freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全技術考試題庫:連云港市專業(yè)技術人員繼續(xù)教育公共遠程考試40元卡-預覽頁

2024-11-21 19:45 上一頁面

下一頁面
 

【正文】 保護 B 刪除/ etc/ passwd、/etc/ groupC 設置 足夠強度的帳號密碼 D 使用 shadow密碼 140 UNIX/ Linux系統(tǒng)中,下列命令可以將普通帳號變 為 root帳號的是 ____。 9 A 用戶認證 B 用戶授權 C 審計功能 D 電磁 屏蔽 A 1 B 0 C 1D 2 A chmod 命令 B / bin/ passwd命令 C chgrp命令 D / bin/ su命令 候,通常使用 ____作為缺省許可位。 2 A 數(shù)據(jù)庫視圖也是物理存儲的表 B 可通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲,數(shù)據(jù)庫是 SELECT語句 C 數(shù)據(jù)庫視圖也可以使用 UPDATE或 DELETE語句生成 D 對數(shù)據(jù)庫視圖只能查詢數(shù) 據(jù),不能修改數(shù)據(jù) 141 有關數(shù)據(jù)庫加密,下面說法不正確的是 ____。 6 A 數(shù)據(jù)庫管理系統(tǒng),即 DBMS B 密鑰管理系統(tǒng) C 關系型數(shù)據(jù)庫管理系統(tǒng),即 RDBMSD 開放源碼數(shù)據(jù) 庫 141 下面不是事務的特性的是 ____。 142 根據(jù) 、 ,設計安全操作系統(tǒng)應遵循的原則有 ____。 4 142 Windows系統(tǒng)中的審計日志包括 ____。 5 143 防火墻是設置在內(nèi)部網(wǎng)絡與外部網(wǎng)絡 (如互聯(lián)網(wǎng) )之間,實施訪問控制策略的一個或一組系統(tǒng)。 A 正確 B 錯誤 144 防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個網(wǎng)橋。 3 144 防火墻必須要提供 VPN、 NAT等功能。 6 144 只要使用了防火墻,企業(yè)的網(wǎng)絡安全就有了絕對的保障。 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 135Windows文件系統(tǒng)中,只有 Administrator組和 ServerOperation組可以設置和去除共享目錄,并且 1 可以設置共享目錄的訪問權限。 A 正確 B 錯誤 135 系統(tǒng)日志提供了一個顏色符號來表示問題的嚴重程度,其中一個中間有字母 “!”的黃色圓圈 (或三角形 )表 12 4 示信息性問題,一個中間有字母 “i”的藍色圓圈表示一次警告,而中間有 “stop”字樣 (或符號叉 )的紅色八角 形表示嚴重問題。 A 正確 B 錯誤 UNIX的開發(fā)工作是自由、獨立的,完全開放源碼,由很多個人和組織協(xié)同開發(fā)的。 A 正確 B 錯誤 是 Web 服務器的主配置文件,由管理員進行配置, 是Web服務器的資源配置文 7 件, 。 1 137 通過采用各種技術和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。 4 137 數(shù)據(jù)庫視圖可以通過 INSERT或 UPDATE語句生成。 8 137 不需要對數(shù)據(jù)庫應用程序的開發(fā)者制定安全策略。 2 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 15 138A 正確 B 錯誤 MySQL不提供字段粒度的訪問控制。 6 138 完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進行備份。 0 139 計算機網(wǎng)絡組織結構中有 兩種基本結構,分別是域和 ____。 4 A kedaB kedaliu C kedawuj D dawu A 4 B 6 C 8D 10 A 12 8B 14 10C 12 10 D 14 8 139某公司的工作時間是上午 8點半至 12點,下午 1點 555點半,每次系統(tǒng)備份需要一個半小時,下列適合作 5 139 Window 系統(tǒng)中對所有事件進行審核是不現(xiàn)實的,下面不建議審核的事件是____。 9 A 密碼最好是英文字母、數(shù)字、標點符號、控制字符等的結合 B 不要使用英文單詞,容易遭到字典攻擊 C 不要使用自己、家人、寵物的名字 D 一定要選擇字符長度為 8的字符串作為密碼 140 UNIX/ Linux操作系統(tǒng)的文件系統(tǒng)是 ____結構。 4 128 計算機場地在正常情況下溫度保持在 18~ 28攝氏度。 8 128 屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。地線 2 做電氣連通。 2 A 所有相關人員都必須進行相應的培訓,明確個人工作職責 B 制定嚴格的值班和 考勤制度,安排人員定 期檢查各種設備的運行情況 C 在重要場所的進出口安裝監(jiān)視器,并對進出情況進行錄像 D 以上均正確 130 場地安全要考慮的因素有 ____。 6 130 磁介質(zhì)的報廢處理,應采用 ____。 131 數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。 