計算機安全技術學習通超星期末考試答案章節答案2024年_第1頁
計算機安全技術學習通超星期末考試答案章節答案2024年_第2頁
計算機安全技術學習通超星期末考試答案章節答案2024年_第3頁
計算機安全技術學習通超星期末考試答案章節答案2024年_第4頁
計算機安全技術學習通超星期末考試答案章節答案2024年_第5頁
已閱讀5頁,還剩12頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機安全技術學習通超星期末考試章節答案2024年以下關于Smurf攻擊的描述錯誤的是()

答案:攻擊者最終的目標是在目標計算機上獲取一個賬號。DOS攻擊的SYNflood攻擊是利用(

)進行攻擊。

答案:通信握手過程問題關于堡壘主機的說法,錯誤的是()

答案:堡壘主機的速度要求非常快包過濾技術可以允許或者不允許某些包在網絡上傳遞,它過濾的判斷不包括()

答案:數據包的具體內容WindowsNT網絡安全子系統的安全策略環節由()構成

答案:以上三項都是對于IP欺騙攻擊,過濾路由器不能防范的是()

答案:偽裝成外部可信任主機的IP欺騙能夠在網絡通信中尋找符合網絡入侵模式的數據包而發現攻擊特征的入侵檢測方式是()

答案:基于網絡的入侵檢測方式某一案例中,使用者已將無線AP的SSID廣播設置為禁止,并修改了默認SSID值,但仍有未授權的客戶端接入該無線網絡。這是因為()

答案:封裝了SSID的數據包仍然會在無線AP與客戶端之間傳遞SuperScan和PortScan屬于什么類軟件()

答案:端口掃描下列哪種方法不能有效的防范SQL進入攻擊()

答案:使用SiteKey技術下列哪種攻擊不是針對統計數據庫的()

答案:資源解析攻擊對處理SQL注入無效的措施是()

答案:部署傳統的網絡層防火墻下面哪部分不屬于入侵的過程()

答案:數據存儲下列算法中,哪種不是對稱加密算法()

答案:RSA下列算法中屬于Hash算法的是()

答案:SHA以下哪一項是基于一個大的整數很難分解成兩個素數因數設計的算法()

答案:RSA與RSA(Rivest,Shamir,Adleman)算法相比,DDS(DigitalSignatureStandard)不包括()

答案:數據完整性以下哪一項不在證書數據的組成中()

答案:版權信息以下關于對稱密鑰加密說法正確的是()

答案:加密密鑰和解密密鑰必須是相同的以下哪一項不屬于惡意代碼()

答案:宏以下哪種木馬脫離了端口的束縛()

答案:Icmp木馬如果消息接受方要確定發送方身價,則要使用(

)原則

答案:鑒別給電腦設置多道口令,其中進入電腦的第一道口令是()

答案:

CMOS口令(

)即攻擊者利用網絡竊取經由網絡傳輸的數據包,通過分析獲得重要的信息

答案:信息竊取某主機遭受到拒絕服務攻擊后,其結果是()

答案:以上三項都是以下工具可以用于檢測Windows系統中文件簽名的是()

答案:sigverif黑客可以通過對網絡設備或主機進行欺騙攻擊,從而通過改變數據包的原有傳輸路徑而繞過防火墻或IDS等安全防護設備,下面哪種技術無法改變數據傳輸路徑。()

答案:單播反向路徑轉發(URPF)解決IP欺騙技術的最好方法是安裝過濾路由器,在該路由器的過濾規則中,正確的是()

答案:在發出的數據包中,應該過濾掉源地址與內部網絡地址不同的數據包DES是一種以塊(分組)為單位加密的技術,一個數據塊大小為()

答案:64位下列不是物理威脅的是()

答案:身份識別錯誤防止用戶被冒名所欺騙的方法是()

答案:對信息源發方進行身份驗證計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是()

答案:對網絡中設備的威脅張山是公司的一名業務代表,經常要在外地訪問公司的財務信息系統,他應該采用的安全、廉價的通訊方式是()

