




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
多媒體計算機網絡教室設備維護登記表優質資料(可以直接使用,可編輯優質資料,歡迎下載)
多媒體計算機網絡教室設備維護登記表優質資料(可以直接使用,可編輯優質資料,歡迎下載)多媒體計算機網絡教室設備故障及維護記錄表學校:分管領導:管理員:***學校制多媒體計算機網絡教室設備故障登記及維護記錄表序號故障登記維護登記故障設備名稱故障數量故障日期登記人簽名維護日期處理方式維護結果(√,×)維護人員簽名備注備注:此表用于記錄多媒體計算機網絡教室設備有關設備維護有關信息。計算機安全單選題1、計算機安全的屬性不包括________。A:保密性B:完整性C:不可抵賴性和可用性D:數據的合理性答案:D2、計算機安全屬性不包括______。A:保密性B:完整性C:可用性服務和可審性D:語義正確性答案:D3、得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是______。A:保密性B:完整性C:可用性D:可靠性答案:C4、系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是______。A:保密性B:完整性C:可用性D:可靠性答案:D5、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是______。A:保密性B:完整性C:可用性D:可靠性答案:B6、計算機安全不包括_______。A:實體安全B:操作安全C:系統安全D:信息安全答案:B7、計算機病毒的傳播不可以通過________來傳播。A:軟盤、硬盤B:U盤C:電子郵電D:CPU答案:D8、計算機病毒屬于______范疇。A:硬件與軟件B:硬件C:軟件D:微生物答案:C9、下列不屬于保護網絡安全的措施的是______。A:加密技術B:防火墻C:設定用戶權限D:設計個性化的主頁答案:D10、用某種方法偽裝消息以隱藏它的內容的過程稱為______。A:消息B:密文C:解密D:加密答案:D11、訪問控制根據實現技術不同,可分為三種,它不包括________。A:基于角色的訪問控制B:自由訪問控制C:自主訪問控制D:強制訪問控制答案:B12、訪問控制根據應用環境不同,可分為三種,它不包括________。A:數據庫訪問控制B:主機、操作系統訪問控制C:網絡訪問控制D:應用程序訪問控制答案:A13、實現信息安全最基本、最核心的技術是________。A:身份認證技術B:密碼技術C:訪問控制技術D:防病毒技術答案:B14、消息認證的內容不包括_______。A:證實消息發送者和接收者的真實性B:消息內容是否曾受到偶然或有意的篡改C:消息語義的正確性D:消息的序號和時間答案:C15、保護計算機網絡免受外部的攻擊所采用的常用技術稱為______。A:網絡的容錯技術B:網絡的防火墻技術C:病毒的防治技術D:網絡信息加密技術答案:B16、訪問控制不包括____________。A:網絡訪問控制B:主機、操作系統訪問控制C:應用程序訪問控制D:外設訪問的控制答案:D17、計算機病毒的傳播的介質不可能是______。A:硬盤B:U盤C:CPUD:網絡答案:C18、天網防火墻(個人版)是專門為______。A:個人計算機訪問Internet的安全而設計的應用系統B:個人計算機訪問Intranet的安全而設計的應用系統C:個人計算機訪問局域網的安全而設計的應用系統D:個人計算機訪問個人計算機的安全而設計的應用系統答案:A19、良型病毒是指______。A:很容易清除的病毒B:沒有傳染性的病毒C:傳播速度較慢的病毒D:那些只為表現自己,破壞性相對較小的病毒答案:D20、認證技術不包括______。A:數字簽名B:消息認證C:身份認證D:軟件質量認證技術答案:D21、數據備份保護信息系統的安全屬性是________。