

18、出的左 半局部数据:L=R-(0.5分)。16轮变换结束后,交换输出数据的左右两 局部:X=R16L16 (1分)。经过逆初始变换IP输出密文(0.5分)。对于DES 算法来说,其解密过程与加密过程是同一过程,只不过使用子密钥的挨次相反 (1 分)。第1次印2次(a)力|咨DES力U密3、答:由于计算机数据自身的特殊性以及不同场合对于数据加密速度及效率 的不同需求,再接受分组对称密码进行数据加密时往往要选择相应的工作模 式,密文链接模式(CBC)就是其中的一种。以DES分组密码为例,CBC模 式的加密示意图如下(2分):以DES分组密码为例,CBC模式的解密示意图如下(2分):(b)角军济加密

19、时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误 反响值会作为下一次DES加密的输入值,再经过DES加密变换。会导致后面 的密文都受到影响(2分)。对于接收方来说,加密明文的一个比特错误, 只会影响对应明文块所产生的密文的正常解密,其他数据块可以正常精确 地解密(2分)。4、答:公钥密码体制的基本思想是把密钥分成两个局部:公开密钥和私有 密钥(简称公钥和私钥),公钥可以向外公布,私钥那么是保密的(1分);密 钥中的任何一个可以用来加密,另一个可以用来解密(1分);公钥和私钥必 需配对使用,否那么不能翻开加密文件(1分);密码算法和密钥中的一 个,求解另一个在计算上是不行行的(1分

20、)。相对于传统密码体制来说, 公钥密码体制中的公钥可被纪录在一个公共数据库里或以某种可信的方式公开 发放,而私有密钥由持有者妥当地隐秘保存。这样,任何人都可以通过某种公 开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道 私钥的密钥持有者(1分),该体制简化了密钥的安排与分发(1分);同时 由于公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特 性(1分),使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实 现隐秘通信,还可以广泛应用于数字签名、认证等领域(1分)。5、答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性, 一般包括两局部:签名算

21、法和验证算法,通常由公钥密码算法和杂凑函数 (Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消 息进行数字签名,其具体的原理和过程如下:发送方A接受杂凑函数生成要 发送消息M的消息摘要:Hash (M) (2分);发送方A接受自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M),并将签名与消息M并联形成最终要发送的消息:M|成PRa(Hash(M),然后发送该消息(2分);接收 方B接收到消息后,接受发送方A的公钥Pua解密签名,恢复原始消息的摘 要:Hash(M) =DpUa(EPRa(Hash(M) (2分);接收方B接受杂凑函数,重新 计算消息

22、M的消息摘要:H,ash(M),并与从发送方A接收到的消息摘要进行比 较,假设相等,那么说明消息确实是发送方A发送的,并且消息的内容没有被修改 过(2分)。数字签名技术对网络平安通信及各种电子交易系统的胜利有重要 的作用。1、解:将元素(83) h转换为二进制数据为(10000011) 2 (0.5分);将二进制数据( 10000011 ) 2转换为给定有限域上的多项式:X7+X+l (0.5 分);采用欧几里得扩展算法求解以上多项式在指定有限域上的逆多项式(每步 (行)2分):Q(X)Ai(X)A2 (X)A3 (X)Bi(X)B2 (X)b3(x)104QX+X +X +X+1017X +

23、X+1X01x7+x+i1X439X+X+X +1X3+X2+l1X4Q9X+X+X +139X+X +1X4+X3+X+lXx3+x2+xx3+x2+ix4+x3+x+iXx6+x2+x+ix71由以上计算可知,在给定有限域中X7+X+l的逆多项式为将多项式X7用二进制数据表示为:(10000000) 2(0.5分);将二进制数据(10000000) 2转换为十六进制(80) H(0.5分);元素(83) h在给定有限域上的乘法逆元为(80) ho3、解:密钥的生成: 模数 n=pXq=7X 17=119, (|)(n)= (p-l) X (q-1) =6X 16=96 (0.5 分); 由

24、于加密指数e和私密钥d满意:ed mod(|)(n) =1,所以d=e-1 mod(j)(n),私钥d的计算过程如下(1分):QAiA,ZA?)Bib2b310960113701131-7521-75-21531-21533-22213-222-5371由以上计算可知私密钥d=37o 公钥为(e,n)=(13, 119),私钥为的 d=37 (0.5 分)。使用以上密钥对,接受反复平方乘方法加密明文m= (19) io,计算过程如下: 接受RSA算法加密明文,密文c=memod n=1913 mod 119将加密指数e=13用二进制表示:(1101) 2,那么有(每步(计算行)2分):kbid