答案:遠程訪問VPN加強系統()是發現和查證計算機犯罪的有效措施。

答案:安全審計關于安全審計目的描述錯誤的是()

答案:實現對安全事件的應急響應當一個應用系統被攻擊并受到了破壞后,系統管理員從新安裝和配置了此應用系統,在該系統重新上線前管理員不需查看()

答案:審計記錄脆弱性掃描,可由系統管理員自行進行檢查,原則上應不少于()

答案:每月一次A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是()

答案:KA公開(KB秘密(M’)密碼學的目的是()

答案:研究數據保密哪一個是PKI體系中用以對證書進行訪問的協議()

答案:LDAP以下各種加密算法中屬于單鑰制加密算法的是()

答案:DES加密算法在計算機密碼技術中,通信雙方使用一對密鑰,即一個私人密鑰和一個公開密鑰,密鑰對中的一個必須保持秘密狀態,而另一個則被廣泛發布,這種密碼技術是()

答案:公開密鑰算法下列口令維護措施中,不合理的是()

答案:怕把口令忘記,將其記錄在本子上按照密鑰類型,加密算法可以分為()

答案:公開密鑰算法和對稱密鑰算法數字簽名技術的主要功能包括:(

)、發送者的身份認證、防止交易中的抵賴發生。

答案:

驗證證信息傳輸過程中的完整性數據保密性指的是()

答案:保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密以下算法中屬于非對稱加密算法的是()

答案:RSA算法()機制是防止網絡通信中否認、偽造、冒充和篡改的方法。

答案:數字簽名對付主動攻擊需采用(

)技術

答案:報文鑒別下面技術中不能防止網絡釣魚攻擊的是()

答案:根據互聯網內容分級聯盟(ICRA)提供的內容分級標準對網站內容進行分級關于DDoS技術,下列哪一項描述是錯誤的()

答案:DDoS攻擊不對系統或網絡造成任何影響網絡安全工作的目標包括()

答案:

以上都是在網絡信息安全模型中,()是安全的基石。它是建立安全管理的標準和方法。

答案:

政策,法律,法規網絡安全性策略應包括網絡用戶的安全責任、()、正確利用網絡資源和檢測到安全問題時的對策。

答案:

技術方面的措施在網絡安全中,捏造是指未授權的實體向系統中插入偽造的對象。這是對()

答案:完整性的攻擊對網絡的威脅包括:I.假冒

II.特洛伊木馬

Ⅲ.旁路控制

Ⅳ.后門

V.授權侵犯。在這些威脅中,屬于滲入威脅的為()

答案:

I、Ⅱ、Ⅲ和Ⅳ制定數據備份方案時,需要重要考慮的兩個因素為適合的備份時間和()

答案:備份的存儲位置U盤病毒依賴于哪個文件達到自我運行的目的?()

答案:autoron.inf病毒的傳播機制主要有哪些()

答案:

以上均是計算機病毒的主要危害有()

答案:干擾計算機的正常運行()是計算機染上病毒的特征之一。

答案:文件長度增長以下關于計算機病毒的特征說法正確的是()

答案:破壞性和傳染性是計算機病毒的兩大主要特征以下哪一項不屬于計算機病毒的防治策略()

答案:禁毒能力下列各項中,屬于“木馬”的是()

答案:冰河為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機()

答案:內容過濾針對弱口令,最常見的攻擊方法是()

答案:暴力破解僵尸網絡容易造成“()”攻擊。

答案:

DDOS服務拒絕從數據來源看,入侵檢測系統主要分為哪兩類()

答案:網絡型、主機型網絡中一臺防火墻被配置來劃分Internet、內部網和DMZ區域,這樣的防火墻類型為()

答案:三宿主堡壘主機網絡中有一個設備暴露于Internet中,并提供某項服務,其自身擁有很強的保護能力,這種設備稱為()

答案:堡壘主機下面選項中關于防火墻描述正確的是()