A:可審性B:完整性C:保密性D:可用性答案:D22、認證的目的不包括______。A:發送者是真的B:接受者是真的C:消息內容是真的D:消息內容是完整的答案:C23、下面關于系統還原的說法錯誤的是_____。A:系統還原不等于重新安裝新的系統B:系統還原原則上不會丟失用戶的數據文件C:系統還原點可以自動生成D:當設置了系統還原后,只要需要,開機時,系統會自動系統還原答案:D24、天網防火墻默認的安全等級為_____。A:低級B:中級C:高級D:最高級(擴級)答案:B25、TCSEC系統評價準則是_____。A:美國制定的計算機系統安全評估的第一個正式標準B:中國制定的計算機系統安全評估的第一個正式標準C:世界標準化組織制定的計算機系統安全評估的第一個正式標準D:中國公安部制定的計算機系統安全評估的第一個正式標準答案:A26、在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指______。A:通訊雙方的身體安全B:實體安全C:系統安全D:信息安全答案:B27、下面專門用來防病毒的軟件是_____。A:諾頓B:天網防火墻C:DebugD:整理磁盤答案:A28、以下關于防火墻的說法,正確的是______。A:防火墻只能檢查外部網絡訪問內網的合法性B:只要安裝了防火墻,則系統就不會受到黑客的攻擊C:防火墻的主要功能是查殺病毒D:防火墻不能防止內部人員對其內網的非法訪問答案:D29、訪問控制不包括______。A:網絡訪問控制B:主機、操作系統訪問控制C:應用程序訪問控制D:共享打印機的訪問控制答案:D30、下列選項中,不屬于計算機病毒特征的是______。A:寄生性B:破壞性C:傳染性D:多發性答案:D31、計算機安全屬性中的可用性是指______。A:得到授權的實體在需要時能訪問資源和得到服務B:系統在規定條件下和規定時間內完成規定的功能C:信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性D:確保信息不暴露給未經授權的實體答案:A32、計算機病毒傳播的渠道不可能是______。A:QQB:鼠標C:WORD文件D:只讀光盤答案:B33、有一類病毒寄生在操作系統的引導記錄中,通過改變正常的引導過程達到破壞的目的,這類病毒稱為______。A:引導型病毒B:操作系統型病毒C:文件型病毒D:混合型病毒答案:A34、影響信息處理環節不安全的因素不包括______。A:輸入的數據容易被篡改B:團隊合作精神不夠C:病毒的攻擊D:網絡的通信協議有漏洞答案:B35、計算機安全的屬性不包括______。A:保密性B:完整性C:可用性D:有效性答案:D36、認證技術不包括______。A:消息認證技術B:身份認證技術C:中介者認證技術D:數字簽名技術答案:C37、認證技術不包括______。A:消息認證技術B:身份認證技術C:數字簽名技術D:病毒識別技術答案:D38、消息認證的內容不包括______。A:證實消息發送者和接收者的真實性B:消息內容是否受到偶然或有意的篡改C:接收者是否及時接收到消息D:消息的序列和時間答案:C39、影響信息處理環節不安全的因素不包括______。A:數據容易被篡改B:數據來源不可靠C:病毒的攻擊D:系統對數據處理的控制能力還不完善答案:B40、下面關于計算機病毒說法不正確的是______。A:正版的軟件也會受計算機病毒的攻擊B:殺毒前應先斷開網絡C:任何防病毒軟件都不會查出和殺掉所有的病毒D:殺完毒后,應及時給系統打上補丁,否則系統無法正常運行答案:D41、下面不能防止主動攻擊的技術是______。A:屏蔽所有可能產生信息泄露的I\O設備B:防病毒技術C:認證技術D:數據加密技術答案:A42、訪問控制技術主要的目的是______。A:控制訪問者能否進入指定的網絡B:控制訪問系統時訪問者的IP地址C:控制訪問者訪問系統的時刻D:誰能訪問系統,能訪問系統的何種資源以及訪問這種資源時所具備的權限答案:D43、關于防火墻技術,說法錯誤的是______。