计算机安全概论第3阶段测试题

一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)

1、代表了当灾难发生后,数据的恢复程度的指标是( ) A、RPO B、RTO C、NRO D、SDO

2、代表了当灾难发生后,数据的恢复时间的指标是( ) A、RPO B、RTO C、NRO D、SD0

3、我国《重要信息系统灾难恢复指南》将灾难恢复分成了级 ( ) A、五

B、六

C、七

D、八

4、下图是( )存储类型的结构图。 A、NAS B、SAN C、CAD D、QAZ 5、容灾的目的和实质是( )

A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充6、以下不可以表示电子邮件可能是欺骗性的是( ) A、它要求您点击电子邮件中的链接并输入您的帐户信息 B、传达出一种紧迫感 C、通过姓氏和名字称呼您 D、它要求您验证某些个人信息

7、如果您认为您已经落入网络钓鱼的圈套,则应采取措施。( ) A、向电子邮件地址或网站被伪造的公司报告该情形 B、更改帐户的密码 C、立即检查财务报表 D、以上全部都是

8、内容过滤技术的含义不包括( )

A、过滤互联网请求从而阻止用户浏览不适当的内容或站点 B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C、过滤流出的内容从而阻止敏感数据的泄漏 D、过滤用户的输入从而阻止用户传播非法内容

9、下列内容过滤技术中在我国没有得到广泛应用的是( ) A、内容分级审查B、关键字过滤技术 C、启发式内容过滤技术 D、机器学习技术 10、会让一个用户的 \删除 \操作去警告其他许多用户的垃圾邮件过滤技术是( A、黑名单 B、白名单

C、实时黑名单 D、分布式适应性黑名单 11、不需要经常维护的垃圾邮件过滤技术是( )。

A、指纹识别技术 B、简单 DNS 测试 C、黑名单技术

D、关键字过滤

。 )

12、下面哪个不是数据库系统必须提供的数据控制功能( )。

A、安全性 B、可移植性 C、完整性 D、并发控制

13、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。

A、安全性 B、完整性 C、并发控制 D、恢复 14、数据库的 (B) 是指数据的正确性和相容性。

A、安全性 B、完整性 C、并发控制 D、恢复 15、在数据系统中,对存取权限的定义称为( )。

A、命令 B、授权 C、定义 D、审计

16、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )

A、可靠性 B、一致性 C、完整性 D、安全性 17、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是( )

A、REVOKE UPDATE(XH) ON TABLE FROM ZHAO B、REVOKE UPDATE(XH) ON TABLE FROM PUBLIC C、REVOKE UPDATE(XH) ON STUD FROM ZHAO D、REVOKE UPDATE(XH) ON STUD FROM PUBLIC

18、把对关系SC的属性GRADE的修改权授予用户ZHAO的SQL语句是( ) A、GRANT GRADE ON SC TO ZHAO B、GRANT UPDATE ON SC TO ZHAO

C、GRANT UPDATE (GRADE) ON SC TO ZHAO D、GRANT UPDATE ON SC (GRADE) TO ZHAO 19、在SQL Server 中删除触发器用( )。 A、ROLLBACK B、DROP

C、DELALLOCATE D、DELETE 20、下面原则是 DBMS 对于用户的访问存取控制的基本原则的是(A) A、隔离原则 C、唯一性原则

B、多层控制原则 D、自主原则

二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)

1、计算机系统运行管理部门应根据下述可能出现的紧急情况制定相应的应急计划:( )。 A、计算机系统发生故障 B、误操作 C、计算机病毒的侵蚀 D、意外停电 2、信息资源备份应按下列项目进行:( )。

A、全盘备份 B、增量备份 C、关键项目备份 D、后备媒体

3、、计算机系统备份可采取下列设备备份方法:( )。 A、整机备份 B、关键部件现场备份

C、双套计算机系统 D、空调器、电源及辅助设备备份 4、垃圾邮件带来的危害有( ) A、垃圾邮件占用很多互联网资源 B、垃圾邮件浪费广大用户的时间和精力 C、垃圾邮件提高了某些公司做广告的效益 D、垃圾邮件成为病毒传播的主要途径 E、垃圾邮件迫使企业使用最新的操作系统 5、网页防篡改技术包括( )

A、网站采用负载平衡技术 B、防范网站、网页被篡改 C、访问网页时需要输入用户名和口令 D、网页被篡改后能够自动恢复 E 采用 HITPS 协议进行网页传输主

三、判断题(判断下列论述是否正确, 每小题1分,共10分)

1、灾难恢复和容灾具有不同的含义。( )

2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。( ) 3、对目前大量的数据备份来说,磁带是应用得最泞的介质。( )

4、基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。( )

5、反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。( )

6、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。( )

7、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。( )

8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。( )

9、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。( ) 10、在来自可信站点的电子邮件中输入个人或财务信息是安全的。( )

四、填空题(每空1分,共15分)

1、在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用 语句,收回所授的权限使用 语句。 2、保护数据安全性的一般方法是 和 。

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4