答案:防火墻能夠防止DDOS攻擊防火墻中地址翻譯的主要作用是()

答案:

隱藏內部網絡地址下列報文中,出于保護內部網絡的考慮,哪類報文不應該被防火墻所丟棄()

答案:以外部地址為目標地址的流出數據防火墻采用的最簡單的技術是()

答案:包過濾邏輯上,防火墻是()

答案:A、B、C包過濾防火墻一般在()上實現。

答案:路由器以下對防火墻的說法錯誤的是()

答案:只能對兩個網絡之間的互相訪問實行強制性管理的安全系統關于用戶角色,下面說法正確的是()

答案:角色與身份認證無關在交換機上有許多特性可以保證網絡的安全,下面哪些特性不屬于交換機的安全特性()

答案:

廣播風暴的抑制為了防御網絡監聽,最常用的方法是()

答案:信息加密下面哪項不是防范ARP攻擊的有效方法()

答案:加強用戶權限控制IP欺騙的核心是獲得()

答案:TCP序列號WindowsNT系統中哪個文件夾存放SAM文件()

答案:\%Systemroot%\system32\config包過濾系統()

答案:既不能識別數據包中的用戶信息,也不能識別數據包中的文件信息包過濾技術與代理服務技術相比較()

答案:包過濾技術對應用和用戶是絕對透明的以下不是接入控制的功能的是()

答案:使合法人按其權限進行各種信息活動用來追蹤DDoS流量的命令是()

答案:ipsource-track在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的這是對()

答案:

可用性的攻擊一個數據包過濾系統被設計成允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于()基本原則。

答案:

最小特權假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的攻擊手段(

)

答案:

地址欺騙地址解析協議ARP的作用是()

答案:IP地址轉換為設備的物理地址SYNFlooding攻擊的原理是什么()

答案:有些操作系統協議棧在處理TCP連接時,其緩存區有限的空間不能裝載過多的連接請求,導致系統拒絕服務Arp欺騙可以對局域網用戶產生何類威脅()

答案:以上均是下列哪種http報頭項可偽造地址來源()

答案:VIAUNIX/Linux系統中,下列命令可以將普通帳號變為root帳號的是()

答案:/bin/su命令下列哪一個是常用的防范NetBIOS漏洞攻擊的方法()

答案:利用ICP/IP篩選Windows遠程桌面、Telnet、發送郵件使用的默認端口分別是()

答案:3389,23,25要查看計算機網絡配置,應該在cmd下使用什么命令()

