《信息安全技術(shù)》習(xí)題及答案_第1頁
《信息安全技術(shù)》習(xí)題及答案_第2頁
《信息安全技術(shù)》習(xí)題及答案_第3頁
《信息安全技術(shù)》習(xí)題及答案_第4頁
《信息安全技術(shù)》習(xí)題及答案_第5頁
免費預(yù)覽已結(jié)束,剩余51頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

連云港專業(yè)技術(shù)繼續(xù)教育—網(wǎng)絡(luò)信息安全總題庫及答案信息安全技術(shù)試題及答案信息安全網(wǎng)絡(luò)基礎(chǔ):一、判斷題TOC\o"1-5"\h\z.信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮。 V.計算機(jī)場地可以選擇在公共區(qū)域人流量比較大的地方。 X.計算機(jī)場地可以選擇在化工廠生產(chǎn)車間附近。 X.計算機(jī)場地在正常情況下溫度保持在18~28攝氏度。V.機(jī)房供電線路和動力、照明用電可以用同一線路。 X.只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進(jìn)一步的措施。 X.由于傳輸?shù)膬?nèi)容不同,電力線可以與網(wǎng)絡(luò)線同槽鋪設(shè)。 X.接地線在穿越墻壁、樓板和地坪時應(yīng)套鋼管或其他非金屬的保護(hù)套管,鋼管應(yīng)與接地線做電氣連通 .,.新添設(shè)備時應(yīng)該先給設(shè)備或者部件做上明顯標(biāo)記,最好是明顯的無法除去的標(biāo)記 ,以防更換和方便查找贓物。V.機(jī)房內(nèi)的環(huán)境對粉塵含量沒有要求。 X.有很高使用價值或很高機(jī)密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進(jìn)行保護(hù)。 V.紙介質(zhì)資料廢棄應(yīng)用碎紙機(jī)粉碎或焚毀。V容災(zāi)與數(shù)據(jù)備份一、判斷題.災(zāi)難恢復(fù)和容災(zāi)具有不同的含義。X.數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。TOC\o"1-5"\h\z.對目前大量的數(shù)據(jù)備份來說,磁帶是應(yīng)用得最廣的介質(zhì)。 V.增量備份是備份從上次完全備份后更新的全部數(shù)據(jù)文件。 X.容災(zāi)等級通用的國際標(biāo)準(zhǔn)SHARE78將容災(zāi)分成了六級。X.容災(zāi)就是數(shù)據(jù)備份。X.數(shù)據(jù)越重要,容災(zāi)等級越高。 V.容災(zāi)項目的實施過程是周而復(fù)始的。 V.如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進(jìn)行容災(zāi)了。 X二、單選題.代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度的指標(biāo)是A.RPOB.RTOC.NROD.SDO.代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時間的指標(biāo)是A.RPOB.RTOC.NROD.SD0.容災(zāi)的目的和實質(zhì)是A.數(shù)據(jù)備份B.心理安慰 C.保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性D.系統(tǒng)的有益補(bǔ)充.容災(zāi)項目實施過程的分析階段,需要進(jìn)行A.災(zāi)難分析 B.業(yè)務(wù)環(huán)境分析C.當(dāng)前業(yè)務(wù)狀況分析 D.以上均正確.目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是一一一。A.磁盤 B.磁帶 c.光盤D.自軟盤.下列敘述不屬于完全備份機(jī)制特點描述的是一一一。A.每次備份的數(shù)據(jù)量較大 B.每次備份所需的時間也就校長C.不能進(jìn)行得太頻繁D.需要存儲空間小.下面不屬于容災(zāi)內(nèi)容的是A.災(zāi)難預(yù)測B.災(zāi)難?W習(xí)C.風(fēng)險分析D.業(yè)務(wù)影響分析、IBMTSMFastback是一款什么軟件()A、防病毒產(chǎn)品;B、入侵防護(hù)產(chǎn)品;C、上網(wǎng)行為管理產(chǎn)品;D、數(shù)據(jù)存儲備份產(chǎn)品、IBMTSMFastback產(chǎn)品使用的什么技術(shù)()A、磁盤快照;B、文件拷貝;C、ISCSI技術(shù);D、磁盤共享12、IBMTSMFastback產(chǎn)品DR(遠(yuǎn)程容災(zāi))功能備份的是什么()A、應(yīng)用系統(tǒng);B、本地備份的數(shù)據(jù);C、文件系統(tǒng);D、數(shù)據(jù)庫三、多選題.信息系統(tǒng)的容災(zāi)方案通常要考慮的要點有一一。A.災(zāi)難的類型 B.恢復(fù)時間C.恢復(fù)程度 D.實用技術(shù)E成本.系統(tǒng)數(shù)據(jù)備份包括的對象有一一一。A.配置文件B.日志文件C.用戶文檔D.系統(tǒng)設(shè)備文件.容災(zāi)等級越高,則一一一。A.業(yè)務(wù)恢復(fù)時間越短C.所需要成本越高B.所需人員越多D.保護(hù)的數(shù)據(jù)越重要4、數(shù)據(jù)安全備份有幾種策略()A、全備份;B、增量備份;C、差異備份;D、手工備份5、建立DisasterRecovery(容災(zāi)系統(tǒng))的前提是什么()多選A、自然災(zāi)害(地震、火災(zāi),水災(zāi)…);B、人為災(zāi)害(錯誤操作、黑客攻擊、病毒發(fā)作…)C、技術(shù)風(fēng)險(設(shè)備失效、軟件錯誤、電力失效…)IBMTSMFastback可以支持?jǐn)?shù)據(jù)庫系統(tǒng)包括()多選A、MSSQL;B、Oracle;C、DB2;D、MYSQLIBMTSMFastback可以支持的存儲介質(zhì)包括()A、磁帶介質(zhì);B、磁盤介質(zhì);C、磁帶庫;D、磁盤柜基礎(chǔ)安全技術(shù)系統(tǒng)安全一、判斷題.常見的操作系統(tǒng)包括DOS、UNIX、Linux、Windows、Netware、Oracle等。XTOC\o"1-5"\h\z.操作系統(tǒng)在概念上一般分為兩部分:內(nèi)核(Kernel)以及殼(SheIl),有些操作系統(tǒng)的內(nèi)核與殼完全分開(如MicrosoftWindows、UNIX、Linux等);另一些的內(nèi)核與殼關(guān)系緊密(如UNIX、Linux等內(nèi)核及殼只是操作層次上不同而已。 X.域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。 X.Windows防火墻能幫助阻止計算機(jī)病毒和蠕蟲進(jìn)入用戶的計算機(jī),但該防火墻不能檢測或消除已經(jīng)感染計算機(jī)的病毒和蠕蟲 V.數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。 X.數(shù)據(jù)庫安全只依靠技術(shù)即可保障。X.通過采用各種技術(shù)和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。 X.數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限。V.完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進(jìn)行備份。V二、單選題.Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和A.本地帳號 B.域帳號 C.來賓帳號D.局部帳號.Windows系統(tǒng)安裝完后,默認(rèn)情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和二一。A.本地帳號B.域帳號 C.來賓帳號 D.局部帳號.計算機(jī)網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和A.用戶組 B.工作組 C.本地組 D.全局組.某公司的工作時間是上午 8點半至 12點,下午 1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是一一一。A.上午8點 B.中午12點 C.下午3點D.凌晨1點5、.FTP(文件傳卒&協(xié)議,F(xiàn)ileTransferProtocol,簡稱HP)服務(wù)、SMTP(簡單郵件傳輸協(xié)議,SimpleMailTransferProtocol,簡稱SMTP)服務(wù)、HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,簡稱HTTP)、HTIPS(加密并通過安全端口傳輸?shù)牧硪环NHTIm服務(wù)分別對應(yīng)的端口是A.252180554B.212580443 C.2111080554D.2125443554三、多選題.操作系統(tǒng)的基本功能有A.處理器管理B.存儲管理C.文件管理D.設(shè)備管理.Windows系統(tǒng)中的用戶組包括A.全局組 B.本地組C.特殊組 D.標(biāo)準(zhǔn)組.Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有A.安全帳號管理(SemhtyAccountManager,簡稱SAM)模塊B.Windows系統(tǒng)的注冊(Winhgon)模塊C.本地安全認(rèn)證(LocalSecuhtyAuthohty,簡稱LSA)模塊D.