信息化管理试卷e

信息化管理试卷e

ID:46506263

大小:83.00 KB

页数:15页

时间:2019-11-24

信息化管理试卷e_第1页
信息化管理试卷e_第2页
信息化管理试卷e_第3页
信息化管理试卷e_第4页
信息化管理试卷e_第5页
资源描述:

《信息化管理试卷e》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1、下列选项屮哪些不是应用VPN技术的主要口的?A.降低网络成本B.提高数据传输的安全性C.使接入方式更加灵活D.提高骨干网传输效率2、下列哪种加密方式最安全?A.DESB.3DESC・MD5D.AES3、下列技术中哪项是VPN所用不到的?A.密匙交换B.数据加密C.隧道技术D.数据冗余4、下列VPN模式中哪一种属于二层VPN?A.SSLVPNB.PPTPVPNC.IPSECVPND.L2TPVPN5x建立一个灾难恢复策略先耍从()开始。A.了解需求B.风险评估C.建立计划D.展开描述6、为一个灾难做准备意味着可以及时恢复必要的(),这也是策略的

2、重要意义。A.文件B.数据C.系统D.服务7、数据()是系统恢复后立即可用的前提。A.全面性B.可用性C.独立性D.完整性8、系统灾难通常会使企业()或者无法使用数据。A.丢失数据B.损坏数据C.删除数据D.扰乱数据9、通过提前计划和完美的处理步骤,进行一些灾难限制可以减少()。A.企业的风险B.企业的成本C.企业的设备D.企业的计划10、发生的(),以及事故发生后将如何恢复正常。A.潜在因素B.可能因素A.偶然因素B.突发因素11>不是防火墙英文的正确解释?A、fireprotectionB、firestoppingC、firewallD、fi

3、reprotectionwall12、什么是硬件防火墙?A、把软件防火墙嵌入在硬件中B、一种用来加强网络Z间访问控制C、保护内部网络操作环境的特殊网络互连设备D、为封闭火区而砌筑的隔墙13、按防火墙性能分类防火墙分为两类,分别为那两类?A^包过滤、应用代理B、硬件防火墙、软件防火墙C、单一主机防火墙、分布式防火墙D、白兆防火墙、千兆防火墙14、根据物理特性防火墙分为两大类,一类是包过滤防火墙,另一类是什么?A、地址过滤防火墙B、应用网关防火墙C、信息检测防火墙D、端口映射防火墙15、代理服务作为防火墙技术主耍在OSI的哪一层实现()A.数据链路层

4、B.网络层A.表示层B.应用层16、防火墙的安全性角度,最好的防火墙结构类型是()A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构17、什么是入侵检测?A.对计算机和网络资源的恶意使用行为进行识别和相应处理的系统B.监视、娱乐城开八分析用户及系统活动C.检测计算机网络中违反安全策略行为的技术D.系统构造和弱点的审计18、入侵检测按照技术分类可以分为几类?A.1B.2C.3D.419、入侵检测按照数据来源分类可以分为儿类?A.1B.2C.3D.420、VPN的全称是什么?A.VIP专用网B.虚拟专用网A.英特网B.专用传输网21、无论是什么

5、用户建立什么样的容灾系统,都必须进行详细的()。A.统计和计划B.分析和调查C.计划和安排D.讨论与审批22、重建数据和服务典型的过程包括先(),使它能够恢复数据,接下來就进行数据的恢复。A.先启动系统B.先找出系统C.先安装系统D.先关闭系统23、灾难的来临没有任何提示的,因此平时制定()恢复计划和措施非常重要。A.全面的B.特殊的C.有效的D.独立的24、对于某些可靠性要求皇冠网极高、不能中断运行的关键业务,必须采用其它方法,在异地建立一个(),保证系统数据不受灾难的影响。A.系统设备屮心B.网络连接屮心C.数据备份中心D.紧急响应中心25、

6、如何高强度的设定密码,防止暴力破解的攻击:A.密码长度在6位数字即可B.密码长度6位字母即可C.密码长度8位数字+字母D.密码长度8位以上,数字+人小写字母26、我们平时所说的计算机病毒,实际是A.有故障的硬件B.一段文章C.一段程序D.微生物27、不属于WEB服务器的安全措施的是A.保证注册账户的时效性B.删除死账户C.强制用户使用不易被破解的密码D.所有用户使用一次性密码2&什么叫肉鸡?BA.没有使用合法授权的软件B.被黑客攻破,种植了木马病毒的电脑C.一种常见的攻击软件D.家禽的简称29.关于DOS攻击,下列说法正确的是:A.dos攻击就是

7、指DiskOperatingSystemB.一般安装防火墙和防病毒软件基本可防ihDOS攻击C.Dos就是拒澳门博彩绝服务攻击D.注入式攻击就是dos攻击中的一种30、特洛伊木马攻击的威胁类型属于A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁31、TCP三次握手协议的第一步是发送一个:A.SYN包B.SCK包C.UDP包D.NULL包32、SMTP邮件协议连接服务器的端口是:A.21B.25C.80D.11033、以下哪些不属于脆弱性的范畴:A.黑客攻击B.操作系统漏洞C.应用程序BUGD.人员的不良操作习惯34、UDP端口扫描的依据是

8、:A.根据扫描对放开放端口返回的信息判断B.根据扫描对方关闭端口返冋的信息判断C.综合考虑A和B的情况进行判断D.既不根据A也不根据B3

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。