答案:ipcongfig/allUNIX操作系統的安全等級為()。

答案:CWindows提供的遠程登錄的默認端口是

,我們可以修改該端口號防止黑客登錄。

答案:3389注冊表文件的位置位于

答案:Windows\system32\config注冊表共有

個根鍵,其中HKEY_LOCAL_MACHINE主鍵保存的是計算機

相關的信息。

答案:5;五;硬件;軟件;軟件;硬件Windows注冊表的結構是

答案:樹狀分層結構;樹狀層次結構Windows系統管理員賬戶是________。

答案:AdministratorWindows系統設置的強壯密碼密碼長度應該大于

個字符。字符應盡可能包括

種類型的字符。

答案:8;3Windows賬戶安全策略主要有(

)。

答案:強密碼原則;設置密碼策略和鎖定策略;重命名管理員賬戶;刪除多余賬戶系統進程負責管理用戶登錄。

答案:winlogon;WinlogonWindows可以控制對資源或對象的訪問,對象包括

、線程、進程、內存、注冊表項等。

答案:文件;文件夾;打印機;I/O設備;輸入輸出設備;窗口;窗體用戶身份驗證有兩種模式,一是

,二是網絡身份驗證。

答案:交互式登錄;交互登錄Windows操作系統安全控制包括

答案:用戶身份驗證;身份驗證;基于對象的訪問控制;基于對象訪問控制參數反映了防火墻在不丟包的情況下能夠達到的最大速率。

答案:吞吐量;最大吞吐量參數體現防火墻對客戶端TCP連接請求的響應能力。

答案:并發連接數;并發連接防火墻產品的選購要綜合考慮以下指標(

)。

答案:安全性;穩定可靠性;抵御DOS攻擊能力;易于管理、升級防火墻主要的技術參數包括(

)。

答案:吞吐量;并發連接;用戶數;安全過濾帶寬狀態檢測防火墻也稱動態包過濾防火墻,它是通過“狀態監視”模塊對網絡通信的網絡層、應用層實行監測,根據事先設置的

決定是否讓數據包通過的一種防火墻技術。狀態檢測防火墻克服了

防火墻的不足,不是對數據包孤立檢測,而是

都跟蹤檢測,為每一個連接建立

,該鏈接傳輸的數據都以會話狀態為依據,把會話作為整體檢查。

答案:過濾規則;規則;包過濾;從連接建立到終止;從連接的建立到終止;對;對連接的全過程;會話狀態代理防火墻的安全性優于

防火墻。

答案:包過濾代理防火墻工作在網絡的

層,其過濾檢測的實質是

,可以識別某些應用層協議數據內容。

答案:應用;第七;第7;應用協議分析;應用層協議分析代理服務器運行在

之間,隔斷

直接通信,內網終端訪問外網服務器時,首先訪問

再訪問

并轉發服務器回復的數據包給內網終端。

答案:兩個網絡;內網和外網;外網和內網;被保護網絡和外網;兩個網絡;內網和外網;外網和內網;被保護網絡和外網;代理服務器;代理主機;代理服務器;代理主機;外網服務器;外網主機代理防火墻不足之處包括(

)。

答案:比較耗用資源;容易造成數據遲滯;規則配置比較復雜;不能很好支持新應用包過濾防火墻是核查流經的數據包

,根據

決定是否讓數據包通過的一種防火墻技術。數據包過濾一般使用過濾路由器來實現。

答案:包頭;頭部;過濾規則;規則包過濾防火墻不足之處包括(

)。

答案:不支持用戶認證;不支持應用層協議,無法發現應用層攻擊;不能阻止IP欺騙包過濾防火墻檢查內容包括(

)。

答案:源IP地址;目的IP地址;源端口號;目的端口號;協議類型防火墻從體系結構來分類,可分為

防火墻。

答案:雙宿主主機;雙宿主主機防火墻;屏蔽主機;屏蔽主機防火墻;被屏蔽主機防火墻;屏蔽子網;屏蔽子網防火墻;被屏蔽子網防火墻防火墻從技術上來分,可分為

答案:包過濾;包過濾防火墻;應用代理型;應用代理型防火墻;代理防火墻;狀態檢測防火墻;復合型防火墻;下一代防火墻防火墻是設置在

之間的

,它像一道屏障,實現網絡的安全保護。

答案:被保護網絡;外部網絡;網絡訪問控制設備防火墻的基本特性有(

)。

答案:具備較強抗攻擊能力;允許的數據才可通過;內外網之間的數據都必須經過防火墻數字簽名技術在發送報文時,發送方用一個哈希函數從報文文本中生成報文摘要,將摘要信息用發送者的

加密,與報文一起傳送給接收者。接收者只有用發送者的

才能解密被加密的摘要信息,然后用哈希函數對收到的原文產生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數字簽名能夠驗證信息的完整性。

