小学信息技术继续教育考试.docx_第1页
小学信息技术继续教育考试.docx_第2页
小学信息技术继续教育考试.docx_第3页
小学信息技术继续教育考试.docx_第4页
小学信息技术继续教育考试.docx_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术继续教育试题一、 判断题(20) 1、 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 ( ) 2、 计算机场地可以选择在公共区域人流量比较大的地方。 ( ) 3、 机房内的环境对粉尘含量没有要求。 ( ) 4、 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 ( ) 5、 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 ( ) 6、 纸介质资料废弃应用碎纸机粉碎或焚毁。 ( ) 7、 灾难恢复和容灾具有不同的含义。 ( ) 8、 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 ( ) 9、 对目前大量的数据备份来说,磁带是应用得最广的介质。 ( ) 10、增量备份是备份从上次进行完全备份后更改的全部数据文件。 ( ) 11、容灾等级通用的国际标准SHARE 78将容灾分成了六级。 ( ) 12、 容灾就是数据备份。 ( ) 13、 数据越重要,容灾等级越高。 ( ) 14、 容灾项目的实施过程是周而复始的。 ( ) 15、 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 ( ) 16、 SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。 ( )17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。( ) 18、 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥 很容易从另一个密钥中导出。 ( ) 19、 公钥密码体制算法用同一个密钥进行加密。 ( ) 20、 Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。( ) 二、 单选题(40) 1、 以下不符合防静电要求的是_ _。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 2、 布置电子信息系统信号线缆的路由走向时,以下做法错误的是_ _。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 3、 对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是 _ _。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 4、 物理安全的管理应做到_ _。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 5、 代表了当灾难发生后,数据的恢复程度的指标是_ _。 A RPO B RTO C NRO D SDO 6、 代表了当灾难发生后,数据的恢复时间的指标是_ _。 A RPO B RTO C NRO D SDO 7、 我国重要信息系统灾难恢复指南将灾难恢复分成了_ _级。 A 五 B 六 C 七 D 八 8、 容灾的目的和实质是_ _。 A 数据备份 B 心理安慰 C 保持信息系统的业务持续性 D 系统的有益补充 9、 容灾项目实施过程的分析阶段,需要进行_。 A 灾难分析 B 业务环境分析 C 当前业务状况分析 D 以上均正确 10、 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的 介质是_ _。 A 磁盘 B 磁带 C 光盘 D 软盘 11、 下列叙述不属于完全备份机制特点描述的是_ _。 A 每次备份的数据量较大 B 每次备份所需的时间也就较长 C 不能进行得太频繁 D 需要存储空间小 12、 下面不属于容灾内容的是_。 A 灾难预测 B 灾难演习 C 风险分析 D 业务影响分析13、美国国防部发布的可信计算机系统评估标准(TCSEC)定义了_个等级。A五 B六 C七 D八14、Windows系统的用户帐号有两种基本类型,分别是全局帐号和_。A本地帐号B域帐号C来宾帐号D局部帐号15、Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和_。A本地帐号B域帐号C来宾帐号D局部帐号16、计算机网络组织结构中有两种基本结构,分别是域和_。A用户组B工作组C本地组D全局组17、般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为_和_。A12 8 B1410 C1210 D14 818、符合复杂性要求的WindowsXP帐号密码的最短长度为_。A 4 B6 C 8 D 1019、设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是_ _。Akeda Bkedaliu Ckedawuj Ddawu20、某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是_ _。A上午8点 B中午12点 C下午3点 D凌晨l点三、多选题(30)1、通用入侵检测框架(CIDF)模型的组件包括_ _。A事件产生器B活动轮廓C事件分析器D事件数据库E响应单元2、主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有_ _。A针对入侵者采取措施B修正系统C收集更详细的信息D入侵追踪3、随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有_ _。A不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B使用交换机的核心芯片上的一个调试的端口C把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D采用分接器(tap)E使用以透明网桥模式接入的入侵检测系统4、入侵防御技术面临的挑战主要包括_ _。A不能对入侵活动和攻击性网络通信进行拦截B单点故障C性能“瓶颈”D误报和漏报5、网络安全扫描能够_ _。A发现目标主机或网络B判断操作系统类型C确认开放的端口D识别网络的拓扑结构E测试系统是否存在安全漏洞6、主机型漏洞扫描器可能具备的功能有_ _。A重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E分析报告:产生分析报告,并告诉管理员如何弥补漏洞7、下面对于x-scan扫描器的说法,正确的有_ _。A可以进行端口扫描B含有攻击模块,可以针对识别到的漏洞自动发起攻击C对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D需要网络中每个主机的管理员权限E可以多线程扫描8、下面软件产品中,_ _是漏洞扫描器。Ax-scanBnmapCInternetScannerDNortonAntiVirusESnort9、隔离网闸的三个组成部分是_ _。A漏洞扫描单元B入侵检测单元C内网处理单元D外网处理单元E专用隔离硬件交换单元10、网闸可能应用在_ _。A涉密网与非涉密网之间B办公网与业务网之间C电子政务的内网与专网之间D业务网与互联网之间E局域网与互联网之间四、 问答题如何使用一台双网卡的LINUX服务器实现NAT功能? 一判断1. 答案 正确 2. 答案 错误 3. 答案 错误4. 答案 正确5. 答案 正确 6. 答案 正确7. A错误8. 答案 正确9. 答案 正确10. 答案 错误11. 答案 错误12. 答案 错误13. 答案 正确 14. 答案 正确15. 答案 错误 16. 答案 正确 17. 答案 正确18. 答案 正确19. 答案 正确20. 答案 错误二单选1. B 2. A3. C4. D5. A6. B7. B8. C9. D10. B11. D12. A13. C14. A15. C16. B17. D18. B19. C20. D三多选1. ACDE2. ABC3. BCDE4. BCD5. ABCDE6. ABCD7. ACE8. ABC9. CDE10. ABCDE四 简答1.设网卡 外网网卡 DEVICE=eth0 IPADDR=(外网IP) NETMASK=255.255.255.0 GATEWAY=(外网网关) 内网 DEV

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论