




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全管理与评估 模拟题 一、填充题1、在安装活动目录之前,要做如下必要工作:规划 好整个系统的域结构,规划_策划域和账户命名_和规划设置域间的信任关系模式。2、所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。3、系统的身份鉴别和访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。4、 Intranet 是指与全球互联网络隔离开的一个较小的专用网络空间,是由企业、机构、城市甚至国家采用 Internet 技术(包括 TCP/IP、WWW 技术等)而建立的一种虚拟的、相对独立的专用网络。5、路由器的动态路由协议分为_距离向量路由协议和链路状态路由协议。6、Microsoft 组策略管理控制台(GPMC)是针对组策略管理的最新解决方案,该控制台由一个新的 Microsoft 管理控制台(MMC)管理单元和一组编写脚本的组策略管理接口组成。7、从备份介质进行活动目录恢复有两种方式可以选择:验证方式和非验证方式。 8、 MIB(管理信息库)位于相应的 Agent 之上, 存入所有的被管设备的网络信息。9、电磁泄漏的防护技术共有 3 种:电磁屏蔽室、低泄射设备_和电磁干扰器。 二、单选题1、Visa 和 MasterCard 两大信用卡组织制定了( C )协议,为网上信用卡支付提供了全球性的标准。A、IPSecB、SSLC、SETD、HTTPD2、活动目录架构中包括了两种类型的定义,如下那个名称是不正确的( A ):A、组对象 B、属性 C、分类 D、元数据3、所有的被管理对象包含在管理信息库(MIB)中,MIB 实际上就是一个有关对象的数据库。每个网络代理包含( A )MIB,。A、 一个B、 两个C、 三个D、 多于三个4、工作组上一切的设置在本机上进行,包括各种策略,用户登录( D )A、是登录在域的,密码也是放在域的数据库来验证的。B、是登录在域的,密码是放在本机的数据库来验证的。C、也是登录在本机的,密码是放在域的数据库来验证的。D、也是登录在本机的,密码是放在本机的数据库来验证的。5、交换机是一种基于( A )地址识别,能完成封装转发数据包功能的网络设备。A、MAC B、IP C、IPX D、NetBUI三、判断题(正确的在括号内划,错的划,填入其它符号按错论。) 1、特洛依木马无宿主,在条件成熟时进行特殊任务的执行,不自身复制、不传染、任务完成后自毁或隐藏。( X )2、DHCP 的分配形式中,自动分配显然比动态分配更加灵活。 ( X )3、 每个网络设备均有同一个版本的配置信息。( X )4、进行帐号修改时,可一次修改一个帐号,也可以一次修改多个帐号。 ( )5、为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。 ( X )6、与防火墙的集中安全管理相比,将网络安全问题分散到各个主机上更经济。 ( X )7、 分布式网络管理平台的缺点是档网络规模扩大或结构复杂行增大时,自身的管理能力不能随之进行相应的扩充。( X )8、如果为组帐号设置了权利和权限,则组中的所有成员都会拥有这些权利和权限。 ( )9、 在较大的网络中,除计算机外还有大量的网络设备,如集线器,网桥,路由器,交换机等。()10、SNMP 网络管理模型不断在发展,当前最新的版本是 1.0。( X )五、简答题、计算机网络不安全主要表现在哪五方面? 具体内容是什么?计算机网络不安全的主要表现在以下五个方面:(1)篡改。在网上传输中的信息和存放在计算机系统中的信息被篡改,信息的完整性遭到破坏。(2)干扰或打断,网络或计算机系统的硬件、软件、线路、文件系统等遭到破坏,无法正常工作。(3)通过电磁泄漏、网络信息传输、非法侵入等方式窃取信息。(4)伪造、传播假信息、假情报,破坏对信息发送和接收的确认,破坏网上信息的可靠性和可用性。(5)计算机病毒或黑客程序给计算机系统所带来的危害。