答案:私鑰;私有密鑰;公鑰;公開密鑰數字簽名是一種使用

加密技術鑒別數字信息真實性的方法。其實質是信息發送者利用自己的

產生別人無法偽造的一段密文,這段密文也是對發送者發送信息真實性的一個有效證明。

答案:公開密鑰;公鑰;非對稱密鑰;私鑰;私有密鑰數字簽名必須保證以下哪些條件(

)。

答案:接收方能驗證簽名真偽;發送方無法抵賴簽名;簽名無法偽造RSA算法用于數字簽名時,使用

加密簽名,使用

驗證簽名。

答案:私鑰;私有密鑰;公鑰;公開密鑰是當前最常用的公鑰加密算法,其不僅用于加密,還可用于

答案:RSA;RSA算法;RSA公開密鑰加密算法;RSA公鑰加密算法;數字簽名n個用戶相互通信,如果采用公開密鑰加密,則需要

對密鑰。

答案:n公開密鑰加密算法屬于

,該算法有一對數學相關的密鑰,通常使用

加密,

使用

解密。

答案:非對稱;公開密鑰;公鑰;私有密鑰;私鑰100個人采用對稱加密算法相互通信,需要

個密鑰。

答案:9900;4950對DES算法全稱是

,是一種廣泛使用的著名對稱加密算法。

答案:數據加密標準算法;數據加密標準對稱加密算法是指

使用相同密鑰的加密算法。對稱加密算法的安全性依賴于

的安全性。

答案:加密;解密;加密;解密;密鑰對稱加密算法的優點是(

)。

答案:算法高效運算快;密鑰簡短;破解困難對稱加密算法的缺點在于(

)。

答案:密鑰在傳遞過程中易被人獲取;多人通信密鑰多,不易管理加密前的原始信息稱為

,經過加密處理的信息稱為

。通過加密算法和密鑰將明文轉換為密文的過程稱為

,通過解密算法和密鑰將密文恢復為明文的過程稱為

答案:明文;密文;加密;解密密碼學是數據加密的核心,現代密碼學是專門研究

的技術科學。

答案:加密技術;編制密碼;解密技術;破譯密碼數據加密是對明文信息進行

,從而隱藏

的一種技術。

答案:重新編碼;一組可逆的數學變換;加密;信息真實內容;明文信息;信息內容現代密碼學解決了以下(

)問題。

答案:信息的保密性;信息的完整性;信息的不可抵賴性;信息的源發鑒別對現代密碼學描述正確的是(

)。

答案:是一門科學;主要借助于計算機處理;密文安全基于密鑰對古典密碼學描述正確的是(

)。

答案:針對字符加密;安全性基于算法保密性校驗和法殺毒是通過計算正常文件內容的

,并將該

寫入文件保存,殺毒時將當前計算的文件校驗和與保存的正常的文件校驗和相比較,從而判斷是否感染了病毒的一種方法。

答案:校驗和;CRC檢驗和;校驗和;CRC檢驗和特征代碼法主要通過分析已知病毒樣本,從而總結出足以代表該病毒的

答案:病毒特征碼;特征代碼;特征碼計算機病毒的

判斷是否被感染;

模塊將病毒裝載內存,將感染模塊置于活動狀態;

模塊滿足條件時將病毒轉播給其它宿主;

模塊破壞滿足條件時實施破壞。

答案:感染標志;感染標識;引導;傳染;感染;破壞;破壞表現計算機病毒程序通常由三個單元和一個標志構成:

答案:引導模塊;感染模塊;破壞表現模塊;破壞模塊;感染標志;感染標識選擇殺毒軟件一般有以下(

)標準。

答案:高偵測率;檢測未知病毒;占用資源少;容易管理升級計算機病毒特征代碼主要有以下幾種(

)。

答案:文件特征代碼;內存特征代碼計算機自動檢測病毒主要有以下幾種方法(

)。

答案:特征代碼法;校驗和法;行為監測法;虛擬機技術蠕蟲病毒是通過

復制和傳播的病毒。

答案:網絡;計算機網絡引導型病毒一般隱藏于

位置。

答案:引導區;引導扇區;ROMBIOS文件型病毒一般感染下列哪些類型文件(

)。

答案:EXE文件;COM文件;BAT文件按病毒的宿主來分,病毒可分為(

)幾類。

答案:引導型病毒;文件型病毒;宏病毒下列哪些選項是病毒的網絡傳播媒介(

)。

答案:瀏覽器;下載文件;通信軟件;郵件;局域網按病毒依附的操作系統分類,病毒可分為(

)幾類。

答案:基于DOS的病毒;基于Windows的病毒;基于Linux/Unix病毒;基于嵌入式系統病毒計算機病毒的分類依據有(

)。

答案:病毒依附的操作系統;病毒的傳播媒介;病毒宿主1998年出現的CIH病毒是第一個破壞計算機

件的病毒。

答案:硬;硬件世界上第一個病毒是1986年巴基斯坦兄弟編寫的

病毒。

答案:Brain馮?諾依曼的

是計算機病毒產生的理論基礎。

答案:復雜自動裝置的理論及組織的行為;復雜自動裝置的理論及組織行為;復雜自動裝置理論及組織行為計算機病毒,指編制或者在計算機程序中插入的破壞

或者破壞

,影響計算機使用并且能夠自我復制的一組計算機

或者

。——《中華人民共和國計算機信息系統安全保護條例》

答案:計算機功能;數據;指令;程序代碼;程序代碼;指令病毒產生的原因(

)。

答案:炫耀自己;報復;經濟利益;政治、戰爭需要病毒具有(

)的特點。

答案:傳染性;破壞性;潛伏性和可觸發性;非授權性;隱蔽性和不可預見性分布式拒絕服務攻擊指借助于客戶/服務器技術,將

作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。

答案:多個計算機聯合起來;多臺計算機聯合起來;多個計算機;多臺計算機拒接服務攻擊對象包括網絡終端設備、節點設備和線路介質。其中節點設備有

、服務器、終端

、打印機

、攝像頭

、手機

、手持終端等。

答案:交換機;switch;路由器;route拒絕服務攻擊指任何導致服務器、網絡或網絡設備不能

的攻擊。

答案:正常提供服務;提供正常服務;正常服務;提供服務;服務;工作拒絕服務攻擊可能的目的有(

)。

答案:使服務器崩潰無法訪問;自己冒充服務器;強制服務器重新啟動木馬實施攻擊的步驟一般為

五個階段。

答案:配置木馬;設置木馬;傳播木馬;擴散木馬;啟動木馬;運行木馬;建立連接;建立聯系;遠程控制;遠程操控木馬本質上是一個C/S模式的程序,

端負責侵入他人主機,也稱為

端;

端負責遠程操控,監聽端口,也稱為

端。

答案:服務;服務器;server;被控制;客戶;client;控制;主控;主控制木馬具有(

)的特點。

答案:隱蔽性;潛伏性;危害性;非授權性ARP欺騙就是使用

欺騙網絡中某臺主機,使其數據包發生

轉發,從而達到監聽目的。

答案:偽造的假的MAC地址;假的MAC地址;偽造的MAC地址;假MAC地址;偽造MAC地址;錯誤;錯誤的ARP是地址解析協議,是將網絡層

地址轉換為以太網使用的

地址。

答案:IP;IP協議;邏輯;MAC;物理地址網絡監聽工具Sniffer工作原理就是更改

工作模式,利用網卡

接收一切所能接受的數據,從而捕獲數據包,分析數據包,達到網絡監聽目的。

答案:網卡;網絡適配器;網絡接口卡;混雜模式;混雜工作模式網卡工作模式包括(

答案:廣播模式;組播模式;直接模式;混雜模式在網絡協議中,端口號是識別不同應用程序的一個數字編號。分為

答案:知名端口;公認端口;著名端口;周知端口;登記端口;注冊端口;臨時端口;動態端口當向目標主機某個端口發送建立連接請求時,如果目標主機開放了該端口則

;如果目標主機未開放該端口,則無

答案:應答;回應;同意請求;應答;回應信息收集包括

(網絡踩點),主要收集IP地址范圍、域名信息、系統信息等;

(網絡掃描),收集系統開放端口、操作系統類型、網絡服務,以及是否存在可利用的安全漏洞等;深度信息收集即(網絡查點),主要指獲得用戶賬號、網絡服務類型和版本號等更細致的信息。

