




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
三、多選題.場地安全要考慮的因素有A.場地選址B.場地防火C.場地防水防潮D.場地溫度控制E.場地電源供應.火災自動報警、自動滅火系統部署應注意A.避開可能招致電磁干擾的區域或設備B,具有不間斷的專用消防電源C.留備用電源D.具有自動和子動兩種觸發裝置.為了減小雷電損失,可以采取的措施有A.機房內應設等電位連接網絡B.部署UPSC.設置安全防護地與屏蔽地D.根據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進行等電位連接E.信號處理電路.會導致電磁泄露的有A.顯示器B,開關電路及接地系統C.計算機系統的電源線D.機房內的電話線E.信號處理電路.磁介質的報廢處理,應采用A,直接丟棄B.砸碎丟棄C.反復多次擦寫D.內置電磁輻射干擾器.靜電的危害有A.導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作B.造成電路擊穿或者毀壞C.電擊,影響工作人員身心健康D.吸附灰塵.防止設備電磁輻射可以采用的措施有A.屏蔽機 B.濾波C.盡量采用低輻射材料和設備、D.內置電磁輻射干擾器.信息系統的容災方案通常要考慮的要點有一一。A.災難的類型 B.恢復時間C.恢復程度 D.實用技術E成本9系統數據備份包括的對象有 。A.配置文件 B.日志文件C.用戶文檔D.系統設備文件.容災等級越高,則 。A.業務恢復時間越短C.所需要成本越高 B.所需人員越多D.保護的數據越重要.PKI系統的基本組件包括斗-一。A.終端實體B.認證機構C.注冊機構D證書撤銷列表發布者E.證書資料庫F.密鑰管理中心.數字證書可以存儲的信息包括A.身份證號碼、社會保險號、駕駛證號碼B.組織工商注冊號、組織組織機構代碼、組織稅號C.IP地址D.Email地址.PKI提供的核心服務包括A.認證B.完整性C.密鑰管理D.簡單機密性E.非否認.操作系統的基本功能有A.處理器管理B.存儲管理C.文件管理D.設備管理.通用操作系統必需的安全性功能有A.用戶認證B.文件和I/0設備的訪問控制C.內部進程間通信的同步D.作業管理.根據blued-H、Schroedel.M.D的要求,設計安全操作系統應遵循的原則有A.最小特權 B.操作系統中保護機制的經濟性C.開放設計、 D.特權分離.Windows系統中的用戶組包括A.全局組 B.本地組C.特殊組 D.標準組.Windows系統登錄流程中使用的系統安全模塊有A.安全帳號管理(SemrityAccountManager,簡稱SAM)模塊B.Windows系統的注冊(Winhgon)模塊C.本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊D.安全引用監控器模塊.域內置全局組安全控制非常重要,這些組只出現在域控制器中,包括一一-OA電DomainAdmins組 B.DomainUsers組C.DomainReplicators組 D.DomainGuests組.Windows系統中的審計日志包括A.系統日志(SystemLog) B.安全日志(SecurityLog)C.應用程序日志(App1icationshg)D.用戶日志(UserLog).組成UNIX系統結構的層次有A.用戶層 B.驅動層C.硬件層 D.內核層.UNIX/linux系統中的密碼控叫制信息保存在/etc/passwd或/ect/st時ow文件中,信息包含的內容有A.最近使用過的密碼B.用戶可以再次改變其密碼必須經過的最小周期仁已密碼最近的改變時間D哇密碼有效的最大天數.UNIX/Linux系統中的Apcache服務器的主要安全缺陷表現在攻擊者可以 。A.利用HTTP協議進行的拒絕服務攻擊B.發動緩沖區溢出攻擊C.獲得root權限D.利用MDAC組件存在一個漏洞,可以導致攻擊者遠程執行目標系統的命令24.數據庫訪問控制的粒度可能有 A.數據庫級B.表級C.記錄級(行級)D.屬性級E.字符級25.下面標準可用于評估數據庫的安全級別的有A.TCSEC.? B.IFTSECC.CCDBMS.PP D.GB17859-1999E.TDI26.Oracle數據庫的審計類型有A.