4 131 容災就是數(shù)據(jù)備份。 8 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 屏蔽 B 濾波 C 盡量采用低輻射材料和設 備 D 內(nèi)置電磁輻射干擾器 21 131A 正確 B 錯誤 SAN 針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而 NAS則提供文件級的數(shù)據(jù)訪問功能。 3 132 容災的目的和實質(zhì)是 ____。 7 A 每次備份的數(shù)據(jù)量較大 B 每次備份所需的時間也就較長 C 不能進行得太頻繁 D 需要存儲空間小 A 磁盤 B 磁帶 C 光盤 D 軟盤 A 災難分析 B 業(yè)務環(huán)境分析 C 當前業(yè)務狀況分析 D 以上 均正確 A 數(shù)據(jù)備份 B 心理安慰 C 保持信息系統(tǒng)的業(yè)務持續(xù)性 D 系統(tǒng)的有益補充 A 五 B 六 C 七 D 八 A RPO B RTO C NROD SDO A RPOB RTOC NROD SDO 超過一只昂貴的大硬盤。 133 容災等級越高,則 ____。 4 133 對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護。 8 A 身份證號碼、社會保險號、駕駛證號碼 B 組織工商注冊號、組織組織機構代碼、組織稅號 C IP地址 D Email地址 133 PKI提供的核心服務包括 ____。用戶帳號中包含著用戶的名稱與密碼、 2 134 Windows系統(tǒng)的用戶帳號有兩種基本類型:全局帳號 (GlobalAccounts)和本地帳號 (LocalAccounts)。 6 A 正確 B 錯誤 比 Users有更多的限制。 9 密碼的有效字符是字母、數(shù)字、中文和符號。 A 正確B 錯誤 145 入侵檢測技術是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網(wǎng)絡安全技 2 145 主動響應和被動響應是相互對立的,不能同時采用。 6 A 正確 B 錯誤 集相等。 9 146 蜜罐技術是一種被動響應措施。 2 146 使用誤用檢測技術的入侵檢測系統(tǒng)很難檢測到新的攻擊行為 和原有攻擊行為的變種。 6 146 防火墻中 不可能存在漏洞。 147 所有的漏洞都是可以通過打補丁來彌補的。 4 147 “安全通道 隔離 ”是一種邏輯隔離。 8 147 計算機病毒可能在用戶打開 “txt”文件時被 啟動。 2 148 計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。 3 A 網(wǎng)關模式 B 透明模式 C 混合模式 D 旁路接入模式 A 物理層 B 數(shù)據(jù)鏈路層 C 網(wǎng)絡層 D 應用層 A filterB firewallC natD mangle A 字符串匹配 B 訪問控制技術 C 入侵檢測技術 D 防病毒技術 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 149關于包過濾防火墻說法錯誤的是 ____。 6 A NAT允許一個機構專用 Intra中的主機透明地連接到公共域中的主機,無需部網(wǎng)絡中的每個主機都被永久映射成外部網(wǎng)絡中的某個合法的地址 C 動態(tài)NAT主要應用于撥號和頻繁的 遠程連接,當遠程用戶連接上之后,動態(tài) NAT就會分配給用戶一個 IP 地址,當用戶斷開時,這個 IP 地址就會被釋放而留待以后使用 D 動態(tài) NAT又叫做網(wǎng)絡地址端口轉換 NAPT 149 下面關于防火墻策略說法正確的是 ____。 A 數(shù)據(jù)源 B 分析引擎 C 審計 D 響應 A 防護 B 檢測 C 響應 D 恢復 150 通用入侵檢測框架 (CIDF)模型中, ____的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供 1 150 基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是 ____。 5 A 主動響應和被動響應是相互對立的,不能同時采用 B 被動響應是入侵檢測系統(tǒng)中的唯一響應方式 C 入 侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口 D 主動響應的方式可以是自動發(fā)送 郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題 150 下面說法錯誤的是 ____。 8 150 網(wǎng)絡隔離技術,根據(jù)公認的說法,迄今已經(jīng)發(fā)展了 ____個階段。通過以上描述可以判斷這種病 4 毒的類型為 ____。 7 A 定時備份重要文件 B 經(jīng)常更新操作系統(tǒng) C 除非確切知道附件外 )B 源地址是內(nèi)部網(wǎng)絡地址的所有入站數(shù)據(jù)包 C 所有 ICMP 類型的入站數(shù) 據(jù)包 D 來自未授權的源地 址,包含 SNMP的所有入站數(shù)據(jù)包 E 包含源路由的所有入站和出站數(shù)據(jù)包 152 目前市場上主流防火墻提供的功能包括 ____
點擊復制文檔內(nèi)容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1