A:一般進出網絡的信息都必要經過防火墻B:防火墻不可能防住內部人員對自己網絡的攻擊C:一般穿過防火墻的通信流都必須有安全策略的確認與授權D:防火墻只能預防外網對內網的攻擊答案:D44、關于系統還原的還原點,說法正確的是______。A:還原點不可以自行設置B:還原點可以設置多個C:還原點只可以設置一個D:還原點的時間只可以精確到天答案:B45、計算機安全屬性不包括______。A:保密性和正確性B:完整性C:可用性服務和可審性D:不可抵賴性答案:A46、計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的______。A:指令B:程序C:文檔D:文件答案:B47、計算機病毒不會______。A:使得文件亂碼B:破壞計算機中的數據C:使使用者感染病毒而生病D:搶占系統資源,影響計算機運行速度答案:C48、訪問控制根據應用環境不同,可分為三種,它不包括________。A:內存訪問控制B:主機、操作系統訪問控制C:網絡訪問控制D:應用程序訪問控制答案:A49、在加密技術中,把加密過的消息稱為______。A:明文B:密文C:加密D:解密答案:B50、影響網絡安全的因素不包括_______。A:輸入的數據容易被篡改B:網絡傳輸不穩定C:I\O設備容易造成信息泄露或被竊取D:系統對處理數據的功能還不完善答案:B51、影響網絡安全的因素不包括_______。A:輸入的數據容易被篡改B:計算機病毒的攻擊C:防火墻偶發故障D:系統對處理數據的功能還不完善答案:C52、信息安全是指______。A:軟件安全和數據安全B:軟件安全和磁盤安全C:數據安全和口令安全D:數據安全和I/O安全答案:A53、按攻擊的操作系統分類,計算機病毒不包括______。A:攻擊DOS系統的病毒B:攻擊Windows系統的病毒C:攻擊UNIX或OS/2的病毒D:攻擊Word文檔的病毒答案:D54、按破壞的后果分類,計算機病毒可分為______。A:破壞性病毒和良性病毒B:良性病毒和惡性病毒C:應用程序型病毒和系統病毒D:表現型病毒和實質性病毒答案:B55、最簡單最常用的認證方式是______。A:加密密鑰和解密密鑰B:帳戶和口令C:IP識別D:生物特征認證答案:B56、以下關于防火墻說法正確的是______。A:防火墻通常處于企業局域網內部B:防火墻用于禁止局域網內用戶訪問InternetC:所有的防火墻是純軟件實現的D:防火墻是一個或一組在兩個不同安全等級的網絡之間執行訪問控制策略的系統答案:D57、關于包過濾防火墻的特點,下列說法錯誤的是______。A:安全性好B:實現容易C:代價較小D:無法有效區分同一IP地址的不同用戶答案:A58、由于用戶不當操作等各種原因,可能造成系統發生故障,為了能夠把計算機還原到某個指定的狀態,Windows設置了______組件解決這個問題。A:系統更新B:安全更新C:自動更新D:系統還原答案:D59、關于系統還原的說法,下列正確的說法是______。A:系統還原必須獲得微軟的應允才能還原B:系統還原就是將系統還原到初始安裝系統時的狀態C:還原點可以由系統自動生成也可以由用戶手動設置D:系統還原后,原有的所有的數據全部丟失答案:C60、天網防火墻的安全級別分別為______。A:低、中、高、擴四個等級B:低、一般、中、高四個級別C:低、高、擴三個級別D:低、中、高三個級別答案:A61、下面關于計算機病毒說法正確的是______。A:良性病毒不傳染B:病毒是具有破壞性的特制的程序C:病毒的產生和機房的不衛生有很大的關系D:二手計算機最容易感染計算機病毒答案:B62、下列不屬于傳播計算機病毒的載體是_______。A:網絡B:顯示器C:光盤D:U盤答案:B63、以下關于計算機病毒說法錯誤的是______。