您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 小学信息技术继续教育考试
信息技术继续教育试题一、判断题(20)1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()2、计算机场地可以选择在公共区域人流量比较大的地方。()3、机房内的环境对粉尘含量没有要求。()4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。()5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。()6、纸介质资料废弃应用碎纸机粉碎或焚毁。()7、灾难恢复和容灾具有不同的含义。()8、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。()9、对目前大量的数据备份来说,磁带是应用得最广的介质。()10、增量备份是备份从上次进行完全备份后更改的全部数据文件。()11、容灾等级通用的国际标准SHARE78将容灾分成了六级。()12、容灾就是数据备份。()13、数据越重要,容灾等级越高。()14、容灾项目的实施过程是周而复始的。()15、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。()16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。()17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。()18、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。()19、公钥密码体制算法用同一个密钥进行加密。()20、Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。()二、单选题(40)1、以下不符合防静电要求的是____。A穿合适的防静电衣服和防静电鞋B在机房内直接更衣梳理C用表面光滑平整的办公家具D经常用湿拖布拖地2、布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。A可以随意弯折B转弯时,弯曲半径应大于导线直径的10倍C尽量直线、平整D尽量减小由线缆自身形成的感应环路面积3、对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是____。A同一个国家的是恒定不变的B不是强制的C各个国家不相同D以上均错误4、物理安全的管理应做到____。A所有相关人员都必须进行相应的培训,明确个人工作职责B制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C在重要场所的进出口安装监视器,并对进出情况进行录像D以上均正确5、代表了当灾难发生后,数据的恢复程度的指标是____。ARPOBRTOCNRODSDO6、代表了当灾难发生后,数据的恢复时间的指标是____。ARPOBRTOCNRODSDO7、我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。A五B六C七D八8、容灾的目的和实质是____。A数据备份B心理安慰C保持信息系统的业务持续性D系统的有益补充9、容灾项目实施过程的分析阶段,需要进行____。A灾难分析B业务环境分析C当前业务状况分析D以上均正确10、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。A磁盘B磁带C光盘D软盘11、下列叙述不属于完全备份机制特点描述的是____。A每次备份的数据量较大B每次备份所需的时间也就较长C不能进行得太频繁D需要存储空间小12、下面不属于容灾内容的是____。A灾难预测B灾难演习C风险分析D业务影响分析13、美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。A五B六C七D八14、Windows系统的用户帐号有两种基本类型,分别是全局帐号和____。A本地帐号B域帐号C来宾帐号D局部帐号15、Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。A本地帐号B域帐号C来宾帐号D局部帐号16、计算机网络组织结构中有两种基本结构,分别是域和____。A用户组B工作组C本地组D全局组17、—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为____和____。A128B1410C1210D14818、符合复杂性要求的WindowsXP帐号密码的最短长度为____。A4B6C8D1019、设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是____。AkedaBkedaliuCkedawujDdawu20、某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。A上午8点B中午12点C下午3点D凌晨l点三、多选题(30)1、通用入侵检测框架(CIDF)模型的组件包括____。A事件产生器B活动轮廓C事件分析器D事件数据库E响应单元2、主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有____。A针对入侵者采取措施B修正系统C收集更详细的信息D入侵追踪3、随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有____。A不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B使用交换机的核心芯片上的一个调试的端口C把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D采用分接器(tap)E使用以透明网桥模式接入的入侵检测系统4、入侵防御技术面临的挑战主要包括____。A不能对入侵活动和攻击性网络通信进行拦截B单点故障C性能“瓶颈”D误报和漏报5、网络安全扫描能够____。A发现目标主机或网络B判断操作系统类型C确认开放的端口D识别网络的拓扑结构E测试系统是否存在安全漏洞6、主机型漏洞扫描器可能具备的功能有____。A重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E分析报告:产生分析报告,并告诉管理员如何弥补漏洞7、下面对于x-scan扫描器的说法,正确的有____。A可以进行端口扫描B含有攻击模块,可以针对识别到的漏洞自动发起攻击C对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D需要网络中每个主机的管理员权限E可以多线程扫描8、下面软件产品中,____是漏洞扫描器。Ax-scanBnmapCInternetScannerDNortonAntiVirusESnort9、隔离网闸的三个组成部分是____。A漏洞扫描单元B入侵检测单元C内网处理单元D外网处理单元E专用隔离硬件交换单元10、网闸可能应用在____。A涉密网与非涉密网之间B办公网与业务网之间C电子政务的内网与专网之间D业务网与互联网之间E局域网与互联网之间四、问答题如何使用一台双网卡的LINUX服务器实现NAT功能?一判断1.答案正确2.答案错误3.答案错误4.答案正确5.答案正确6.答案正确7.A错误8.答案正确9.答案正确10.答案错误11.答案错误12.答案错误13.答案正确14.答案正确15.答案错误16.答案正确17.答案正确18.答案正确19.答案正确20.答案错误二单选1.B2.A3.C4.D5.A6.B7.B8.C9.D10.B11.D12.A13.C14.A15.C16.B17.D18.B19.C20.D三多选1.ACDE2.ABC3.BCDE4.BCD5.ABCDE6.ABCD7.ACE8.ABC9.CDE10.ABCDE四简答1.设网卡外网网卡DEVICE=eth0IPADDR=(外网IP)NETMASK=255.255.255.0GATEWAY=(外网网关)内网DEVICE=eth1IPADDR=(内网IP)NETMASK=255.255.255.02.打开内核数据包转发功能:echo―1″/proc/sys/net/ipv4/ip_forward3.防火墙设置数据包转发伪装:iptables-tnat-APOSTROUTING-s192.168.0.0/24-oeth1-jSNAT–to-source(外网IP)
本文标题:小学信息技术继续教育考试
链接地址:https://www.777doc.com/doc-2471240 .html