答案:外圍信息收集;基礎信息收集;關鍵信息收集口令破解的防范措施主要包括(

)。

答案:設置強壯密碼;關閉139端口;設置賬號鎖定策略網絡掃描器功能主要包括(

)。

答案:端口掃描;漏洞掃描;破解口令;檢測主機黑客入侵的過程一般分為確定目標、收集信息、工具掃描、

、清除痕跡、創建后門等幾個階段。

答案:實施攻擊;攻擊系統;攻擊實施;正式攻擊黑客是指利用計算機技術,在未經授權的情況下訪問他人計算機文件或網絡的人。黑客分為

,我們通常所說的黑客指黑帽黑客,他們惡意破解商業軟件、惡意入侵他人網絡系統,從而盜取敏感信息。

答案:黑帽黑客;白帽黑客黑客搭線竊聽屬于()風險。

答案:信息傳輸安全黑客搭線竊聽屬于(

)風險。

答案:信息傳輸安全應用安全包括(

)。

答案:編程語言平臺;程序;應用軟件系統系統安全可以通過哪些措施實現(

)。

答案:反病毒;入侵檢測;審計分析;系統安全檢測網絡安全包括(

)。

答案:局域網、子網安全;網絡中數據傳輸安全;網絡運行安全物理安全包括(

答案:環境安全;設備安全;媒體安全網絡安全涉及的內容包括(

答案:物理安全;網絡安全;系統安全;應用安全;管理安全CC標準指的是美國國防部提出的

答案:信息技術安全通用評估準則1976年美國斯坦福大學的迪菲和赫爾曼首次提出

答案:公鑰密碼體制;公鑰密碼技術;公鑰加密技術通過密碼技術解決通信保密問題,保證數據的保密性與完整性是

階段特點。

答案:通信保密信息安全發展經歷了

四個階段。

答案:通信保密階段;計算機安全階段;信息技術安全階段;信息保障階段網絡安全是指網絡系統的

和系統中的

受到保護,不因偶然的或者惡意的攻擊而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。

答案:硬件;軟件;軟件;硬件;數據網絡安全的目的包括(

)。

答案:保障信息安全;防止非法進入;事后安全審計網絡安全的基本要素包括(

)。

答案:保密性;完整性;可用性;可控性;不可否認性

下述哪一項被稱為第五國防(

答案:信息安全空間pwl文件是(

)

答案:口令文件GRP文件是(

)

答案:程序組文件WINDOWS系統的初始化文件中有三個最重要(

)?

答案:Win.ini,system.ini,Progman.ini對一個文件可實行的最基本的操作是(

)?

答案:讀、寫、執行Kerberos是(

)?

答案:網絡認證協議要訪問某個數據庫,必須首先能夠以(

)的方式訪問正在運行該數據庫的計算機系統.

答案:直接或間接一個給定的交叉調度是可串行化的,則這個并行事務是(

)?

答案:正確的REVOKESELECTONTABLETABLE1FROMLL1的意思是(

)。

答案:收回LL1的查詢權SQLServer有(

)種安全模式。

答案:3種兩個事務T1.T2的時標分別為t1.t2,如t1答案:年長解決活鎖的方法是對事務排隊,按(

)原則進行調度。

答案:先進先出如果一個事務要求更新被較(

)記錄,會發生沖突。

答案:年輕的事務更新或查看SQLserver命令:sp_addloginlogin_id允許哪個(

)用戶執行。

答案:saSQLserver命令:DUMPTRANSACTION的功能是(

)。

答案:備份日志在數據分級的安全系統中,用戶I只能修改(

)的數據。

答案:和它級別一樣的下列哪種數據文件的丟失不屬于數據文件發生的故障(

).

答案:丟失系統驅動數據文件數據庫的用戶類型不同應該授予不同的數據管理權限,以下權限分類中,數據庫管理權限不包括(

)。

答案:系統管理員權限類將數據庫恢復到發生故障的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論