A:良性病毒同樣具備計算機病毒的所有特征B:有的計算機病毒并不傳播C:計算機病毒也能破壞壓縮文件D:計算機病毒也可以通過MP3進行傳播答案:B64、認證方式中最常用的技術是______。A:數字簽名B:DNA識別C:指紋認證D:口令和賬戶名答案:D65、關于防火墻的說法,下列錯誤的是______。A:所謂軟件防火墻是指該防火墻不需要專門的硬件支持B:防火墻的作用是既能預防外網非法訪問內網,也能預防內網非法訪問外網C:天網防火墻是一個軟件防火墻D:防火墻可以做到100%的攔截答案:D66、下面不破壞實體安全的是______。A:火災B:偷竊C:木馬D:雷電答案:C67、計算機安全屬性中的完整性是指_______。A:系統中的軟、硬件必須配備完整B:系統的安全機制必須完整C:信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性D:網絡的通訊機制必須完整答案:C68、關于操作系統型病毒說法錯誤的是______。A:操作系統設計中的錯誤B:這種病毒運行后會替代操作系統中的某個模塊C:這種病毒破壞的目標通常是操作系統D:這種病毒有時會使系統無法啟動答案:A69、目前,還無法使計算機病毒傳播的途徑是______。A:網絡B:無線通訊C:固定或移動的存儲器D:只讀存儲器答案:D70、目前,還無法使計算機病毒傳播的途徑是______。A:網絡B:無線通訊C:固定或移動的存儲器D:ROMBIOS答案:D71、計算機安全屬性中的完整性是指_______。A:任何程序的運行絕不可中斷B:Word文檔必須完整C:信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等D:登錄系統是用戶提供給系統的信息必須完整答案:C72、下面最可能是病毒引起的現象是______。A:計算機無法啟動B:電源打開后指示燈不亮C:網頁上無故出現廣告性的熱鏈接D:打印機電源無法打開答案:A73、計算機病毒傳播的渠道不可能是______。A:郵件B:空氣C:下載軟件D:U盤答案:B74、計算機病毒傳播的渠道不可能是______。A:無線通訊B:鼠標C:下載軟件D:網頁文件答案:B75、下面,關于計算機安全屬性說法不正確的是______。A:計算機的安全屬性包括:保密性、完整性、可用性、可靠性B:計算機的安全屬性包括:保密性、完整性、不可抵賴性、可用性C:計算機的安全屬性包括:可靠性、完整性、保密性、正確性D:計算機的安全屬性包括:保密性、完整性、不可抵賴性、可靠性答案:C76、下面,關于計算機安全屬性說法不正確的是______。A:計算機的安全屬性包括:保密性、完整性、不可抵賴性、可靠性B:計算機的安全屬性包括:保密性、完整性、不可抵賴性、可用性C:計算機的安全屬性包括:可靠性、完整性、保密性、抗病毒性D:計算機的安全屬性包括:保密性、完整性、可用性、可靠性答案:C77、影響網絡安全的因素不包括_______。A:操作系統有漏洞B:黑客攻擊C:計算機機房空氣質量太差D:信息系統自身存在漏洞答案:C78、影響網絡安全的因素不包括_______。A:網絡通訊協議有漏洞B:黑客攻擊C:I/O設備會產生偶發性的故障D:數據庫管理系統安全級別高答案:C79、影響網絡安全的因素不包括_______。A:操作系統有漏洞B:黑客攻擊C:操作員有時會有誤操作D:信息系統自身存在漏洞答案:C80、信宿識別的目的是______。A:驗證發送者身份的真實性B:驗證接收者身份的真實性C:驗證所發的消息的真實性D:驗證接受的消息的真實性答案:B81、下面,關于天網防火墻的實現方法,說法正確的是______。A:它是由路由器實現的B:它是由代理服務器實現的C:純軟件實現的D:專用的硬件設備和相應的軟件實現的答案:C82、下列情況中,破壞了數據的完整性的攻擊是______。A:盜用他人郵箱地址接收郵件B:不承認做過信息的遞交行為C:數據在傳輸中途被刪除了部分內容D:數據在傳輸中途被竊聽答案:C83、關于系統還原,錯誤的說法是______。