安全引用監(jiān)控器模塊4.數(shù)據(jù)庫故障可能有A.磁盤故障B.事務(wù)內(nèi)部的故障C.系統(tǒng)故障D.介質(zhì)故障E.計算機(jī)病毒或惡意攻擊網(wǎng)絡(luò)安全一、判斷題.防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一組系統(tǒng)V.軟件防火墻就是指個人防火墻。X.防火墻必須要提供VPN、NAT等功能。XTOC\o"1-5"\h\z.即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。 V.只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障。 X.防火墻規(guī)則集應(yīng)該盡可能的簡單,-規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。 V.在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機(jī)或網(wǎng)絡(luò)都是 DMZ。V.所有的漏洞都是可以通過打補(bǔ)丁來彌補(bǔ)的。 X.通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類型。 V.在計算機(jī)上安裝防病毒軟件之后,就不必?fù)?dān)心計算機(jī)受到病毒攻擊。 X.計算機(jī)病毒可能在用戶打開“txt”文件時被啟動。V.在安全模式下木馬程序不能啟動。X.大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒。 V.利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機(jī)病毒傳播的一個發(fā)展趨勢。 V二、單選題.防火墻提供的接入模式不包括一一一。A.網(wǎng)關(guān)模式B.透明模式C.混合模式D.旁路接入模式.下面關(guān)于DMZ區(qū)的說法錯誤的是A.通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及 DMZC.DMZ可以訪問內(nèi)部網(wǎng)絡(luò)D.有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用 NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度.下面病毒出現(xiàn)的時間最晚的類型是A.攜帶特洛伊術(shù)馬的病毒 B.以網(wǎng)絡(luò)釣魚為目的的病毒C.通過網(wǎng)絡(luò)傳播的蠕蟲病毒 D.OEice文檔攜帶的宏病毒.不能防止計算機(jī)感染病毒的措施是A.定時備份重要文件B.經(jīng)常更新操作系統(tǒng)C.除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D.重要部門的計算機(jī)盡量專機(jī)專用與外界隔絕5.企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標(biāo)為A.產(chǎn)品能夠從一個中央位置進(jìn)行遠(yuǎn)程安裝、升級’B.產(chǎn)品的誤報、漏報率較低C.產(chǎn)品提供詳細(xì)的病毒活動記錄D.產(chǎn)品能夠防止企業(yè)機(jī)密信息通過郵件被傳出.病毒傳播的途徑有A.移動硬盤B.內(nèi)存條C.電子郵件D.聊天程序E網(wǎng)絡(luò)瀏覽.可能和計算機(jī)病毒有關(guān)的現(xiàn)象有A.可執(zhí)行文件大小改變了B.在向?qū)懕Wo(hù)的U盤復(fù)制文件時屏幕上出現(xiàn)U盤寫保護(hù)的提示C.系統(tǒng)頻繁死機(jī)D.內(nèi)存中有來歷不明的進(jìn)程E.計算機(jī)主板損壞應(yīng)用安全一、判斷題TOC\o"1-5"\h\z.運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。 V.由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進(jìn)行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。.網(wǎng)絡(luò)釣魚的目標(biāo)往往是細(xì)心選擇的一些電子郵件地址。 V.如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。 X.在來自可信站點的電子郵件中輸入個人或財務(wù)信息是安全的。 X.可以采用內(nèi)容過濾技術(shù)來過濾垃圾郵件。V.黑名單庫的大小和過濾的有效性是內(nèi)容過濾產(chǎn)品非常重要的指標(biāo)。 V.隨著應(yīng)用環(huán)境的復(fù)雜化和傳統(tǒng)安全技術(shù)的成熟,整合各種安全模塊成為信息安全領(lǐng)域的一個發(fā)展趨勢9啟發(fā)式技術(shù)通過查找通用的非法內(nèi)容特征,來嘗試檢測新形式和已知形式的才膚內(nèi)容。 V.白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。 V.實時黑名單是簡單黑名單的進(jìn)一步發(fā)展,可以從根本上解決垃圾郵件問題。 X二、單選題.以下不會幫助減少收到的垃圾郵件數(shù)量的是一一一。A.使用垃圾郵件篩選器幫助阻止垃圾郵件.B.共享電子郵件地址或即時消息地址時應(yīng)小心謹(jǐn)慎C.安裝入侵檢測軟件D.收到垃圾郵件后向有關(guān)部門舉報三、多選題.下列郵件為垃圾郵件的有A.收件人無法拒收的電子郵件B.收件人事先預(yù)定的廣告、電子刊物等具有宣傳性質(zhì)的電子郵件 C.含有病毒、色情、反動等不良信息或有害信息的郵件D.隱藏發(fā)件人身份、地址、標(biāo)題等信息的電子郵件E.含有虛假的信息源、發(fā)件人、路由等信息的電子郵件.垃圾郵件帶來的危害有A.垃圾郵件占用很多互聯(lián)網(wǎng)資源B.垃圾郵件浪費廣大用戶的時間和精力C.垃圾郵件提高了某些公司做廣告的效益D.垃圾郵件成為病毒傳播的主要途徑E.垃圾郵件迫使企業(yè)使用最新的操作系統(tǒng).網(wǎng)頁防篡改技術(shù)包括A.網(wǎng)站采用負(fù)載平衡技術(shù)B.防范網(wǎng)站、網(wǎng)頁被篡改C.訪問網(wǎng)頁時需要輸入用戶名和口令D.網(wǎng)頁被篡改后能夠自動恢復(fù)E采用HITPS協(xié)議進(jìn)行網(wǎng)頁傳輸主.網(wǎng)絡(luò)釣魚常用的手段有A.利用垃圾郵件B.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站C.利用虛假的電子商務(wù)D.利用計算機(jī)病毒E.利用社會工程學(xué)5.內(nèi)容過濾的目的包括A.阻止不良信息對人們的侵害B.規(guī)范用戶的上網(wǎng)行為,提高工作效率C.防止敏感數(shù)據(jù)的泄漏D.遏制垃圾郵件的蔓延E.減少病毒對網(wǎng)絡(luò)的侵害7.內(nèi)容過濾技術(shù)的應(yīng)用領(lǐng)域包括A.防病毒B.網(wǎng)頁防篡改C.防火墻D.入侵檢測E.反垃圾郵件12::信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮 .82A?正確B?f昔誤12oo計算機(jī)場地可以選擇在公共區(qū)域人流量比較大的地方。83A?正確B?f昔誤12?計算機(jī)場地可以選擇在化工廠生產(chǎn)車間附近。84A?正確B?f昔誤12oc計算機(jī)場地在正常情況下溫度保持在18?28攝氏度。85A?正確B?f昔誤12機(jī)房供電線路和動力、照明用電可以用同一線路。86A?正確B?f昔誤12;只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進(jìn)一步的措施87A?正確B?f昔誤12881289129012911292129312941295129612備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內(nèi),使用時要遠(yuǎn)離靜電敏感器件。A?正確B否昔誤屏蔽室是一個導(dǎo)電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。A?正確B否昔誤屏蔽室的拼接、焊接工藝對電磁防護(hù)沒有影響。A?正確B否昔誤由于傳輸?shù)膬?nèi)容不同,電力線可以與網(wǎng)絡(luò)線同槽鋪設(shè)。A?正確B否昔誤接地線在穿越墻壁、樓板和地坪時應(yīng)套鋼管或其他非金屬的保護(hù)套管,鋼管應(yīng)與接地線做電氣連通。地線做電氣連通。A?正確B否昔誤新添設(shè)備時應(yīng)該先給設(shè)備或者部件做上明顯標(biāo)記,最好是明顯的無法除去的標(biāo)記,以防更換和方便查找贓物。A?正確B否昔誤TEMPEST術(shù),是指在設(shè)計和生產(chǎn)計算機(jī)設(shè)備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達(dá)到減少計算機(jī)信息泄露的最終目的。A?正確B否昔誤機(jī)房內(nèi)的環(huán)境對粉塵含量沒有要求。A?正確B否昔誤防電磁輻射的干擾技術(shù),是指把干擾器發(fā)射出來的電磁波和計算機(jī)輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內(nèi)容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。A?正確B否昔誤有很高使用價值或很高機(jī)密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進(jìn)行保護(hù)。