2、网络管理模型中配置管理的目标是什么?配置管理的目的在于随时了解系统网络的拓朴结构及所交换的信息,包括连接前静态设定的和连接后动态更新的。3、网络管理模型中故障管理的目的是什么?为什么故障管理是 ISO 网络管理元素中最为广泛实现的一种管理?故障管理的目的是自动监没、记录网络故障并通知用户,以便网络有效地运行。故障管理:其主要功能是故障检测、发现、报告、诊断和处理。由于差错可以导致系统瘫痪或不可接受的网络性能下降,所以故障管理也是 ISO 网络管理元素中,被最广泛实现的一种管理。4、Windows 2003 的标准的用户组在权限上有哪些区别?信息安全管理与评估 模拟题 一、填空题。1故障管理包含几个步骤:_检测故障_、隔离该故障、_故障修复_、对_系统出现异常情况_的故障进行修复,记录故障的检测及其结果。2 Internet 是由世界上成千上万的_计算机_、_局域_网和_广域_网通过一定的通讯方式联接起来形成的一个巨大的网络信息系统。3处理秘密级、机密级信息的系统中心机房,应当采取有效的 电子门控 系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取 IC 卡或生理特征进行身份鉴别,并安装 电视监视 系统,且配备 警卫人员进行区域保护。 4复制用户帐号时,必须自己输入的项目:用户名称,全称和密码与确认密码。5安全管理子系统将网络资源分为_授权_和_未授权_两大类。6自治域,指一个具有统一_管理机构_、统一_路由策略_的网络。7防火墙主要由_服务访问_政策、_验证工具、包过滤_和应用网关 4 个部分组成。8路由算法设计目标有:_最优化_、_简洁性_、_坚固性_、快速收敛、_灵活性_。9计算机病毒的完整工作过程应包括以下几个环节: 传染源 、_传染媒介_、_病毒激活、病毒触发 、病毒表现、传染。二、选择。1、Extranet 是( A )对企业外特定用户的安全延伸。A、Intranet B、Internet C、Filenet D、Netware2、HTTPS 使用端口( B )。A、110B、443C、80D、80803、SSL 支持使用( C )数字认证.A、 X.25B、 X.205C、 X.509D、 X.9054、以太网协议的( B )标准中提供了以太帧结构。A、 IEEE 801.3B、 IEEE 802.3C、 IEEE 803.1D、 IEEE 803.25、 为了达到合理计费的目的,必须通过( B )测量出所有重要的网络资源利用率。A、 安全管理B、 性能管理C、 故障管理D、 配置管理6、在对等网模式下,任何一台计算机只要接入网络,就可以( A ) 。A、访问共享资源 B、管理其他计算机的用户和组C、重新启动其他计算机D、加入到域7、对于路由算法,哪一个是错误的选项( D )。A、单路和多路 B、平等和分级 C、源路由和透明路由 D、寻径和转发8、DHCP 是 Dynamic Host Configuration Protocol(动态主机分配协议)缩写,它的前身是( A )A、BOOTP B、HTTP C、BOOSP D、FTDP9、在 Windows 默认安装情况下,除了( D )之外,其他组的用户不能访问 NTFS 卷上的其他用户资料,除非他们获得了这些用户的授权。A、管理员组和高级用户组B、高级用户组和来宾组C、所有用户组和高级用户组D、以上三个都不对10、DNS 系统作为 Internet 的重要领域,起源于( D )的 host.txt 系统。A、 EUNICB、 INTERNICC、 APNICD、 ARPANET 三、判断题。 (对的打“”错的打“”共 10 题)1、电脑上安装越多套防毒软件,系统越安全。 ( X )2、 网管系统的安全管理子系统可以监控用户对网络资源的登录,而对那些具有不正确访问代码的用户加以拒绝。( X )3、如果一个域内存在不止一台域控制器,且其他域控制器完好,当重新安装其中的一台域控制器时,备份活动目录并不是必需的。 ( )4、防火墙就是代理服务器,代理服务器就是防火墙。 ( X )5、通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。 ( ) 6、 网络管理平台为各类专用网管程序提供了统一的应用程序接口(API)。( )7、针对计算机系统的安全要求,各种安全机制、安全策略、安全工具越来越多。用户使用的安全机制、安全策略、安全工具多,系统就更安全,操作就更加灵活方便。( X )8、防火墙仅可以对协议进行管理,不能关闭不使用的端口。 ( X )9、在局域网内支持 10 Gigabit Ethernet 的标准是 IEEE 802.3u。 ( X )10、媒体访问控制层的所有以太网络接口卡(NIC)所采用的位网络地址全球唯一。 ( )四、简答题。1、什么是专用服务器结构 (ServerBased)?有哪些特点?网络以服务器为中心,严格地定义了每一个实体的工作角色,即网络上的工作站无法在彼此间直接进行文件传输,需通过服务器作为媒介,所有的文件读取,消息传送等也都在服务器的掌握之中。对数据的保密性非常严格,可以按照不同的需要而给予使用者相应的权限文件的安全管理较好可靠性好2、有哪些目录数据会在不同的域服务器间进行复制?它们的定义是什么?都包含哪些内容?域数据、配置数据、架构数据域数据包含了与域中的对象有关的信息。一般来说,这些信息可以是诸如电子邮件联系人、用户和计算机帐户属性以及已发布资源这样的目录信息,管理员和用户可能都会对这些信息感兴趣。配置数据描述了目录的拓扑结构。配置数据包括一个包含了所有域、域树和森林的列表,并且指出了域控制器和全局编录所处的位置。架构是对目录中存储的所有对象和属性数据的正式定义。Windows Server 2003 提供了一个默认架构,该架构定义了众多的对象类型,例如用户和计算机帐户、组、域、组织单位以及安全策略。管理员和程序开发人员可以通过定义新的对象类型和属性,或者为现有对象添加新的属性,从而对该架构进行扩展。架构对象受访问控制列表(ACL)的保护,这确保了只有经过授权的用户才能够改变架构。3、路由器的路由动作有哪些?都是什么含义?互相之间有什么关系?寻径和转发。寻径即判定到达目的地的最佳路径,由路由选择算法来实现。转发即沿寻径好的最佳路径传送信息分组。路由转发协议和路由选择协议是相互配合又相互独立的概念,前者使用后者维护的路由表,同时后者要利用前者提供的功能来发布路由协议数据分组。信息安全管理与评估 模拟题 一、 填空1、涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等。2、局域网一般由_服务器,用户工作站,网卡,传输介质_四部分组成。3、网络管理系统的主要功能包括:_故障管理_、性能管理、_计费管理_,安全管理和_配置管理_。4、系统状态数据包括注册表、 COM+ 类注册数据库、 系统启动文件、证书服务数据、在 Windows 文件保护下的文件 、性能计数器配置信息、域名服务和活动目录等 8 部分。5、SNMP 网络管理系统(NMS)是由在 LAN 选定的一个工作站装上_网管软件构成的,该工作站称为_网管_工作站。6、当 Windows 安装完毕之后,系统自动内置两个帐号 管理员帐号 和 客户帐号 。二、 单项选择填空1、网管软件中的管理者驻留在网管工作站中,向上经各类操作原语与网管应用软件通信,向下经( B )及物理网与被管理系统进行通信。A、 IPX/IPB、 UDP/IPC、 TCP/IPD、 NetBIOS2、对于企业来说,Internet 最大的价值在于( A )的实现。A、 信息共享B、 电子邮件C、 可视电话D、 电子商务3、Internet 的原型是 1969 年美国国防部远景研究规划局为军事实验用而建立的网络,名为( A ) 。A、ARPANET B、NSFNET C、HINET D、CNFCNET4、关于路由器对 TCP 监测的正确描述( A )A、路由器不能监测 TCP 的状态。B、路由器能监测 TCP 的状态,但不能防止 IP 地址欺骗。C、路由器不能监测 TCP 的状态,但能防止 IP 地址欺骗。D、路由器能监测 TCP 的状态,但不能防止 TCP 欺骗。