下载此文档

信息技术竞赛测试题(含答案).docx


文档分类:中学教育 | 页数:约29页 举报非法文档有奖
1/29
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/29 下载此文档
文档列表 文档介绍
信息技术竞赛测试试题答卷人____________________ 部门____________________ 职务______________ ______ 考题说明: . 考题总数 200 题,其中填空题 10 道,单选题 100 道,多选题 65 道,判断题 20 道,简答题 5 道。考试时间: 2 小时一、填空题 1. 中国石化的信息系统安全等级保护坚持_____ 、_____ 的原则。参考答案: 1. 自主定级 2. 自主保护 2. 带分布式奇偶位的条带是目前应用最广的一种磁盘阵列模式,数据与校验位分布在不同的磁盘上,是指哪种 RAID 方式_____ 。参考答案: 3. 网路中的服务器主要有_____ 和_____ 两个主要通讯协议,都使用端口号来识别高层的服务。参考答案: 4. 中国石化电子邮件系统每个用户电子邮箱容量为_____ ,每封邮件大小限制为_____ 。参考答案: 5. 根据《中华人民共和国刑法》第二百八十六条, 违反国家规定, 对计算机信息系统功能进行删除、修改、增加、干扰, 造成计算机信息系统不能正常运行,后果严重的,处_____ 年以下有期徒刑或拘役;后果特别严重的,处_____ 年以上有期徒刑。参考答案: 6. 信息安全是_____ 和_____ 的结合体,是一个整体的系统工程。参考答案: 1. 技术 2. 管理 7. PKI/CA 能为网上业务系统, 特别是在电子政务和电子商务业务中参与网上业务的各方的相互信任提供安全机制, 为网上业务过程中身份认证和访问控制、信息保密性、信息_____ 性和业务操作的_____ 等安全需求提供可靠保障参考答案: 1. 完整 2. 抗抵赖 8. 在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作_____ 。参考答案: 1. 社会工程 9. 《信息系统安全等级保护基本要求》从第_____ 级开始明确提出了建立信息安全管理制度体系的要求?( ) 参考答案: 10. 在信息系统安全中,风险由_____ 、_____ 因素共同构成的? 参考答案: 1. 威胁 2. 脆弱性二、单选题 1. 以下关于 VPN 说法正确的是: A. VPN 指的是用户自己租用线路,和公共网络完全隔离开,安全的通道 B. VPN 是用户通过公用网络建立的临时的安全的通道 C. VPN 不能做到信息验证和身份验证 D. VPN 只能提供身份认证、不能提供加密数据的功能参考答案: B2. 关于 Unix 版本的描述中, 错误的是()A. IBM 的 Unix 是 Xenix B. SUN 的 Unix 是 Solaris C. 伯克利的 Unix 是 UnixBSD D. HP 的 Unix 是 HP-UX 参考答案: A( IBM 的是 AIX ) 3. 在使用 RAID0+1 方式工作时,至少需要() 块硬盘。 : D4. SQL Server 系统中的所有系统级信息存储于哪个数据库( )。 A. master B. model C. tempdb D .msdb 参考答案: A ORACLE 系统中,启动数据库的步骤( )。 A. 启动例程、装载数据库、打开数据库 B. 启动例程、打开数据库、装载数据库 C. 装载数据库、启动例程、打开数据库 D. 打开数据库、启动例程、装载数据库参考答案: A6. 虚拟磁带库( Virtual Tape Library , VTL )是指()。 A. 多个磁带机组成的 B. 多个磁带库组成的 C. 将磁盘仿真成磁带设备,从而在不改变原有磁带备份架构的前提下,以磁盘取代磁带,达到缩短备份窗口, 提高备份效率,缩短还原时间的目的 D. 虚拟磁带库的基础是磁带参考答案: C7. 以下哪一个是在所有的 WINDOWS2003 和 WIN7 系统中都存在的日志是? A. 目录服务日志 B. 文件复制日志 C. 应用服务日志 D. DNS 服务日志参考答案: C8. 在一台系统为 Windows Server 2003 的 DHCP 客户机,运行哪个命令可以更新其 IP 地址租约( )。 A. ipconfig /all B. ipconfig /renew C. ipconfig /release D. dhcp /renew 参考答案: B9. 哪个目录存放着 Linux 的源代码( )。 A. /etc B. /usr/src C. /usr D. /home 参考答案: B 10. 特洛伊木马攻击的危胁类型属于 A. 授权侵犯威胁 B. 植入威胁 C. 渗入威胁 D. 破坏威胁参考

信息技术竞赛测试题(含答案) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数29
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yinjinsen
  • 文件大小0 KB
  • 时间2016-06-22