9712981299130013011302130313041305A?正確B否昔誤紙介質(zhì)資料廢棄應(yīng)用碎紙機(jī)粉碎或焚毀。A?正確B否昔誤TOC\o"1-5"\h\z以下不符合防靜電要求的是 。A冷合適的防靜電衣服和防靜電鞋B?ft機(jī)房內(nèi)直接更衣梳理C刈表面光滑平整的辦公家具D?S常用濕拖布拖地布置電子信息系統(tǒng)信號線纜的路由走向時,以下做法錯誤的是 。A?W以隨意彎折B?W彎時,彎曲半徑應(yīng)大于導(dǎo)線直徑的 10倍C烈量直線、平整D?^量減小由線纜自身形成的感應(yīng)環(huán)路面積對電磁兼容性(ElectromagneticCompatibility ,簡稱EMC標(biāo)準(zhǔn)的描述正確的是。AM一個國家的是恒定不變的B?不是強(qiáng)制的C洛個國家不相同D?以上均錯誤物理安全的管理應(yīng)做到 。A須有相關(guān)人員都必須進(jìn)行相應(yīng)的培訓(xùn),明確個人工作職責(zé)B?0定嚴(yán)格的值班和考勤制度,安排人員定期檢查各種設(shè)備的運行情況C?&重要場所的進(jìn)出口安裝監(jiān)視器,并對進(jìn)出情況進(jìn)行錄像 D?以上均正確場地安全要考慮的因素有 。A?a地選址B?a地防火CM地防水防潮D?&地溫度控制E?&地電源供應(yīng)火災(zāi)自動報警、自動滅火系統(tǒng)部署應(yīng)注意 。A??開可能招致電磁干擾的區(qū)域或設(shè)備B?M有不間斷的專用消防電源C?S備用電源DM有自動和手動兩種觸發(fā)裝置為了減小雷電損失,可以采取的措施有 。A?tt房內(nèi)應(yīng)設(shè)等電位連接網(wǎng)絡(luò)B?^B署UPSC歿置安全防護(hù)地與屏蔽地D?艮據(jù)雷擊在不同區(qū)域的電磁脈沖強(qiáng)度劃分,不同的區(qū)域界面進(jìn)行等電位連接E?1號處理電路

13061307130813091310131113121313131413TOC\o"1-5"\h\z會導(dǎo)致電磁泄露的有 。A?顯示器B*關(guān)電路及接地系統(tǒng)C研算機(jī)系統(tǒng)的電源線DM房內(nèi)的電話線E?信號處理電路磁介質(zhì)的報廢處理,應(yīng)采用 。A?ft接丟棄B?B碎丟棄C?K復(fù)多次擦寫D*用強(qiáng)磁工具清除靜電的危害有 。A?導(dǎo)致磁盤讀寫錯誤,損壞磁頭,引起計算機(jī)誤動作 B址成電路擊穿或者毀壞C?電擊,影響工作人員身心健康D??附灰塵防止設(shè)備電磁輻射可以采用的措施有 。A?W蔽B?8波C農(nóng)量采用低輻射材料和設(shè)備D彷置電磁輻射干擾器災(zāi)難恢復(fù)和容災(zāi)具有不同的含義。A?正確B否昔誤數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。A?正確B否昔誤對目前大量的數(shù)據(jù)備份來說,磁帶是應(yīng)用得最廣的介質(zhì)。A?正確B否昔誤增量備份是備份從上次進(jìn)行完全備份后更改的全部數(shù)據(jù)文件。A?正確B否昔誤容災(zāi)等級通用的國際標(biāo)準(zhǔn)SHARE78I容災(zāi)分成了六級。A?正確B否昔誤容災(zāi)就是數(shù)據(jù)備份。

15131613171318131913201321132213231324A?正確B否昔誤數(shù)據(jù)越重要,容災(zāi)等級越高。A?正確B否昔誤容災(zāi)項目的實施過程是周而復(fù)始的。A?正確B否昔誤如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進(jìn)行容災(zāi)了。A?正確B否昔誤SAN十對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而 NASM提供文件級的數(shù)據(jù)訪問功能。A?正確B否昔誤廉價磁盤冗余陣列 (RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進(jìn)行有機(jī)組合,使其性能超過一只昂貴的大硬盤。A?正確B否昔誤TOC\o"1-5"\h\z代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度的指標(biāo)是 。A?RPOB?RTOC?NROD?SDO代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時間的指標(biāo)是 。A?RPOB?RTOC?NROD?SDO我國《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》將災(zāi)難恢復(fù)分成了 級。A?EB?>7sC?tD?K容災(zāi)的目的和實質(zhì)是 。

132513261327132813291330133113321333A麴據(jù)備份B?心理安慰C?呆持信息系統(tǒng)白^業(yè)務(wù)持續(xù)性D?系統(tǒng)的有益補(bǔ)充TOC\o"1-5"\h\z容災(zāi)項目實施過程的分析階段,需要進(jìn)行 。A?災(zāi)難分析B?lk務(wù)環(huán)境分析C”前業(yè)務(wù)X^況分析DW上均正確目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是 。A?&盤B?磁帶C沈盤口率盤下列敘述不屬于完全備份機(jī)制特點描述的是 。A附次備份的數(shù)據(jù)量較大B附次備份所需的時間也就較長 C杯能進(jìn)行彳導(dǎo)太頻繁D需要存儲空間小下面不屬于容災(zāi)內(nèi)容的是 。A?災(zāi)難預(yù)測B?災(zāi)難?W習(xí)C狽險分析D?lk務(wù)影響分析信息系統(tǒng)的容災(zāi)方案通常要考慮的要點有 。A?災(zāi)難的類型B?恢復(fù)時間C?恢復(fù)程度D我用技術(shù)E城本系統(tǒng)數(shù)據(jù)備份包括的對象有 。A*己置文件B?日志文件C刈戶文檔D源統(tǒng)設(shè)備文件容災(zāi)等級越高,則 。A?lk務(wù)恢復(fù)時間越短B?所需人員越多C行需要成本越高D?呆護(hù)的數(shù)據(jù)越重要對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導(dǎo)出。A?正確B否昔誤公鑰密碼體制算法用一個密鑰進(jìn)行加密,而用另一個不同但是有關(guān)的密鑰進(jìn)行解密。A?正確B否昔誤

13341335133613371338133913401341134213公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認(rèn)證模型。A?正確B否昔誤對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護(hù)。A?正確B否昔誤PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。A?正確B否昔誤TOC\o"1-5"\h\zPKI系統(tǒng)的基本組件包括 。人發(fā)端實體B?U證機(jī)構(gòu)C?tt冊機(jī)構(gòu)D?ffi書撤銷列表發(fā)布者E?ffi書資料庫f?密鑰管理中心數(shù)字證書可以存儲的信息包括 。A?身份證號碼、社會保險號、駕駛證號碼 B?1&織工商注冊號、組織組織機(jī)構(gòu)代碼、組織稅號 C?IP地址D?Email地址PKI提供的核心服務(wù)包括 。A?U證B玲整性C的鑰管理D?W單機(jī)密性EW否認(rèn)常見的操作系統(tǒng)包括 DOS、0S/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。A?正確B否昔誤操作系統(tǒng)在概念上一般分為兩部分:內(nèi)核(Kernel)以及殼(Shell),有些操作系統(tǒng)的內(nèi)核與殼完全分開 (如MicrosoftWindows、UNIX、Linux等);另一些的內(nèi)核與殼關(guān)系緊密 (如UNIX、Linux等),內(nèi)核及殼只是操作層次上不同而已。A?正確B否昔誤Windows系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。A?正確B否昔誤Windows系統(tǒng)的用戶帳號有兩種基本類型:全局帳號(GlobalAccounts)和本地帳號(LocalAccounts)。