25、31(I2 mod 119)X19)modll9 = 1921(192 mod 119) X19) mod 119 = 7610(76)2 mod 119 = 6401(64尸 mod H9) X19) mod 119 = 117由以上计算可知,密文为(117) 10信息平安试题A六、推断题(20)23、 信息网络的物理平安要从环境平安和设施平安两个角度来考虑.答案正确24、 计算机场地可以选择在公共区域人流量比拟大的地方。答案错误25、 机房内的环境对粉尘含量没有要求。答案错误26、 防电磁辐射的干扰技术,是指把干扰器放射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容

26、和特征等,使窃密者 即使截获这一混合信号也无法提取其中的信息。答案正确27、 有很高使用价值或很高机密程度的重要数据应接受加密等方法进行爱护。答案正确28、 纸介质资料废弃应用碎纸机粉碎或焚毁。答案正确29、 灾难恢复和容灾具有不同的含义。A错误30、 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。答案正确31、 对目前大量的数据备份来说,磁带是应用得最广的介质。答案正确32、 增量备份是备份从上次进行完全备份后更改的全部数据文件。答案错误33、 容灾等级通用的国际标准SHARE 78将容灾分成了六级。答案错误34、 容灾就是数据备份。答案错误35、 数据越重要,容灾等级越高。答案

27、正确36、 容灾工程的实施过程是周而复始的。答案正确37、 假如系统在一段时间内没有消失问题,就可以不用再进行容灾了。答案错误SAN针对海量、面对数据块的数据传输,而NAS那么供应文件级的数据访 问功能。答案正确38、 廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。答案正确39、 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很简洁从另一个密钥中导出。答案正确40、 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。答案正确42 Windows文件系统中,只有Administrato

28、r组和ServerOperation组可以设 置和去除共享名目,并且可以设置共享名目的访问权限。答案错误七、单项选择题(80)81、 以下不符合防静电要求的是_B_。A穿合适的防静电衣服和防静电鞋B在机房内直接更衣梳理C用外表光滑平整的办公家具D常常用湿拖布拖地82、 布置电子信息系统信号线缆的路由走向时,以下做法错误的选项是_A_。A可以随便弯折B转弯时,弯曲半径应大于导线直径的10倍C尽量直线、平整D尽量减小由线缆自身形成的感应环路面积83、 对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的选项是_C。A同一个我国的是恒定不变的B不是强

29、制的C各个我国不相同D以上均错误84、 物理平安的管理应做到_D。A全部相关人员都必需进行相应的培训,明确个人工作职责B制定严格的值班和考勤制度,支配人员定期检查各种设施的运行状况C在重要场所的进出口安装监视器,并对进出状况进行录像D以上均正确85、 代表了当灾难发生后,数据的恢复程度的指标是_A。ARPOBRTOCNRODSDO86、 代表了当灾难发生后,数据的恢复时间的指标是_B。ARPOBRTOCNRODSDO87、 我们我国重要信息系统灾难恢复指南将灾难恢复分成了_B_级。A五B六C七D A88、 容灾的目的和实质是C 。A数据备份B心理劝慰C保持信息系统的业务持续性A计算机病毒B计算

30、机系统C计算机嬉戏D计算机程序174 .很多与PKI相关的合同标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在 基础上进展起来的。BA X.500 B X.509CX.519 D X.505175 . 是PKI体系中最基本的元素,PKI系统全部的平安操作都是通过该机制采实现 的。DA SSL BIARA C RAD 数字证书176 .基于密码技术的访问掌握是防止的主要防护手段。AA数据传输泄密B数据传输丧失C数据交换失败 D数据备份失败177 .避开对系统非法访问的主要方法是o CA加强管理B身份认证C访问掌握 D访问安排权限178 .对保护数据来说,功能完善、使用敏捷的必

31、不行少。BA系统软件 B备份软件 C数据库软件D网络软件179.信息平安PDR模型中,假如满意,说明系统是平安的。AA PtDt+Rt B DtPt+Rt C Dt D Pt180 .在一个信息平安保障体系中,最重要的核心组成局部为o BA技术体系B平安策略C管理体系D训练与培训181 .我国信息化领导小组在关于加强信息平安保障工作的意见中,针对下一时期的信 息平安保障工作提出了一项要求。CA7 B6 C9 D 10182 .确保网络空间平安的我国战略是 发布的我国战略。DA英国 B法国 C德国 D美国183 .计算机信息系统平安保护条例规定,主管全国计算机信息系统平安保护工 作。AA公安部