語句審計 B.系統進程審計C.特權審計 D.模式對象審計E.外部對象審計27.SQLSe凹er中的預定義服務器角色有 。A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin.可以有效限制SQL注入攻擊的措施有A.限制DBWIS中sysadmilL用戶的數量B.在Web應用程序中,不以管理員帳號連接數據庫C.去掉數據庫不需要的函數、存儲過程D.對于輸入的字符串型參數,使用轉義E.將數據庫服務器與互聯網物理隔斷.事務的特性有A.原子性(Atomicity)B.一致性(ConsistemL)C.隔離性(Isolation)D,可生存性(Survivability)E持續性(Durability).數據庫故障可能有A.磁盤故障B.事務內部的故障C.系統故障D.介質故障E.計算機病毒或惡意攻擊.防火墻通常阻止的數據包包括A.來自未授權的源地址且目的地址為防火墻地址的所有入站數據包{除Email傳遞等特殊用處的端口外)B.源地址是內部網絡地址的所有人站數據包C.所有ICMP類型的入站數據包如D.來自未授權的源地址,包含SNMP的所有入站數據包E.包含源路由的所有入站和出站數據包.目前市場上主流防火墻提供的功能包括A.數據包狀態檢測過濾 B.應用代理C.NATD.VPNE.日志分析和流量統計分析.防火墻的局限性包括A.防火墻不能防御繞過了它的攻擊B.防火墻不能消除來自內部的威脅C.防火墻不能對用戶進行強身份認證D.防火墻不能阻止病毒感染過的程序和文件迸出網絡.防火墻的性能的評價方面包括A.并發會話數 B.吞吐量C.延時 D.平均無故障時間.下面關于防火墻的維護和策略制定說法正確的是A.所有防火墻管理功能應該發生在使用了強認證和加密的安全鏈路上B.Web界面可以通過SSL加密用戶名和密碼。非Web的圖形界面如果既沒有內部加密,也沒有SSL,可以使用隧道解決方案,如SSHC.對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據已定義的策略產生的期望配置進行比較D.對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試E.滲墻分析可以取代傳統的審計程序.蜜罐技術的主要優點有 A.蜜罐技術屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危險B,收集數據的真實性,蜜罐不提供任何實際的業務服務,所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低C.可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入授檢測系統只能根據特征匹配方法來檢測已知的攻擊D.不需要強大的資金投入,可以用一些低成本的設備E.可以及時地阻斷網絡入侵行為.通用入侵檢測框架(CIDF)模型的組件包括A.事件產生器 B.活動輪廓C.事件分析器 D.事件數據庫E.響應單元.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有A.針對入侵者采取措施 B.修正系統C.收集更詳細的信息 D.入侵追蹤.隨著交換機的大量使用,基于網絡的入侵檢測系統面臨著無法接收數據的問題。由于交換機不支持共享媒質的模式,傳統的采用一個嗅探器(snibr)來監聽整個子網的辦法不再可行。可選擇解決的辦法有A.不需要修改,交換網絡和以前共享媒質模式的網絡沒有任何區別B.使用交換機的核心芯片上的一個調試的端口C.把入侵檢測系統放在交換機內部或防火墻等數據流的關鍵入口、出口處D.采用分接器(tap)E.使用以透明網橋模式接入的入侵檢測系統.入侵防御技術面臨的挑戰主要包括 A,不能對入侵活動和攻擊性網絡通信進行攔截 B.單點故障C.性能"瓶頸" D.誤報和漏報.網絡安全掃描能夠 。A.發現目標主機或網絡 B.判斷操作系統類型C.確認開放的端口 D.識別網絡和拓撲結構E.測試系統是否存在安全漏洞.主機型漏洞掃描器可能具備的功能有 。A.重要資料鎖定:利用安全的校驗和機制來監控重要的主機資料或程序的完整性B.弱口令檢查:采用結合系統信息、字典和詞匯組合等的規則來檢查弱口令C.