2022年网络管理与信息安全复习资料 .pdf
《2022年网络管理与信息安全复习资料 .pdf》由会员分享,可在线阅读,更多相关《2022年网络管理与信息安全复习资料 .pdf(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、读书之法 ,在循序而渐进 ,熟读而精思网络管理与信息安全复习资料一、判断题 (15 题) 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。2. 计算机场地可以选择在公共区域人流量比较大的地方。3. 计算机场地可以选择在化工厂生产车间附近。4. 计算机场地在正常情况下温度保持在 1828 摄氏度。5. 机房供电线路和动力、照明用电可以用同一线路。6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。8. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防
2、更换和方便查找赃物。9. 机房内的环境对粉尘含量没有要求。10. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。12. 纸介质资料废弃应用碎纸机粉碎或焚毁。13. 灾难恢复和容灾具有不同的含义。14. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。15. 对目前大量的数据备份来说,磁带是应用得最广的介质。16. 容灾就是数据备份。17. 数据越重要,容灾等级越高。精选学习资料 - - - -
3、 - - - - - 名师归纳总结 - - - - - - -第 1 页,共 21 页读书之法 ,在循序而渐进 ,熟读而精思18. 容灾项目的实施过程是周而复始的。19. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。21. 廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。22. 常见的操作系统包括 DOS 、 OS/2 、 UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。23
4、. 操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统 的内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧密 ( 如 UNIX 、 Linux 等内核及壳只是操作层次上不同而已。24.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。25.Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号 (heal Accounts) 2
5、6. 本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。27. 本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。28. 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 21 页读书之法 ,在循序而渐进 ,熟读而精思29. 全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他
6、域的用户,全局组能在域中任何一台机器上创建。30. 在默认情况下,内置 Domain Admins 全局组是域的 Administrators 本地组的一个成员 , 也是域中每台机器 Administrator 本地组的成员。31.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含 16 个字符。密码的有效字符是字母、数字、中文和符号。32. 如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪 OA 例如,如果 Backup Operators 组有此权限,而 his 又是该组成员,则 his 也有此权限。33.Windows 文件系统中,只有
7、 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。34. 远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。 用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。35. 对 于 注 册 表 的 访 问 许 可 是 将 访 问 权 限 赋 予 计 算 机 系 统 的 用 户 组 , 如Administrator 、Users 、 Creator/Owner 组等。36.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不
8、能检测或清除已经感染计算机的病毒和蠕虫37.Web 站点访问者实际登录的是该 Web 服务器的安全系统 , 匿名 Web 访问者都是以 IUSR 帐号身份登录的。38.UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。39. 标准的 UNIX/Limk 系统以属主 (Omer) 、属组 (Group) 、其他人 (World) 三个粒度进行控制。特权用户不受这种访问控制的限制。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 21 页读书之法 ,在循序而渐进 ,熟读而精思40. 数据库安全只依靠技术即可
9、保障。41. 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。42. 数据库管理员拥有数据库的一切权限。43.SQL Sewer 中,权限可以直接授予用户 ID 44.SQL 注入攻击不会威胁到操作系统的安全。45. 完全备份就是对全部数据库数据进行备份。46. 防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统47. 组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器 (Dynamic Packet Filter) 。48. 软件防火墙就是指个人防火墙。49. 防火墙提供
10、的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。50. 防火墙安全策略一旦设定,就不能在再做任何改变。51. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。52. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。53. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。54. 防火墙中不可能存在漏洞。53. 基于主机的漏洞扫描不需要有主机的管理员权限。54. 半连接扫描也需要完成 TCP 协议的三次握手过程。
11、精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 21 页读书之法 ,在循序而渐进 ,熟读而精思55. 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。56. 所有的漏洞都是可以通过打补丁来弥补的。57. 通过网络扫描,可以判断目标主机的操作系统类型。58.QQ 是与朋友联机聊天的好工具,不必担心病毒。59. 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。60. 计算机病毒可能在用户打开 txt 文件时被启动。61. 在安全模式下木马程序不能启动。62. 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。63. 家
12、里的计算机没有联网,所以不会感染病毒。64. 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。65. 校验和技术只能检测已知的计算机病毒。66. 大部分恶意网站所携带的病毒就是脚本病毒。67. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。68. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。69. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。70. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。71. 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。72. 在来自可信站点的电子邮件中输入个人或财务信息是安
13、全的。73. 包含收件人个人信息的邮件是可信的。74. 可以采用内容过滤技术来过滤垃圾邮件。75. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 21 页读书之法 ,在循序而渐进 ,熟读而精思76. 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。77. 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。78. 贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。79. 对网页请求参数进行验证,可以防止 SQL 注入攻击。80
14、. 在交互式登录过程中, 若持有域帐户, 用户可以通过存储在 Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。81. 通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。82. 如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。83. 如果服务器被提升为域控制器,则本地账号数据库是可以访问的。84.SQL Server 2000 不支持 SSL加密。85. 在 Microsoft SQL Server 2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。86.MySQL数据目录操作权限分配策略是:任何人都有
15、对mysql 目录有完全控制、更改 、读取权限。87.MySQL服务运行在内网, 但是如果服务器有外网接口, 则 MySQL 也会自动绑定在外网上面,并且系统会在TCP的 3305 端口监听,非常容易被端口扫描工具发现。88. 具有“只读”属性的文件不会感染病毒。89. 防火墙能够防止所有已经感染病毒的文件经过。90. 端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的方法来实现的。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 21 页读书之法 ,在循序而渐进 ,熟读而精思91. 静态地址转换节约了公网地址。92.