43134413451346134713481349135013511352A?正確B否昔誤本地用戶組中的Users(用戶)組成員可以創(chuàng)建用戶帳號和本地組,也可以運行應(yīng)用程序,但是不能安裝應(yīng)用程序,也可以關(guān)閉和鎖定操作系統(tǒng)。A?正確B否昔誤本地用戶組中的Guests(來賓用戶)組成員可以登錄和運行應(yīng)用程序,也可以關(guān)閉操作系統(tǒng),但是其功能比Users有更多的限制。A?正確B否昔誤域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。A?正確B否昔誤全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺機(jī)器上創(chuàng)建。A?正確B否昔誤在默認(rèn)情況下,內(nèi)置DomainAdmins全局組是域的Administrators本地組的一個成員,也是域中每臺機(jī)器Administrator 本地組的成員。A?正確B否昔誤WindowsX嗽號使用密碼對訪問者進(jìn)行身份驗證,密碼是區(qū)分大小寫的字符串,最多可包含 16個字符。密碼的有效字符是字母、數(shù)字、中文和符號。A?正確B否昔誤如果向某個組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)限。例如,如果 BackupOperators組有此權(quán)限,而 Lois又是該組成員,則Lois也有此權(quán)限。A?正確B否昔誤Windows文件系統(tǒng)中,只有Administrator組和ServerOperation組可以設(shè)置和去除共享目錄, 并且可以設(shè)置共享目錄的訪問權(quán)限。A?正確B否昔誤遠(yuǎn)程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權(quán)限設(shè)置和文件目錄自身的權(quán)限設(shè)置。用戶對共享所獲得的最終訪問權(quán)限將取決于共享的權(quán)限設(shè)置和目錄的本地權(quán)限設(shè)置中寬松一些的條件。

135313541355135613571358135913601361A?正確B否昔誤對于注冊表的訪問許可是將訪問權(quán)限賦予計算機(jī)系統(tǒng)的用戶組,如Administrator、Users、Creator/Owner組等。A?正確B否昔誤系統(tǒng)日志提供了一個顏色符號來表示問題的嚴(yán)重程度,其中一個中間有字母“!”的黃色圓圈(或三角形)表示信息性問題,一個中間有字母“i”的藍(lán)色圓圈表示一次警告,而中間有“stop”字樣(或符號叉)的紅色八角形表示嚴(yán)重問題。A?正確B否昔誤光盤作為數(shù)據(jù)備份的媒介優(yōu)勢在于價格便宜、速度快、容量大。A?正確B否昔誤Windows防火墻能幫助阻止計算機(jī)病毒和蠕蟲進(jìn)入用戶的計算機(jī),但該防火墻不能檢測或消除已經(jīng)感染計算機(jī)的病毒和蠕蟲。A?正確B否昔誤We位占點訪問者實際登錄的是該Wet?務(wù)器的安全系統(tǒng),“匿名” We帥問者都是以IUSR帳號身份登錄的。A?正確B否昔誤UNIX的開發(fā)工作是自由、獨立的,完全開放源碼,由很多個人和組織協(xié)同開發(fā)的。 UNIX只定義了一個操作系統(tǒng)內(nèi)核。所有的UNIX發(fā)行版本共享相同的內(nèi)核源,但是,和內(nèi)核一起的輔助材料則隨版本不同有很大不同。A?正確B否昔誤每個UNIX/Linux系統(tǒng)中都只有一個特權(quán)用戶,就是 root帳號。A?正確B否昔誤與Windows系統(tǒng)不一樣的是UNIX/Linux操作系統(tǒng)中不存在預(yù)置帳號。A?正確B否昔誤UNIX/Linux系統(tǒng)中一個用戶可以同時屬于多個用戶組。A?正確B否昔誤

13621363136413651366136713681369137013標(biāo)準(zhǔn)的UNIX/Linux系統(tǒng)以屬主(Owner)、屬組(Group)、其他人(World)三個粒度進(jìn)行控制。特權(quán)用戶不受這種訪問控制的限制。A?正確B否昔誤UNIX/Linux系統(tǒng)中,設(shè)置文件許可位以使得文件的所有者比其他用戶擁有更少的權(quán)限是不可能的。A?正確B否昔誤UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。A?正確B否昔誤UNIX/Linux系統(tǒng)加載文件系統(tǒng)的命令是mount,所有用戶都能使用這條命令。A?正確B否昔誤UNIX/Linux系統(tǒng)中查看進(jìn)程信息的who命令用于顯示登錄到系統(tǒng)的用戶情況,與 w命令不同的是,who命令功能更加強(qiáng)大,who命令是w命令的一個增強(qiáng)版。A?正確B否昔誤Httpd.conf是Wet?務(wù)器的主配置文件,由管理員進(jìn)行配置,Srm.conf是Wet?務(wù)器的資源配置文件,Access.conf是設(shè)置訪問權(quán)限文件。A?正確B否昔誤一個設(shè)置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能被刪除。A?正確B否昔誤UNIX/Linux系統(tǒng)中的/etc/shadow文件含有全部系統(tǒng)需要知道的關(guān)于每個用戶的信息 (加密后的密碼也可能存于/etc/passwd文件中)。A?正確B否昔誤數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。A?正確B否昔誤數(shù)據(jù)庫安全只依靠技術(shù)即可保障。

A?正確B否昔誤通過采用各種技術(shù)和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。A?正確B否昔誤數(shù)據(jù)庫的強(qiáng)身份認(rèn)證與強(qiáng)制訪問控制是同一概念。A?正確B否昔誤用戶對他自己擁有的數(shù)據(jù),不需要有指定的授權(quán)動作就擁有全權(quán)管理和操作的權(quán)限。A?正確B否昔誤數(shù)據(jù)庫視圖可以通過INSERTtUPDAT踣旬生成。A?正確B否昔誤數(shù)據(jù)庫加密適宜采用公開密鑰密碼系統(tǒng)。A?正確B否昔誤數(shù)據(jù)庫加密的時候,可以將關(guān)系運算的比較字段加密。A?正確B否昔誤數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限。A?正確B否昔誤不需要對數(shù)據(jù)庫應(yīng)用程序的開發(fā)者制定安全策略。A?正確B否昔誤71137213731374137513761377137813791380使用登錄ID登錄SQLServer后,即獲得了訪問數(shù)據(jù)庫的權(quán)限。138113821383138413851386138713881389A?正確B?f昔誤MSSQLServerWSybaseSQLServer的身份認(rèn)證機(jī)制基本相同。A?正確B?f昔誤SQLServer不提供字段粒度的訪問控制。A?正確B?f昔誤MySQ4提供字段粒度的訪問控制。A?正確B?f昔誤SQLServer權(quán)限可以直接授予用戶ID。A?正確B?f昔誤SQ取入攻擊不會威脅到操作系統(tǒng)的安全。A?正確B?f昔誤事務(wù)具有原子性,其中包括的諸多操作要么全做,要么全不做。A?正確B?f昔誤完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進(jìn)行備份。A?正確B?f昔誤美國國防部發(fā)布的可信計算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)(TCSEC定義了.AffiB?tsC?fcDZIWindows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和A辦地帳號B犯帳號C怵賓帳號D?)W部帳號個等級。139013911392139313941395139613971398Windows系統(tǒng)安裝完后,默認(rèn)隋況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和。A?*地帳號B??帳號C怵賓帳號D?W部帳號計算機(jī)網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和 。A?用戶組B?X作組C辦地組D除局組一般常見的Windows操作系統(tǒng)與Linux系統(tǒng)的管理員密碼最大長度分別為 和。A?128B?1410C?121D0?148符合復(fù)雜性要求的WindowsXpfc號密碼的最短長度為。A?4B?6C?8D?10設(shè)置了強(qiáng)制密碼歷史后,某用戶設(shè)置密碼kedawu失敗,該用戶可能的原密碼是。A?kedaB?kedaliuC?kedawujD?dawu某公司的工作時間是上午 8點半至12點,下午1點555點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是 。A?±午8點B?中午12點C"午3點D?g晨l點Window系統(tǒng)中對所有事件進(jìn)行審核是不現(xiàn)實的,下面不建議審核的事件是。A?用戶登錄及注銷B?用戶及用戶組管理CM戶打開關(guān)閉應(yīng)用程序D源統(tǒng)重新啟動和關(guān)機(jī)在正常情況下,Windows2000中建議關(guān)閉的服務(wù)是。A?TCP/IPNetBIOSHelperServiceB?LogicalDiskManagerC?RemoteProcedureCallD?SecurityAccountsManagerFTP(文件傳輸協(xié)議,F(xiàn)ileTransferProtocol,簡稱FFP)服務(wù)、SMTP簡單郵件傳輸協(xié)議,SimpleMailTransferProtocol,簡稱SMTP)服務(wù)、HTTP超文本傳卒&協(xié)議,HyperTextTransportProtocol,簡稱HTTP}HTTPS(口密并通過安全端口傳輸?shù)牧硪环NHTTP)?務(wù)分別對應(yīng)的端口是 。A?252180554B?212580443C?2111080554D?2125443554