32、B国务院信息办 C信息产业部 D国务院184 .以下不属于物理平安掌握措施。CA门锁 B警卫 C 口令 D围墙185 .灾难恢复方案或者业务连续性方案关注的是信息资产的属性。AA可用性B真实性C完整性 D保密性186 . VPN是 的简称。BA Visual Private Network B Virtual Private NetWorkC Virtual Public Network D Visual Public Network187 .部署VPN产品,不能实现对 属性的需求。CA完整性 B真实性 C可用性 D保密性188 . 是最常用的公钥密码算法。AARSA BDSA C椭圆曲线D量

33、子密码189 . PKI的主要理论基础是 o BA对称密码算法B公钥密码算法 C量子密码D摘要算法190 . PKI中进行数字证书管理的核心组成模块是o BA注册中心RA B证书中心CA C名目服务器 D证书作废列表191 .信息平安中的木桶原理,是指 o AA整体平安水平由平安级别最低的局部所打算B整体平安水平由平安级别最高的局部所打算C整体平安水平由各组成局部的平安级别平均值所打算D以上都不对D系统的有益补充89、 容灾工程实施过程的分析阶段,需要进行D_oA灾难分析B业务环境分析C当前业务状况分析D以上均正确90、 目前对于大量数据存储来说,容量大、本钱低、技术成熟、广泛使用的介质是Bo

34、A磁盘B磁带C光盘D软盘91、 以下表达不属于完全备份机制特点描述的是_D。A每次备份的数据量较大B每次备份所需的时间也就较长C不能进行得太频繁D需要存储空间小92、 下面不属于容灾内容的是_A_。A灾难猜测B灾难演习C风险分析D业务影响分析93、 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了_C_个等级。 A五B六C七D八94、 Windows系统的用户帐号有两种基本类型,分别是全局帐号和A。A本地帐号B域帐号C来宾帐号D局部帐号95、 Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理 员帐号和_C OA本地帐号B域帐号C来宾帐号D局部帐号96、 计算机网络

35、组织结构中有两种基本结构,分别是域和_B_。A用户组B工作组C本地组D全局组97、 一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为 和 o DA128B 14 10C 12 10 D 14 898、 符合简单性要求的WindowsXP帐号密码的最短长度为_B。A4B6C8D 1099、 设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是_C。 AkedaB kedaliuC kedawujD dawu100、某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统 备份需要一个半小时,以下适合作为系统数据备份的时间是_D。A上午8点

36、B中午12点C下午3点D凌晨1点101、Window系统中对全部大事进行审核是不现实的,下面不建议审核的大 事是_C。A用户登录及注销B用户及用户组管理C用户翻开关闭应用程序D系统重新启动和关机102、在正常状况下,Windows 2000中建议关闭的服务是_A。A TCP / IP NetBIOS Helper ServiceB Logical Disk ManagerC Remote Procedure CallD Security Accounts Manager103 FTP(文件传输合同,File Transfer Protocol,简称 FFP)服务、SMTP(简洁邮 件传输合同,

37、Simple Mail Transfer Protocol,简称 SMTP)服务、HTTP(超文本 传输合同,Hyper Text Transport Protocol,简称 HTTP)、HTTPS(加密并通过平 安端口传输的另一种HTTP)服务分别对应的端口是_B_。A 25 21 80 554B 21 25 80 443C21 110 80 554D21 25 443 554104、下面不是UNIX / Linux操作系统的密码设置原那么的是_D。A密码最好是英文字母、数字、标点符号、掌握字符等的结合B不要使用英文单词,简洁遭到字典攻击C不要使用自己、家人、宠物的名字D肯定要选择字符长度为

38、8的字符串作为密码105、UNIX / Linux操作系统的文件系统是_B_结构。A星型B树型C网状D环型106、下面说法正确的选项是_A oA UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用 户空间Daemon,其中平安性能较强的是基于内核的NFSDaemonB UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空 间NFSDaemon,其中平安性能较强的是基于内核的NFSDaemonC UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原 有的用户空间Daemon已经被淘汰,由于NFSDaemon平安性能较好D UNIX系

39、统中现只有一种NFS服务器,就是基于内核的Daemon,原有的 用户空间NFSDaemon已经被淘汰,由于Daemon平安性能较好107下面不是UNIX / Linux系统中用来进行文件系统备份和恢复的命令是C_oA tarB cpioC umaskD backup108、Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的选项是_D oA Backupc命令用于进行完整备份B Backupp命令用于进行增量备份C Backupf命令备份由file指定的文件D Backup一d命令当备份设施为磁带时使用此选项109、UNIX工具(有用程序,utilities)在新建

