사이트 건설 시험 문제
A. 하드웨어 B. 컴퓨터 기술 C. 소프트웨어 D. 통신 기술
이더넷의 토폴로지는 (b) 입니다.
A. 버스 B. 별 C. 링 D. 나무
물리적 보안 기술은 다음과 같습니다. (ABD)
A. 환경 안전 B. 장비 안전 C. 인력 안전 D. 미디어 보안
4. 정보 시스템 장비는 작동할 때 (C) 방사선을 통해 전자기 누출을 생성할 수 있다. 이 전자기 신호를 받으면,
추출 후 원본 정보를 복구하여 정보 손실을 초래할 수 있습니다.
A. 접지 및 전원 코드 B. 신호 케이블 C. 기생 전자기 신호 또는 고조파 D. 안테나
5. 전자기 정보 유출을 방지하는 일반적인 방법은 다음과 같습니다. (ABCD)
A. 정보 암호화 B. 관련 간섭법 C. 억제법 D. 차폐법은 위에서 언급한 공역법이다
6. 다음 __A__ 사용자는 보안 계정 관리 (SAM) 데이터베이스를 복제할 수 있습니다.
A. 관리자 계정 B. 관리자 그룹의 모든 구성원 C. 백업 운영자 D. 서버 운영자
7. 서버 운영자는 계정 관리에 대해 다음과 같은 방법이 정확하다 _ _ _ AB _ _ _
A. 시스템의 계정을 검토하고 사용자 목록을 작성합니다.
B 는 관리제도를 제정하고, 계정 추가 작업을 규범화하고, 더 이상 사용하지 않는 계정을 제때에 삭제합니다.
C. 신규 계정이 추가되었는지, 사용되지 않은 계정이 삭제되었는지 자주 확인합니다.
D. 모든 계정에서 암호 해독 도구를 실행하여 약한 암호나 비밀번호가 없는 계정을 찾습니다.
8. 로그 분석을 통해 우리는 _ ____BD__
A. 시스템 충돌의 원인 B. 해커 공격의 흔적 C. 시스템 작동 D. 시스템 서비스가 정상적으로 작동합니까?
9. 페이지 파일 설정에 대한 다음 설명은 _ _ a _ _ _
A. 물리적 메모리가 N Mb 인 경우 (n, 2 x N) 이 영역에서 페이지 파일 크기를 설정하는 것이 좋습니다.
B 는 서로 다른 물리적 디스크에 분산하는 것이 가장 좋습니다. 논리 디스크도 단일 디스크가 아닌 여러 디스크에 분산될 수 있습니다.
Windows NT 는 로드 밸런싱을 수행합니다.
C. 파일 시스템, 특히 NTFS 파일 시스템에서 많은 파일 조각이 생성되도록 크기를 가변으로 설정해야 합니다.
D. 종료 후 페이지 파일을 지우면 보안에 도움이 됩니다.
10. 유니코드 취약점을 방지하는 방법 (d)
A. 스크립트 디렉토리 삭제
B. Microsoft 에서 최신 패치를 다운로드합니다
C. IIS Lockdown 과 URL Scan D 를 실행합니다. 위 중 어느 것도 할 수 없습니다.
1 1. 웹/http 가 기업 방화벽을 통과하도록 하려면 일반적으로 다음과 같은 몇 가지 방법이 있습니다 _ _ _ _
A. 차폐 라우터를 사용하는 경우 해당 라우터를 통한' 설정된' 인바운드 연결을 허용할 수 있습니다.
B. SOCKS 를 지원하는 웹 클라이언트 프로그램을 사용하고 방화벽에서 SOCKS 를 실행합니다.
C. 방화벽에서 에이전트를 지원하는 웹 서버를 실행합니다.
D. 위의 모든 것
12. 트로이마 공격이 요새 호스트를 만들 때 다음 단계를 따라야 합니다 _ _____B__
A. 요새 호스트에 깨끗하고 안전한 운영 환경을 제공합니다. 즉, 가능한 가장 작고 깨끗하며 가장 표준적인 운영 체제를 사용하고
시스템 로그를 저장합니다.
B. 요새 호스트에서 불필요한 모든 서비스를 종료합니다.
C. 필요한 서비스 설치 또는 수정
D. 최종 요구 사항에 따라 요새 호스트를 재구성합니다. 유닉스 시스템의 경우 일반적으로 운영 체제의 커널을 재컴파일할 필요가 없습니다.
질문 보충: 13. 주로 _ _ _ _ _ _ C _ _ _ 나눌 수있는 네트워크 서비스의 요새 호스트
A. 경로가 없는 이중 호스트 B. 희생 호스트 C. 내부 요새 호스트 D. 외부 요새 호스트
14. 엔터프라이즈 네트워크의 DMZ 영역은 외부 세계에 WWW 서비스를 제공합니다. 다음 중 이 수요에 적합한 필터링 규칙은 무엇입니까 _ _ _ _ _ _ _ D _ _
A. 포트 80 을 제외한 모든 포트를 닫습니다. TCP 를 제외한 모든 메시지를 필터링합니다.
C. UDP 를 제외한 모든 메시지를 필터링합니다. D. 특별한 설정은 하지 마십시오.
15.ATM 기술의 데이터 속도는 (a) 입니다.
A.155mbps b.622mbps C.100mbps D.1000mbps
16. 다음 _ _ _ _ _ A _ _ _ _ 은 시스템의 보안을 향상시키는 데 도움이 될 것입니다.
A. 진실을 알 수 없는 절차를 쉽게 실행하지 마라. B. 쿠키 정보 차단
C. 장소마다 다른 암호로 D. ActiveX 컨트롤을 마스킹합니다.
17. IE 의 인터넷 옵션에서 _ _ _ _ _ _ _ _ _ A _ _ _ 를 설정하여 웹 페이지를 안전하게 탐색할 수 있습니다.
A. 액티브 컨트롤 및 플러그인 B.JAVA 스크립트 C. 암호화되지 않은 양식 데이터 제출 D. 사용자 인증.
18 의 핀 신호 케이블. RS-232c 인터페이스는 (b) 를 포함합니다.
A. 데이터 케이블 B. 제어선 C. 신호 케이블 D. 없음
19 의 기능. 허브에는 (1) 이 포함됩니다.
A. 네트워크 카드에서 신호를 수신한 후 네트워크 카드의 개별 인터페이스로 재생성 및 브로드캐스팅합니다.
B. 충돌 발생을 자동으로 감지하고 막힘 신호를 보냅니다.
C. 오류 네트워크 워크 스테이션의 자동 격리.
D. 네트워크 카드를 연결하여 네트워크 워크스테이션과 네트워크 간에 지점 간 연결을 형성합니다.
많은 지식은 배우지 못했고, 어떤 것은 추측이다. 다시 인터넷으로 확인해 주세요.