1399140014011402140314041405下面不是 UNIX/Linux操作系統(tǒng)的密碼設(shè)置原則的是 。A的碼最好是英文字母、數(shù)字、標(biāo)點符號、控制字符等的結(jié)合 B”要使用英文單詞,容易遭到字典攻擊 C杯要使用自己、家人、寵物的名字D?-定要選擇字符長度為8的字符串作為密碼UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是 結(jié)構(gòu)。A?星型B?W型C刎X犬D擲型下面說法正確的是 。A?UNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于內(nèi)核的NFSDaemon用戶空間Daemon其中安全性能較強(qiáng)的是基于內(nèi)核的NFSDaemO?UNX(統(tǒng)中有兩種NFS服務(wù)器,分別是基于內(nèi)核的DaemonF口用戶空間NFSDaemon其中安全性能較強(qiáng)的是基于內(nèi)核的NFSDaemonC?UNW中現(xiàn)只有一種NFS?務(wù)器,就是基于內(nèi)核的NFSDaemon?有的用戶空間DaemonE經(jīng)被淘汰,因為NFSDaemon安全性能較好D?UNIX系統(tǒng)中現(xiàn)只有一種NFS服務(wù)器,就是基于內(nèi)核的Daemon原有的用戶空間NFSDaemon經(jīng)被淘汰,因為Daemon安全性能較好下面不是 UNIX/Linux系統(tǒng)中用來進(jìn)行文件系統(tǒng)備份和恢復(fù)的命令是 。A?tarB?cpioC?umaskD?backupBackup命令的功能是用于完成UNIVLinux文件的備份,下面說法不正確的是。A?Backup—c命令用于進(jìn)行完整備份 B?Backup—p命令用于進(jìn)行增量備份 C?Backup—f命令備份由file指定的文件 D?Backup—d命令當(dāng)備份設(shè)備為磁帶時使用此選項UNIX工具(實用程序,utilities) 在新建文件的時候,通常使用 作為缺省許可位,而在新建程序的時候,通常使用作為缺省許可位。A?555666B?666777C?777888D?888999保障UNIX/Linux系統(tǒng)帳號安全最為關(guān)鍵的措施是 。A?3t件/etc/passwd和/etc/group必須有寫保護(hù)B?U除/etc/passwd/etc/groupC?iS置足夠強(qiáng)度的帳號密碼D?f£用shadow密碼

1406140714081409141014111412141314TOC\o"1-5"\h\zUNIX/Linux系統(tǒng)中,下列命令可以將普通帳號變?yōu)?root帳號的是 。A?chmo時令B?/bin/passwd命令C?chgrp命令D?/bin/su命令有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)榫涂梢猿蔀樘貦?quán)用戶。A?-1B?0C?1D?2下面不是保護(hù)數(shù)據(jù)庫安全涉及到的任務(wù)是 。A?確保數(shù)據(jù)不能被未經(jīng)過授權(quán)的用戶執(zhí)行存取操作 B?防止未經(jīng)過授權(quán)的人員刪除和修改數(shù)據(jù) C加數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查D端視對數(shù)據(jù)的訪問和更改等使用情況下面不是數(shù)據(jù)庫的基本安全機(jī)制的是 。A?用戶認(rèn)證B?用戶授權(quán)C加計功能D?t磁屏蔽關(guān)于用戶角色,下面說法正確的是 。A?SQLServer中,數(shù)據(jù)訪問權(quán)限只能賦予角色,而不能直接賦予用戶 B?t色與身份認(rèn)證無關(guān)C加色與訪問控制無關(guān)D加色與用戶之間是一對一的映射關(guān)系下面原則是DBMS寸于用戶的訪問存取控制的基本原則的是。A?鬲離原則B修層控制原則C?隹一性原則D?自主原則TOC\o"1-5"\h\z下面對于數(shù)據(jù)庫視圖的描述正確的是 。A?&據(jù)庫視圖也是物理存儲的表B?W通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲, 數(shù)據(jù)庫內(nèi)實際存儲的是SELECTS旬C?t據(jù)庫視圖也可以使用UPDATESDELETED旬生成D?M數(shù)據(jù)庫視圖只能查詢數(shù)據(jù),不能修改數(shù)據(jù)有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是 。A?t引字段不能加密B?關(guān)系運算的比較字段不能加密C??符串字段不能加密D?S問的連接碼字段不能加密下面不是Oracle數(shù)據(jù)庫提供的審計形式的是 。

14141514161417141814191420142114221423A洛份審計B“旬審計C?W權(quán)審計D?真式對象設(shè)計下面不是SQLServer支持的身份認(rèn)證方式的是。A?WindowsNT1成認(rèn)證B?SQLServer認(rèn)證C?SQLServer?昆合認(rèn)證D?f£物認(rèn)證下面不包含在MySQ眼據(jù)庫系統(tǒng)中。TOC\o"1-5"\h\zA?&據(jù)庫管理系統(tǒng),即DBMS?密鑰管理系統(tǒng)C?^系型數(shù)據(jù)庫管理系統(tǒng),即RDBMSD?放源碼數(shù)據(jù)庫下面不是事務(wù)的特性的是 。A沈整性B??子性C?-致性D?鬲離性下面不是Oracle數(shù)據(jù)庫支持的備份形式的是 。A於備份B慌備份C?B備份D微輯備份操作系統(tǒng)的基本功能有 。A?ft理器管理B?存儲管理C農(nóng)件管理D?S備管理通用操作系統(tǒng)必需的安全性功能有 。A?用戶認(rèn)證B我件和I/0設(shè)備的訪問控制C彷部進(jìn)程間通信的同步D祚業(yè)管理根據(jù)SahzerJ.H、SchroederM.D的要求,設(shè)計安全操作系統(tǒng)應(yīng)遵循的原則有 。A?S小特權(quán)B?B作系統(tǒng)中保護(hù)機(jī)制的經(jīng)濟(jì)性C?FF放設(shè)計D?#權(quán)分離Windows系統(tǒng)中的用戶組包括。A?ir局組B?*地組C?#殊組D淅準(zhǔn)組Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有