A:系統還原不等于重裝系統B:系統還原肯定會重新啟動計算機C:系統還原可以自動為系統打上補丁D:系統還原后,所有原來可以執行的程序,未必可以繼續執行答案:C84、關于系統還原,正確的說法是______。A:系統還原相當于重裝系統B:系統還原后,"我的文檔"中的文件會清空C:系統還原可以自動為系統打上補丁D:系統還原后,可能有些驅動程序無法運行答案:D計算機網絡安全技術習題一:1-1簡述計算機網絡安全的定義答:從狹義角度:計算機網絡安全是指計算機及其網絡系統資源和信息資源不受自然和人為有害因素的威脅和危害。從本質上來講就是系統上的信息安全;從廣義角度:凡是涉及計算機網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是計算機網絡安全的研究領域。1-2計算機網絡系統的脆弱性主要表現在哪幾個方面?試舉例說明。答:網絡安全的脆弱性、計算機硬件系統的故障、軟件本身的“后門”、軟件的漏洞。例子:有些軟件會捆綁另一些軟件安裝。1-9計算機網絡安全的三個層次的具體內容是什么?答:安全立法:計算機網絡安全及信息系統安全保護、國際聯網管理、商用密碼管理、計算機病毒防治、安全產品檢測與銷售;安全技術:物理安全技術、網絡安全技術、信息安全技術;安全管理:包括從人事資源管理到資產物業管理,從教育培訓、資格認證到人事考核鑒定制度,從動態運行機制到日常工作規范、崗位責任制度等多方面。習題二2-1簡述物理安全的定義、目的與內容。答:定義:實體安全又叫物理安全,是保護計算機設備設施免遭地震、水災、火災、有害氣體和其他環境事故破壞的措施和過程。實體安全主要考慮的問題是環境、場地和設備的安全以及實體訪問控制和應急處理計劃等。實體安全技術主要是指對計算機及網絡系統的環境、場地、設備和人員等采取的安全技術措施。目的:實體安全的目的是保護計算機、網絡服務器、交換機、路由器、打印機等硬件實體和通信設施免受自然災害、人為失誤、犯罪行為的破壞;確保系統有一個良好的電磁兼容工作環境;把有害的攻擊隔離。內容:實體安全的內容主要包括:環境安全、電磁防護、物理隔離以及安全管理。2-2計算機房場地的安全要求有哪些?答:1、為保證物理安全,應對計算機及其網絡系統的實體訪問進行控制,即對內部或外部人員出入工作場所進行限制。2、計算機機房的設計應考慮減少無關人員進入機房的機會。3、所有進出計算機機房的人都必須通過管理人員控制的地點。2-3簡述機房的三度要求。答:溫度:機房溫度一般控制在18℃~20℃,即(20±2)℃。溫度過低會導致硬盤無法啟動,過高會使元器件性能發生變化,耐壓降低,導致不能工作。濕度:機房內的相對濕度一般控制在40%~60%為好,即(50±10)%。濕度控制與溫度控制最好都與空調聯系在一起,由空調系統集中控制。機房內應安裝溫、濕度顯示儀,隨時觀察、監測。潔凈度:清潔度要求機房塵埃顆粒直徑小于0.5μm,平均每升空氣含塵量小于1萬顆。2-4機房內應采取哪些防靜電措施?常用的電源保護裝置有哪些?答:防電措施:采用乙烯材料裝修,避免使用掛毯、地毯等吸塵、容易產生靜電的材料。常用的電源保護裝置有金屬氧化物可變電阻、硅雪崩二極管、氣體放電管、濾波器、電壓調整變壓器和不間斷電源等。2-7簡述電磁干擾的分類及危害。答:電磁干擾的分類:傳導干擾、輻射干擾危害:計算機電磁輻射的危害、外部電磁場對計算機正常工作的影響。2-9簡述物理隔離的安全要求。答:1、在物理傳導上使內外網絡隔斷,確保外部網不能通過網絡連接而侵入內部網;同時防止內部網信息通過網絡連接泄露到外部網。2、在物理輻射上隔斷內部網與外部網,確保內部網信息不會通過電磁輻射或耦合方式泄露到外部網。3、在物理儲存上隔斷兩個網絡環境,對于斷電后會遺失信息的部件,如內存、處理器等暫存部件,要在網絡轉換時作清除處理,防止殘留信息出網;對于斷電非遺失性設備如磁帶機、硬盤燈存儲設備,內部網與外部網信息要分開存儲。2-10簡述物理隔離技術經歷了哪三個階段?