40、文件的时候,通常使用 作为缺省许可位,而在新建程序的时候,通常使用作为缺省许可位。BA 555 666B 666 777C 777 888D 888 999110、保障UNIX / Linux系统帐号平安最为关键的措施是_A。A文件/ etc / passwd和/ etc / group必需有写保护B 册U除/ etc / passwd、/ etc / groupC设置足够强度的帐号密码D使用shadow密码111 UNIX / Linux系统中,以下命令可以将一般帐号变为root帐号的是 D oA chmod 命令 B / bin / passwd 命令 C chgrp 命令 D / bin

41、 / su 命令112、有编辑/ etc / passwd文件力量的攻击者可以通过把UID变为_B_就可 以成为特权用户。A-l BOC 1D2113、下面不是保护数据库平安涉及到的任务是_C_。A确保数据不能被未经过授权的用户执行存取操作B防止未经过授权的人 员删除和修改数据C向数据库系统开发商索要源代码,做代码级检查D监视对 数据的访问和更改等使用状况114、下面不是数据库的基本平安机制的是_D_。A用户认证B用户授权C审计功能D电磁屏蔽115、关于用户角色,下面说法正确的选项是_B。ASQLServer中,数据访问权限只能赐予角色,而不能直接赐予用户B角色与身份认证无关C角色与访问掌握无

42、关D角色与用户之间是一对一的映射关系116、下面原那么是DBMS对于用户的访问存取掌握的基本原那么的是A 。A隔离原那么B多层掌握原那么C唯一性原那么D自主原那么117、下面对于数据库视图的描述正确的选项是B。A数据库视图也是物理存储的表B可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句C数据库视图也可以使用UPDATE或DELETE语句生成D对数据库视图只能查询数据,不能修改数据118、有关数据库加密,下面说法不正确的选项是_C。A索引字段不能加密B关系运算的比拟字段不能加密C字符串字段不能加密D表间的连接码字 段不能加密119、下面不是Oracle数据库供应

43、的审计形式的是_A_。A备份审计B语句审计C特权审计D模式对象设计120、下面不是SQL Server支持的身份认证方式的是_D。A Windows NT集成认证B SQL Server 认证C SQL Server混合认证D生物认证121、下面B_不包含在MySQL数据库系统中。A数据库管理系统,即DBMSB密钥管理系统C关系型数据库管理系统,即RDBMSD开放源码数据库122、下面不是事务的特性的是_A。A完整性B原子性C全都性D隔离性123、下面不是Oracle数据库支持的备份形式的是_B。A冷备份B温备份C热备份D规律备份124、防火墙是_B_在网络环境中的应用。A字符串匹配B访问掌握

44、技术C入侵检测技术D防病毒技术125、iptables中默认的表名是A_oA filterB firewallC natD mangle126、包过滤防火墙工作在OSI网络参考模型的_C oA物理层B数据链路层C网络层D应用层127、通过添加规章,允许通往的SSH连接通过防火墙的iptables指令是 _C_OA iptables -F INPUT -d 192.168.0.2 -p tcp-dport 22 -j ACCEPTB iptables -A INPUT -d 192.168.0.2 -p tcp-dport 23 -j ACCEPTC iptables -A FORWARD -d

45、 192.168.0.2 -p tcp-dport22 -j ACCEPTD iptables -A FORWARD -d 192.168.0.2 -p tcp-dport 23 -j ACCEPT128、防火墙供应的接入模式不包括D oA网关模式B透亮模式C混合模式D旁路接入模式129、关于包过滤防火墙说法错误的选项是_C。A包过滤防火墙通常依据数据包源地址、目的地址、端口号和合同类型等 标志设置访问掌握列表实施对数据包的过滤B包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以 很快地执行C包过滤防火墙可以有效防止采用应用程序漏洞进行的攻击D由于要求规律的全都性、封堵端口的有效

46、性和规章集的正确性,给过滤 规章的制定和配置带来了简单性,一般操作人员难以胜任管理,简洁消 失错误130、关于应用代理网关防火墙说法正确的选项是oA基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它接受 应用合同代理服务的工作方式实施平安策略B一种服务需要一种代理模块,扩展服务较难C和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D不支持对 用户身份进行高级认证机制。一般只能依据包头信息,因此很简洁受到 “地址哄骗型”攻击131、关于NAT说法错误的选项是_D oA NAT允许一个机构专用Intranet中的主机透亮地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的)全局互联网 地址B静态NAT是设置起来最简洁和最简洁实现的一种地址转换方式,内部网 络中的每个主机都被永久映射成外部网络中的某个合法的地址C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后, 动态NAT就会安排给用户一个IP地址,当用户断开时,这个IP地址就 会被释放而留待以后使用D动态NAT又叫做网络地址端口转换NAPT132、下面关于防火墙策略说法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com