1424142514261427142814291430143114A汝全帳號管理(SecuhtyAccountManager,簡稱SAM模塊B?WindowsS統(tǒng)的注冊(WinLogon)模塊C?^地安全認(rèn)證(10calSecurityAuthority,簡稱LSA)模塊D我全引用監(jiān)控器模塊域內(nèi)置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括 。A?DomainAdminSflB?DomainUsers組C?DomainReplicators組D?DomainGuest和Windows系統(tǒng)中的審計日志包括。A?系統(tǒng)日志(SystemLog)B?安全日志(SecuhtyLog)C?應(yīng)用程序日志(ApplicationsLog)D圳戶日志(UserLog)組成UNIX系統(tǒng)結(jié)構(gòu)的層次有。A?用戶層B?1動層C??件層D%核層UNIX/Linux系統(tǒng)中的密碼控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的內(nèi)容有。A?R近使用過的密碼B?用戶可以再次改變其密碼必須經(jīng)過的最小周期 C的碼最近的改變時間D的碼有效的最大天數(shù)UNIX/Linux系統(tǒng)中的Apcache服務(wù)器的主要安全缺陷表現(xiàn)在攻擊者可以。A?PJ用HTYP>議進(jìn)行的拒絕服務(wù)攻擊B儂動緩沖區(qū)溢出攻擊C?獲彳#root權(quán)限D(zhuǎn)?PJ用MDAC1件存在一個漏洞,可以導(dǎo)致攻擊者遠(yuǎn)程執(zhí)行目標(biāo)系統(tǒng)的命令TOC\o"1-5"\h\z數(shù)據(jù)庫訪問控制的粒度可能有 。A?&據(jù)庫級B?8級C?S錄級(行級)D?屬性級(字段級)E??符級下面標(biāo)準(zhǔn)可用于評估數(shù)據(jù)庫的安全級別的有 。A?TCSECB?ITSECC?CCDBMS.PPD?GB——17815999E?TDIOracle數(shù)據(jù)庫的審計類型有 。A“旬審計B?系統(tǒng)進(jìn)程審計C?#權(quán)審計D?真式對象設(shè)計E?外部對象審計SQLServer中的預(yù)定義服務(wù)器角色有 。

321433143414351436143714381439144014A?sysadminB?serveradminC?setupadminD?securityadminE?processadmin可以有效限制SQL注入攻擊白措施有。A鄰艮制DBM葉sysadmin用戶的數(shù)量B?在Web應(yīng)用程序中,不以管理員帳號連接數(shù)據(jù)庫C?ft掉數(shù)據(jù)庫不需要的函數(shù)、存儲過程D?對于輸入的字符串型參數(shù),使用轉(zhuǎn)義E?將數(shù)據(jù)庫服務(wù)器與互聯(lián)網(wǎng)物理隔斷事務(wù)的特性有 。A??子性(Atomicity)B?一致性(Consistency)C?隔離性(Isolation)口同生存性(Survivability) E?#續(xù)性(Durability)數(shù)據(jù)庫故障可能有 。A?B盤故障B?W務(wù)內(nèi)部的故障C源統(tǒng)故障口階質(zhì)故障E磯算機(jī)病毒或惡意攻擊防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò) (如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一組系統(tǒng)。A?正確B否昔誤組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個:自適應(yīng)代理服務(wù)器 (AdaptiveProxyServer)與動態(tài)包過濾器(DynamicPacketFilter)。A?正確B否昔誤軟件防火墻就是指個人防火墻。A?正確B否昔誤網(wǎng)絡(luò)地址端口轉(zhuǎn)換(NAPT?巴內(nèi)部地址映射到外部網(wǎng)絡(luò)的一個IP地址的不同端口上。A?正確B否昔誤防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個網(wǎng)橋。因此,不需要用戶對網(wǎng)絡(luò)的拓?fù)渥龀鋈魏握{(diào)整就可以把防火墻接入網(wǎng)絡(luò)。A?正確B否昔誤防火墻安全策略一旦設(shè)定,就不能在再做任何改變。

41144214431444144514461447144814491450A?正確B否昔誤對于防火墻的管理可直接通過 Telnet進(jìn)行。A?正確B否昔誤防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。A?正確B否昔誤防火墻必須要提供VPNNAT等功能。A?正確B否昔誤防火墻對用戶只能通過用戶名和口令進(jìn)行認(rèn)證。A?正確B否昔誤即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。A?正確B否昔誤只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障。A?正確B否昔誤防火墻規(guī)則集應(yīng)該盡可能的簡單,規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。A?正確B否昔誤iptables可配置具有狀態(tài)包過濾機(jī)制的防火墻。A?正確B否昔誤可以將外部可訪問的服務(wù)器放置在內(nèi)部保護(hù)網(wǎng)絡(luò)中。

145114521453145414551456145714581459A?正確B否昔誤在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機(jī)或網(wǎng)絡(luò)都是 DMZ。A?正確B否昔誤入侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。A?正確B否昔誤主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用。A?正確B否昔誤異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹?,而理想狀況是異常活動集與入侵性活動集相等。A?正確B否昔誤針對入侵者采取措施是主動響應(yīng)中最好的響應(yīng)措施。A?正確B否昔誤在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應(yīng)都屬于被動響應(yīng)。A?正確B否昔誤性能“瓶頸”是當(dāng)前入侵防御系統(tǒng)面臨的一個挑戰(zhàn)。A?正確B否昔誤漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報警的概率。A?正確B否昔誤與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運行。A?正確B否昔誤

蜜罐技術(shù)是一種被動響應(yīng)措施。A?正確B否昔誤企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和基于主機(jī)的入侵檢測系統(tǒng)來保護(hù)企業(yè)網(wǎng)絡(luò)。在進(jìn)行分階段部署時,首先部署基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),因為它通常最容易安裝和維護(hù),接下來部署基于主機(jī)的入侵檢測系統(tǒng)來保護(hù)至關(guān)重要的服務(wù)器。A?正確B否昔誤入侵檢測系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。A?正確B否昔誤使用誤用檢測技術(shù)的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種。A?正確B否昔誤在早期用集線器 (hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)在交換網(wǎng)絡(luò)中不做任何改變,一樣可以用來監(jiān)聽整個子網(wǎng)。A?正確B否昔誤可以通過技術(shù)手段,一次性彌補(bǔ)所有的安全漏洞。A?正確B否昔誤漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。A?正確B否昔誤防火墻中不可能存在漏洞。A?正確B否昔誤基于主機(jī)的漏洞掃描不需要有主機(jī)的管理員權(quán)限。A?正確B否昔誤14601461146214631464146514661467146814半連接掃描也需要完成TCP>議的三次握手過程。69147014711472147314741475147614771478A?正確B?f昔誤使用漏洞庫匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。A?正確B?f昔誤所有的漏洞都是可以通過打補(bǔ)丁來彌補(bǔ)的。A?正確B?f昔誤通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類型。A?正確B?f昔誤x-scan能夠進(jìn)行端口掃描。A?正確B?f昔誤隔離網(wǎng)閘采用的是物理隔離技術(shù)。A?正確B?f昔誤“安全通道隔離”是一種邏輯隔離。A?正確B?f昔誤隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。A?正確B?f昔誤QO與朋友聯(lián)機(jī)聊天的好工具,不必?fù)?dān)心病毒。A?正確B?f昔誤在計算機(jī)上安裝防病毒軟件之后,就不必?fù)?dān)心計算機(jī)受到病毒攻擊A?正確B否昔誤1414計算機(jī)病毒可能在用戶打開“txt”文件時被啟動。79A?正確B否昔誤1414在安全模式下木馬程序不能啟動。80A?正確B否昔誤141841特征代碼技術(shù)是檢測已知計算機(jī)病毒的最簡單、代價最小的技術(shù)。A?正確B否昔誤1414家里的計算機(jī)沒有聯(lián)網(wǎng),所以不會感染病毒。82A?正確B否昔誤1414計算機(jī)病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。83A?正確B否昔誤1414校驗和技術(shù)只能檢測已知的計算機(jī)病毒。84A?正確B否昔誤14采用Rootkit技術(shù)的病毒可以運行在內(nèi)核模式中。85A?正確B否昔誤1414企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。86A?正確B否昔誤1414大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒。87A?正確B否昔誤