每個階段各有什么技術特點。答:徹底的物理隔離:物理隔離是一個數據安全裝置,一個基于PCI的硬件插卡,一般分為單網口隔離卡和雙網口隔離卡兩種。利用物理隔離卡、安全隔離計算機和隔離集線器所產生的網絡隔離,是徹底的物理隔離,兩個網絡之間沒有信息交流,所以也就可以抵御所有的網絡攻擊,它們適用于一臺終端需要分時訪問兩個不同的、物理隔離的網絡的應用環境。協議隔離:協議隔離通常指兩個網絡之間存在著直接的物理連接,但通過專用協議來連接兩個網絡。物理隔離網閘技術:物理隔離網閘技術使用帶有多種控制功能的固態開關讀寫介質,來連接兩個獨立主機系統的信息安全設備。習題三3-1簡要回答防火墻的定義和發展簡吏。答:定義:防火墻是位于內部網絡與外部網絡之間或兩個信任程度不同的網絡之間的軟件或硬件設備的組合,它對兩個網絡之間的通信進行控制,通過強制實施統一的安全策略,限制外界用戶對內部網絡的訪問及管理內部用戶訪問外部網絡的權限的系統,防止對重要信息資源的非法存取和訪問,以達到保護系統安全的目的。發展簡吏:第一代包過濾;二代電路層防火墻;三代應用層防火墻;四代動態包過濾;第五代自適應代理技術。3-2設置防火墻目的是什么?防火墻的功能和局限性各有哪些?答:目的:限制他人進入內部網絡;過濾掉不安全的服務和非法用戶;防止入侵者接近用戶的防御設施;限定人們訪問特殊站點;為監視局域網安全提供方便。功能:防火墻是網絡安全的屏障;防火墻可以強化網絡安全策略;對網絡存取和訪問進行監控審計;防止內部信息的外泄。局限性:防火墻防外不防內;網絡應用受到結構性限制;防火墻難于管理和配置,易造成安全漏洞;效率較低、故障率高;很難為用戶在防火墻內外提供一致的安全策略;防火墻只實現了粗粒度的訪問控制。3-3簡述防火墻的發展動態和趨勢。答:動態:優良的性能;可擴展的結構和功能;簡化的安裝與管理;主動過濾;防病毒與防黑客。趨勢:未來防火墻技術會全面考慮網絡的安全、操作系統的安全、應用程序的安全、用戶的安全、數據的安全等五個方面。3-6防火墻的主要技術及實現的方式有哪些?答:主要技術:雙端口或三端口的結構;透明的訪問方式;靈活的代理系統;多級的過濾技術;網絡地址轉換技術;網絡狀態監視器;Internet網關技術;安全服務器網絡(SSN);用戶鑒定與加密;用戶定制服務;審計和告警。實現方式:應用網關代理;回路級代理服務器;代管服務器;IP通道(IPTunnels);隔離域名服務器;郵件轉發技術。3-7防火墻的常見體系結構有哪幾種?答:雙宿主機網關;屏蔽主機網關;被屏蔽子網。習題四4-1攻擊者常用的攻擊工具有哪些?答:DOS攻擊工具;木馬程序。4-3簡述網絡攻擊的步驟。畫出黑客攻擊企業內部局域網的典型流程。答:網絡攻擊的步驟:隱藏位置,網絡探測和資料收集;弱點挖掘;掌握控制權;隱藏行蹤;實施攻擊;開辟后門。1、用Ping查詢企業網站服務器的IP1、用Ping查詢企業網站服務器的IP2、用IPNetworkBrowser掃描企業內部IP3、用PoreScan掃描企業內部局域網PORT4、用wwwhack入侵企業E-mail5、破解Intranet的賬號和口令6、用Legion掃描企業內部局域網7、植入特洛伊木馬8、結束4-4攻擊者隱藏自己的行蹤時通常采用哪些技術?答:連接隱藏;進程隱藏;篡改日志文件中的審計信息;改變系統時間,造成日志文件數據紊亂,以迷惑系統管理員。4-5簡述網絡攻擊的防范措施。答:提高安全意識;使用能防病毒、防黑客的防火墻軟件;設置代理服務器,隱藏自己的IP地址;安裝過濾器路由器,防止IP欺騙;建立完善的訪問控制策略;采用加密技術;做好備份工作。4-6簡述網絡攻擊的處理對策。答:發現攻擊者;處理原則;發現攻擊者后的處理對策。習題五5-1簡述訪問控制的三個要素、七種策略。答:三要素:主體、客體、控制策略;七種策略:入網訪問控制;網絡的權限控制;目錄級安全控制;屬性安全控制;網絡服務器安全控制;網絡監測和鎖定控制;網絡端口和節點的安全控制。