系統日志和文本文件分析:針對系統日志檔案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的內容做分析D.動態報警:當遇到違反掃描策略或發現已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等E.分析報告:產生分析報告,并告訴管理員如何彌補漏洞.下面對于x-scan掃描器的說法,正確的有一一-OA,可以進行端目掃描B.含有攻擊模塊,可以針對識別到的漏洞自動發起攻擊C.對于一些已知的CGI和RPC漏洞,x-scan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具D.需要網絡中每個主機的管理員權限也E.可以多線程掃描.下面軟件產品中, 是漏洞掃描器。A.X-scanB.nmapC.InternetScannerD.nortonAntiVirusE.Snort.隔離網閘的三個組成部分是 。A.漏洞掃描單元 8.入侵檢測單元C.內網處理單元 D.外網處理單元E.專用隔離硬件交換單元.網閘可能應用在 A.涉密網與非涉密網之間 B.辦公網與業務網之間C.電子政務的內網與專網之間D.業務網與互聯網之間E.局域網與互聯網之間.下面不是網絡端口掃描技術的是A.全連接掃描B.半連接掃描C.插件掃描 D.特征匹配掃描E.源碼掃描.按照2000年3月公布的《計算機病毒防治管理辦法》對計算機病毒的定義,下列屬于計算機病毒的有A.某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔B.某用戶收到來自朋友的一封電子郵件,當打開郵件附件時,郵件附件將自身發送給該用戶地址簿中前五個郵件地址C.某員工在公司內部使用的系統中加入一個邏輯炸彈,如果該員工在一年內被解雇則邏輯炸彈就會破壞系統D.黑客人侵了某服務器,并在其上安裝了一個后門程序E.某QQ用戶打開了朋友發送來的一個鏈接后,發現每次有好友上線QQ都會自動發送一個攜帶該鏈接的消息.病毒傳播的途徑有A.移動硬盤 B.內存條C.電子郵件 D.聊天程序E網絡瀏覽.可能和計算機病毒有關的現象有A,可執行文件大小改變了B.在向寫保護的U盤復制文件時屏幕上出現U盤寫保護的提示C.系統頻繁死機D.內存中有來歷不明的進程E.計算機主板損壞.下列郵件為垃圾郵件的有A.收件人無法拒收的電子郵件B.收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件C.含有病毒、色情、反動等不良信息或有害信息的郵件D.隱藏發件人身份、地址、標題等信息的電子郵件E.含有虛假的信息源、發件人、路由等信息的電子郵件.垃圾郵件帶來的危害有A.垃圾郵件占用很多互聯網資源B.垃圾郵件浪費廣大用戶的時間和精力C.垃圾郵件提高了某些公司做廣告的效益D.垃圾郵件成為病毒傳播的主要途徑E.垃圾郵件迫使企業使用最新的操作系統.網頁防篡改技術包括A.網站采用負載平衡技術 B.防范網站、網頁被篡改C.訪問網頁時需要輸入用戶名和口令D.網頁被篡改后能夠自動恢復E采用HITPS協議進行網頁傳輸
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 石棉制品項目投資與風險評估考核試卷
- 砼結構施工中的信息化技術應用考核試卷
- 那一幕初二語文作文
- 家居紡織品的品牌形象塑造與市場競爭力考核試卷
- 電動機制造中的智能物流系統應用考核試卷
- 精衛填海初二語文作文
- 糖批發市場競爭力分析考核試卷
- 毛皮制品加工職業健康安全管理考核試卷
- 上海高三語文秋天作文
- 管道連接技術考核試卷
- 人教版七年級上冊英語單詞表
- 建筑電工培訓課件
- 中班語言課件《章魚先生賣雨傘》
- 2023年成都市錦江區九年級二診語文試題(含答案)
- 感染性疾病臨床診療規范2021版
- 2023年承德縣小升初英語考試題庫及答案解析
- DL-T 748.8-2021 火力發電廠鍋爐機組檢修導則 第8部分:空氣預熱器檢修
- 2023年中石油職稱英語考試通用選讀
- GB/T 7705-2008平版裝潢印刷品
- GB/T 22864-2009毛巾
- GB/T 15923-2010鎳礦石化學分析方法鎳量測定
評論
0/150
提交評論