利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機(jī)病毒傳播的一個發(fā)展趨勢。14881489149014911492149314941495A?正確B否昔誤防火墻是 在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。TOC\o"1-5"\h\zA??符串匹配B??問控制技術(shù)C次侵檢測技術(shù)D?&病毒技術(shù)iptables中默認(rèn)的表名是 。A?filterB?firewallC?natD?mangle包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的 。A?W理層B?&據(jù)鏈路層C刎絡(luò)層D??用層A?iptables-FINPUT-d-ptcp--dport22-jACCEPTB?iptables-AINPUT-d-ptcp--dport23-jACCEPT C?iptables-AFORWARD-d-ptcp--dport22-jACCEPTD?iptables-AFORWARD-d-ptcp--dport23-jACCEPT防火墻提供的接入模式不包括 。A?W關(guān)卞K式B?S明本K式C?昆合本K式D班路接入模式關(guān)于包過濾防火墻說法錯誤的是 。A他過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號和協(xié)議類型等標(biāo)志設(shè)置訪問控制列表實施對數(shù)據(jù)包的過濾 B他過濾防火墻不檢查OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行C他過濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊D?邏于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過濾規(guī)則的制定和配置帶來了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯誤關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說法正確的是 。A?S于軟件的應(yīng)用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的工作方式實施安全策略 B?-種服務(wù)需

14961497149814991500150115要一種代理模塊,擴(kuò)展服務(wù)較難C?ffi包過濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快 D”支持對用戶身份進(jìn)行高級認(rèn)證機(jī)制。一般只能依據(jù)包頭信息,因此很容易受到“地址欺騙型”攻擊關(guān)于NAT說法錯誤的是oA?NATfc許一個機(jī)構(gòu)專用Intranet中的主機(jī)透明地連接到公共域中的主機(jī),無需內(nèi)部主機(jī)擁有注冊的(已經(jīng)越采越缺乏的)全局互聯(lián)網(wǎng)地址B?>態(tài)NA說設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式, 內(nèi)部網(wǎng)絡(luò)中的每個主機(jī)都被永久映射成外部網(wǎng)絡(luò)中的某個合法的地址C到態(tài)NAT主要應(yīng)用于撥號和頻繁的遠(yuǎn)程連接,當(dāng)遠(yuǎn)程用戶連接上之后,動態(tài) NA硒會分配給用戶一個IP地址,當(dāng)用戶斷開時,這個IP地址就會被釋放而留待以后使用D到態(tài)NATX叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT下面關(guān)于防火墻策略說法正確的是 。A?ft創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少白^應(yīng)用軟件執(zhí)行風(fēng)險分析B?&火墻安全策略一旦設(shè)定,就不能在再作任何改變C砌火墻處理人站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接 D狗火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)下面關(guān)于DM型:的說法錯誤的是。A?!常DMZa含允許來自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如WebK務(wù)器、FTP服務(wù)器、SMTPR務(wù)器和DNSK務(wù)器等B?內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMC?DMZT以訪問內(nèi)部網(wǎng)絡(luò)D?W兩個DMZ勺防火墻環(huán)境的典型策略是主防火墻采用NATJ式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度在PDRR真型中,—是靜態(tài)防護(hù)轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù)。A?W護(hù)B摘測C印向應(yīng)D?恢復(fù)從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括 。A?&據(jù)源B協(xié)析引擎C加計D印向應(yīng)通用入侵檢測框架 (CIDF)模型中, 的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A?#件產(chǎn)生器B?事件分析器C?#件數(shù)據(jù)庫D?1向應(yīng)單元基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是 。

02150315041505150615071508150915A?系統(tǒng)的審計日志B?系統(tǒng)的行為數(shù)據(jù)C的用程序的事務(wù)日志文件D刎絡(luò)中的數(shù)據(jù)包誤用入侵檢測技術(shù)的核心問題是 的建立以及后期的維護(hù)和更新。A?#常本K型B?ffi則集處理引擎C刎絡(luò)攻擊特征庫D時計日志 是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。A?£網(wǎng)B?鳥餌CM巢D被璃魚缸TOC\o"1-5"\h\z下面關(guān)于響應(yīng)的說法正確的是 。A?i動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用 B楸動響應(yīng)是入侵檢測系統(tǒng)中的唯一響應(yīng)方式 C次侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口 D?fc動響應(yīng)的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題下面說法錯誤的是 。A?由于基于主機(jī)的入侵檢測系統(tǒng)可以監(jiān)視一個主機(jī)上發(fā)生的全部事件,它們能夠檢測基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)不能檢測的攻擊 B?基于主機(jī)的入侵檢測可以運行在交換網(wǎng)絡(luò)中C?基于主機(jī)的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)掃描 D叫于應(yīng)用的入侵檢測系統(tǒng)比起基于主機(jī)的入侵檢測系統(tǒng)更容易受到攻擊,因為應(yīng)用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護(hù)使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn) 。A以知的漏洞B?已知的漏洞C?自行設(shè)計的軟件中的漏洞D祈有漏洞下面 不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。A??洞數(shù)據(jù)庫模塊B?fi描引擎模塊C*前活動的掃描知識庫模塊DM斷規(guī)則設(shè)置模塊網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說法,迄今已經(jīng)發(fā)展了 個階段。A次B?EC?zgD?E下面關(guān)于隔離網(wǎng)閘的說法,正確的是 。

101511151215131514151515161517A?fg夠發(fā)現(xiàn)已知白^數(shù)據(jù)庫漏洞B?可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制 C?E何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D?ftOSI的二層以上發(fā)揮作用TOC\o"1-5"\h\z關(guān)于網(wǎng)閘的工作原理,下面說法錯誤的是 .A?W斷網(wǎng)絡(luò)之間的通用協(xié)議連接B?等數(shù)據(jù)包進(jìn)行分解或重組為靜態(tài)數(shù)據(jù); 對靜態(tài)數(shù)據(jù)進(jìn)行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼掃描等C刎閘工作在OSI模型的二層以上D?B何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接當(dāng)您收到您認(rèn)識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有意外附件,您應(yīng)該 。A?fT開附件,然后將它保存到硬盤B?fX開附件,但是如果它有病毒,立即關(guān)閉它 C刈防病毒軟件掃描以后再打開附件D?ft接刪除該郵件下面病毒出現(xiàn)的時間最晚的類型是 .A??帶特洛伊木馬的病毒B?以網(wǎng)絡(luò)釣魚為目的的病毒C?!過網(wǎng)絡(luò)傳播的蠕蟲病毒D?Office文檔攜帶的宏病毒某病毒利用RPCDCOM沖區(qū)溢出漏洞進(jìn)行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為 。A我件型病毒B?宏病毒C刎絡(luò)蠕蟲病毒D布洛伊木馬病毒采用“進(jìn)程注入”可以 。A?B藏進(jìn)程B?急藏網(wǎng)絡(luò)端口C?以其他程序的名義連接網(wǎng)絡(luò)DW上都正確下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯誤的是 。A?啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù) B?啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼來識別計算機(jī)病毒 C?啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報 D?啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機(jī)制或行為方式的病毒不能防止計算機(jī)感染病毒的措施是 。A?t時備份重要文件B率常更新操作系統(tǒng)C?B非確切知道附件內(nèi)容,否則不要打開電子郵件附件 D?1要部門的計算機(jī)盡量專機(jī)專用與外界隔絕