5-2簡述訪問控制的內容。答:訪問控制包括認證、控制策略實現和審計三個方面的內容。5-3簡述自主訪問控制模型、強制訪問控制模型、基于角色的訪問控制模型。答:自主訪問控制模型:是根據自主訪問控制策略建立的一種模型,是基于訪問控制矩陣中列的自主訪問控制。強制訪問控制模型:是一種多級訪問控制策略,主要特點是系統對主體和客體實行強制訪問控制。基于角色的訪問控制模型:在基于角色訪問,不同的角色被賦予不同的訪問權限。系統的訪問控制機制只看到角色,而看不到用戶。習題六6-2RAID有哪幾種級別?各有何特點?答:級別:RAID0、RAID1、RAID10、和RAID5.特點:RAID0具有成本低、讀寫性能極高、存儲空間利用率高等特點;RAID1安全性高、技術簡單、管理方便、讀寫性能好,缺點是無法擴展,數據空間浪費大;RAID10讀寫性能出色、安全性高,但缺點是構建陣列的成本投入大,數據空間利用率低,不是經濟高效的方案;RAID5具有數據安全、讀寫速度快、空間利用率高等優點,缺點是寫操作較慢。6-3分別說明DAS、NAS和SAN三種儲存技術的原理和特點。答:原理:DAS直接將存儲設備連接到服務器上;NAS是指在網絡服務器群的后端,采用光纖通道協議連接成高速專用網絡,使網絡服務器與多種存儲設備直接連接。SAN將分布、獨立的數據整合為大型、集中化管理的數據中心,以便于對不同主機和應用服務器進行訪問技術。特點:DAS主要優點是價格低廉、配置簡單、使用方便;NAS具有高性能、高擴展性,光纖連接距離遠,可連接多個磁盤陣列或磁帶庫組成存儲池,易于管理等優點。SAN成本最低。6-4簡述備份的方式、層次和類型。答:方式:完全備份、增量備份、差額備份;層次:軟件級、硬件級、人工級;類型:冷備份、熱備份和邏輯備份。習題七7-1簡述計算機病毒的定義、分類、特點及感染途徑。答:定義:國外最流行的定義為:計算機病毒是一段附著在其他程序上的可以實現自我繁殖的程序代碼;在《中華人民共和國計算機信息系統安全保護條例》中定義為:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者數據,影響使用并且能夠自我復制的一組計算機指令或程序代碼。分類:按感染方式分為引導型、文件型和混合型病毒;按連接方式分為源碼型、入侵型、操作系統型和外殼型病毒;按破壞性可分為良性病毒和惡性病毒;網絡病毒。特點:刻意編寫,自我復制能力,奪取系統控制權,隱蔽性,潛伏性,不可預見性。感染途徑:電子郵件,外部介質,下載等三種途徑進入用戶的計算機。習題八8-1簡述數據庫系統的組成及各部分的功能。答:組成:數據庫系統由數據庫和數據庫管理系統兩部分組成。各部分功能:數據庫是按一定規則和方式存取數據的幾何體;數據庫管理系統(DBMS)的主要功能有:有正確的編譯功能,能正確執行規定的操作;能正確執行數據庫命
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025合法房產交易合同
- 期中卷 【期中測試·真題卷】-2023-2024學年八年級地理下冊單元精講·速記·巧練(湘教版)(原卷版)
- 2025大學生購房合同范本「下載」
- 《壓力容器安裝教程》課件
- 《智能設備維護技巧講座》課件
- 《實行教學計劃指南》課件
- 火車站候車大廳擁擠應對計劃
- 2025安全服務合同模板
- 《醚類化合物的合成》課件
- 2025年從事接觸職業病危害的勞動合同
- 工程施工服務方案范文
- 重大疾病證明書樣本
- 遼寧省協作校2024-2025學年高二化學下學期期中試題
- 埋地塑料排水管道施工
- 勞工及道德體系法律法規清單
- 寬帶賬號注銷委托書
- 嬰幼兒發展引導員(三級)理論試題及答案
- 2024低預應力預制混凝土實心方樁
- 初中物理中考實驗題總匯
- (高清版)JTG 2111-2019 小交通量農村公路工程技術標準
- 環境因素識別評價表
評論
0/150
提交評論