16、 动态地址转换的缺点是可能会发生阻塞。93. 动态地址转换的安全性比静态地址转换要高,因为使用动态地址转换当影射表为空时,外部主机是不能连接到内部主机上的。94. 系统所属的安全级别越高,该系统中存在的安全漏洞就越少。95. 一个端口就是一个潜在的通信通道,但不是一个入侵通道。96.TCP/IP 栈指纹技术是活动探测的一个变种。97.SSL 协议是建立在 TCP层上的协议。98.IPSec 建立在 IP 层上的安全协议。99. 认证的主要目的是实体认证及信息完整性检查。100. 在 FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去。101. 磁盘数据格式化后,原来保存在磁盘中的数据将再
17、也无法恢复。102.NTFS系统具有部分自身恢复功能。103.Ghost 备份时,目标分区可以是FAT文件系统。104.Ghost 不能备份 NTFS 文件系统。105. 计算机取证又称为电子取证。二、选择题( 35 题)1. 小李在使用 super scan 对目标网络进行扫描时发现,某一个主机开放了25 和 110端口,此主机最有可能是什么?( B )A、文件服务器 B、邮件服务器C、WEB 服务器 D、DNS 服务器2. 网络安全管理要求规定,信息系统日志记录需保留( B )天A、30 B、60 C 、90 D 、100 3. 你有一个共享文件夹,你将它的NTFS权限设置为 sam用户可
18、以修改,共享权限设置为 sam用户可以读取,当 sam从网络访问这个共享文件夹的时候,他有什么样的权精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 21 页读书之法 ,在循序而渐进 ,熟读而精思限?( A )A、读取 B、写入C、修改 D、完全控制4.Telnet 使用的端口是( B )A、21 B、23 C 、25 D 、80 5. 当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都
19、不能工作,都得到网址冲突的警告6. 以下不符合防静电要求的是 B A. 穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C. 用表面光滑平整的办公家具 D. 经常用湿拖布拖地7. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍C. 尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积8. 物理安全的管理应做到 D A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以
20、上均正确9. 容灾的目的和实质是 C A. 数据备份 B. 心理安慰 C. 保持信息系统的业务持续性 D. 系统的有益补充10. 下列叙述不属于完全备份机制特点描述的是 D A. 每次备份的数据量较大B. 每次备份所需的时间也就校长C. 不能进行得太频繁D. 需要存储空间小11. 下面不属于容灾内容的是 A A. 灾难预测 B. 灾难演习 C. 风险分析 D. 业务影响分析12.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和 A A. 本地帐号B. 域帐号C. 来宾帐号 D. 局部帐号13.Windows 系统安装完后,默认情况下系统将产生两个帐号, 分别是管理员帐号和 C A
21、. 本地帐号 B. 域帐号C. 来宾帐号D. 局部帐号14. 计算机网络组织结构中有两种基本结构,分别是域和 B 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 21 页读书之法 ,在循序而渐进 ,熟读而精思A. 用户组B. 工作组C. 本地组D. 全局组15. 一般常见的 WIMNs 操作系统与 Iinux 系统的管理员密码最大长度分别为一一一和一一一。 D A. 12 8 B.14 10 C.12 10 D.14 8 16. 符合复杂性要求的 Wihdows XP 帐号密码的最短长度为一一一B A.4 B.6 C.8 D.10 17
22、. 设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密码是一一一 C A.keda B.kedaliu C.kedawuj D.dawu 18. 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一D A. 上午 8 点B. 中午 12 点 C. 下午 3 点D. 凌晨 1 点19.Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一C A. 用户登录及注销 B. 用户及用户组管理C. 用户打开关闭应用程序 D. 系统重新启动和关机20. 在正常情况下 ,Wi
23、ndows 2000 中建议关闭的服务是一一一A A.TCP/IP NetBIOS Helper Service B. Logical Disk Manager C.Remote Procedure Call D.Security Accounts Manager 21.FTP( 文件传输协议 ,File Transfer Protocol, 简称 HP) 服务、 SMTP( 简单邮件传 输协议 ,Simple Mail Transfer Protocol, 简称 SMTP) 服务、 HTTP( 超文本传输协议 ,Hyper Text Transport Protocol, 简称 HTTP)
24、、 HTIPS( 加密并通过安全端口传输的另一种 HTIm 服务分别对应的端口是 B A.25 21 80 554 B.21 25 80 443 C.21 110 80 554 D.21 25 443 554 22.UNIX/Linux 操作系统的文件系统是结构 B A. 星型B. 树型 C. 网状 D. 环型23. 下面不是 UNIX/Linux 系统中用来进行文件系统备份和恢复的命令是 C A.tar B.cpio C.umask D.backup 24.Backup 命令的功能是用于完成 UNIX/Linux 文件的备份,下面说法不正确的是D A.Backup E-C 命令用于进行完整备
25、份B.Backup-p 命令用于进行增量备份C.Backup-f 命令备份由 file 指定的文件D.Backup-d 命令当备份设备为磁带时使用此选项精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 21 页读书之法 ,在循序而渐进 ,熟读而精思25. 保障 UNIX/Linux 系统帐号安全最为关键的措施是 A A. 文件 /etc/passwd 和 /etc/group 必须有写保护B. 删除 etc/passwd 、 /etc/gmp C. 设置足够强度的帐号密码D. 使用 shadow 密码26. 下面不是保护数据库安全涉及到的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络管理与信息安全复习资料 2022 网络 管理 信息 安全 复习资料
限制150内