1518151915201521152215231524企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標(biāo)為a?t品能夠從一個中央位置進(jìn)行遠(yuǎn)程安裝、升級 B?r品的誤報、漏報率較低c?r品提供詳細(xì)的病毒活動記錄d?t品能夠防止企業(yè)機(jī)密信息通過郵件被傳出TOC\o"1-5"\h\z防火墻通常阻止的數(shù)據(jù)包包括 。A怵自未授權(quán)的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包(除Email傳遞等特殊用處的端口外)B?源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站數(shù)據(jù)包C行有ICM瞰型的入立總^據(jù)包D怵自未授權(quán)的源地址,包含SNMP勺所有入立^^據(jù)包E?fe含源路由的所有入站和出站數(shù)據(jù)包目前市場上主流防火墻提供的功能包括 。A?&據(jù)包狀態(tài)檢測過濾B?^用彳t理C?NATD?VPNE痣分析和流量統(tǒng)計分析防火墻的局限性包括 。A沏火墻不能防御繞過了它的攻擊B沏火墻不能消除來自內(nèi)部的威脅C初火墻不能對用戶進(jìn)行強(qiáng)身份認(rèn)證D?&火墻不能阻止病毒感染過的程序和文件進(jìn)出網(wǎng)絡(luò)防火墻的性能的評價方面包括 。A?^發(fā)會話數(shù)B*吐量C艇時D?W勻無故障時間下面關(guān)于防火墻的維護(hù)和策略制定說法正確的是 。A?9f有防火墻管理功能應(yīng)該發(fā)生在使用了強(qiáng)認(rèn)證和加密的安全鏈路上 B?Wel#面可以通過SSL加密用戶名和密碼。非Web勺圖形界面如果既沒有內(nèi)部加密,也沒有SSL可以使用隧道解決方案,如SSHC?防火墻策略進(jìn)行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進(jìn)行比較 DW防火墻策略進(jìn)行驗證的另一種方式通過使用軟件對防火墻配置進(jìn)行實際測試E播透分析可以取代傳統(tǒng)的審計程序蜜罐技術(shù)的主要優(yōu)點有 。A?g罐技術(shù)屬于被動響應(yīng),使用者沒有成為刑事訴訟或民事訴訟對象的危險 B?攵集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務(wù)服務(wù),

1525152615271528152915301531所以搜集到的信息很大可能性都是由于黑客攻擊造成的, 漏報率和誤報率都比較低C?可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統(tǒng)只能根據(jù)特征匹配方法來檢測已知的攻擊 D”需要強(qiáng)大的資金投入,可以用一些低成本的設(shè)備E?可以及時地阻斷網(wǎng)絡(luò)入侵行為通用入侵力測框架(CIDF)模型的組件包括oA?#件產(chǎn)生器B方舌動輪廓C徘件分析器D?W件數(shù)據(jù)庫EG向應(yīng)單元TOC\o"1-5"\h\z主動響應(yīng),是指基于一個檢測到的入侵所采取的措施。對于主動響應(yīng)來說,其選擇的措施可以歸入的類別有 。A附對入侵者采取措施B?窗正系統(tǒng)C?攵集更詳細(xì)的信息D次侵追蹤隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問題。由于交換機(jī)不支持共享媒質(zhì)的模式,傳統(tǒng)的采用一個嗅探器(sniffer)來監(jiān)聽整個子網(wǎng)的辦法不再可行??蛇x擇解決的辦法有 。A”需要修改,交換網(wǎng)絡(luò)和以前共享媒質(zhì)模式的網(wǎng)絡(luò)沒有任何區(qū)別 B?使用交換機(jī)的核心芯片上的一個調(diào)試的端口 C片巴入侵檢測系統(tǒng)放在交換機(jī)內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵入口、出口處 D怵用分接器(tap)E?使用以透明網(wǎng)橋模式接入的入侵檢測系統(tǒng)入侵防御技術(shù)面臨的挑戰(zhàn)主要包括 。A”能對入侵活動和攻擊Tt網(wǎng)絡(luò)通信進(jìn)行攔截B理點故障C?生能”并KTD?M報和漏報網(wǎng)絡(luò)安全掃描能夠 。A儂現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B?RJ斷操作系統(tǒng)類型C初認(rèn)開放的端口D?iM別網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)E?M試系統(tǒng)是否存在安全漏洞主機(jī)型漏洞掃描器可能具備的功能有 。A?1要資料鎖定:利用安全的校驗和機(jī)制來監(jiān)控重要的主機(jī)資料或程序的完整性 B??l口令檢查:采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令C源統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的內(nèi)容做分析D利態(tài)報警:當(dāng)遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機(jī)短信等 E?分析報告:產(chǎn)生分析報告,并告訴管理員如何彌補(bǔ)漏洞下面對于x-scan掃描器的說法,正確的有 。A?W以進(jìn)行端口掃描B?含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊 C?M于一些已知的CGI和RPCS洞,x-scan給出了相

15321533153415351536153715381539應(yīng)的漏洞描述以及已有的通過此漏洞進(jìn)行攻擊的工具 D需要網(wǎng)絡(luò)中每個主機(jī)的管理員權(quán)限E?<以多線程掃描下面軟件產(chǎn)品中, 是漏洞掃描器。A?x-scanB?nmapC?InternetScannerD?NortonAntiVirusE?SnortTOC\o"1-5"\h\z隔離網(wǎng)閘的三個組成部分是 。A?S洞掃描單元B次侵檢測單元C彷網(wǎng)處理單元D力卜網(wǎng)處理單元E*用隔離硬件交換單元網(wǎng)閘可能應(yīng)用在 。A初密網(wǎng)與非涉密網(wǎng)之間B勸、公網(wǎng)與業(yè)務(wù)網(wǎng)之間C?電子政務(wù)的內(nèi)網(wǎng)與專網(wǎng)之間D?lk務(wù)網(wǎng)與互聯(lián)網(wǎng)之間E?W域網(wǎng)與互聯(lián)網(wǎng)之間下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是 。A?ir連接掃描B?半連接掃描C?WW3描D就征匹配掃描E砌碼掃描按照2000年3月公布的《計算機(jī)病毒防治管理辦法》對計算機(jī)病毒的定義,下列屬于計算機(jī)病毒的有 。A?MWord文檔攜帶的宏代碼,當(dāng)打開此文檔時宏代碼會搜索并感染計算機(jī)上所有的 Word文檔B?M用戶收到來自朋友的一封電子郵件,當(dāng)打開郵件附件時,郵件附件將自身發(fā)送給該用戶地址簿中前五個郵件地址 C?S員工在公司內(nèi)部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng) DM客入侵了某服務(wù)器,并在其上安裝了一個后門程序 E?MQQg戶打開了朋友發(fā)送來的一個鏈接后,發(fā)現(xiàn)每次有好友上線 QQ?會自動發(fā)送一個攜帶該鏈接的消息病毒傳播的途徑有 。A?<動硬盤B?內(nèi)存條C?t子郵件D?聊天程序E?網(wǎng)絡(luò)瀏覽可能和計算機(jī)病毒有關(guān)的現(xiàn)象有 。A?W執(zhí)行文件大小改變了B?ft向?qū)戓躛護(hù)的U盤復(fù)制文件時屏幕上出現(xiàn)U盤寫保護(hù)的提示C源統(tǒng)頻繁死機(jī)D彷存中有來歷不明的進(jìn)程EM算機(jī)主板損壞基于規(guī)則的方法就是在郵件標(biāo)題和郵件內(nèi)容中尋找特定的模式,其優(yōu)點是規(guī)則可以共享,因此它的推廣性很強(qiáng)。

154015411542154315441545154615471548A?正確B否昔誤反向查詢方法可以讓接收郵件的互聯(lián)網(wǎng)服務(wù)商確認(rèn)郵件發(fā)送者是否就是如其所言的真實地址。A?正確B否昔誤SenderlD可以判斷出電子郵件的確切來源,因此,可以降低垃圾郵件以及域名欺騙等行為發(fā)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論