5防火墙特性的路由器与防火墙加路由器组合的对比,不正确的描述是( D )A、具有防火墙特性的路由器可扩展性 防火墙 + 路由器C、具有防火墙特性的路由器功能 防火墙 + 路由器6正确使用杀毒软件的方法是( B )A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。7以下哪种 NAT 地址转换方式是正确的( B ) A、单路和多路。B、静态和动态。C、平等和分级。D、域内和域间。8、要实现非验证恢复, ( A )A、仅目录服务必须处于离线状态B、仅域服务器必须处于“目录服务恢复模式” 。C、目录服务必须处于离线状态,而且域服务器也必须处于“目录服务恢复模式” 。D、以上三个都不对。9、防护电磁泄露,以下哪种说法是不正确的( D ) A、处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。B、二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于 100 米处理秘密级信息的设备。C、处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;D、上述三种说法均不正确。10、要实现非验证恢复,通常情况下,不能恢复( D )天以前备份的活动目录数据。A、10 B、20 C、30 D、60三、在下面的各小题的叙述中,正确画“” ,错误的打“” 1、 城域网采用 LAN 技术。 ( )2、计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。 ( )3、防火墙能防范不经过防火墙的攻击。 ( X )4、除了安全作用,防火墙还支持具有 Internet 服务特性的企业内部网络技术体系VPN(虚拟专用网) 。 ( )5、 网络管理系统的实现结构有两种:集中式和分布式。 ( )6、默认情况下,用户可从任何工作站登录到域。 ( X )7、防火墙不能禁止诸如众所周知的不安全的 NFS 协议进出受保护网络。 ( X )8、加密程度越高,算法越复杂,系统性能会降低。 ( )9、GPS 是组策略,一种与域、地址或组织单元相联系的物理策略。 ( X )10、只要了解了计算机病毒的工作机理,就能研制出相应的杀毒软件,并能保证对病毒感染的文件和计算机系统杀毒后正常工作。 ( )四、简答题1、网络管理的目标是什么?提供对计算机网络进行规划、设计、操作运行、管理、监视、分析、控制、评估和扩展手段,从而合理地组织和利用系统资源,提供安全、可靠、有效和友好的服务。、防火墙可以防范什么?一些防火墙只允许电子邮件通过,因而保护了网络免
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 智能制造项目贷款合同续签与智能制造技术合作协议
- 离婚子女户口迁移服务合同及监护权变更协议
- 住宅小区物业员工消防安全管理与培训合同
- 含铝废渣综合利用项目建筑工程方案
- 国企读书日活动策划方案
- 2025年新能源汽车电池管理系统智能化与车辆智能导航报告
- 2025年新能源行业供应链绿色物流技术应用报告
- Unit 3 Get off the bed!说课稿-2025-2026学年小学英语Starter B新概念英语(青少版)
- DB65T 4397-2021 戈壁地酸枣直播造林技术规程
- 5. 机械能守恒定律教学设计-2025-2026学年高中物理教科版必修2-教科版2004
- 旅游英语ppt课件(完整版)
- DB32-T 4062-2021城市轨道交通工程质量验收统一标准-(高清现行)
- 城乡融合发展的做法和经验乡村振兴培训课件
- 最新肛肠科临床诊疗指南
- 供应商分级的管理制度管理办法
- 《医古文》教学大纲
- 义务教育《语文》课程标准(2022年版)
- 人教二年级上册《生命、生态、安全》最新版教案(全册)
- T∕CTWPDA 06-2019 橡胶木指接拼板
- 职高数学各章节知识点汇总
- 完整版_第八版内科冠心病课件
评论
0/150
提交评论