分享
分销 收藏 举报 申诉 / 74
播放页_导航下方通栏广告

类型连云港信息技术安全答案.doc

  • 上传人:快乐****生活
  • 文档编号:3548426
  • 上传时间:2024-07-09
  • 格式:DOC
  • 页数:74
  • 大小:575.54KB
  • 下载积分:16 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    连云港 信息技术 安全 答案
    资源描述:
    一 判断题 1501 通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。   A 事件产生器 B 事件分析器C 事件数据库D 响应单元 1502 基于网络的入侵检测系统的信息源是____。   A 系统的审计日记B 系统的行为数据C 应用程序的事务日记文献 D 网络中的数据包 1503 误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。   A 异常模型B 规则集解决引擎 C 网络袭击特性库 D 审计日记 1504 ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。   A 蜜网 B 鸟饵C 鸟巢D 玻璃鱼缸 1505 下面关于响应的说法对的的是____。   A 积极响应和被动响应是互相对立的,不能同时采用B 被动响应是入侵检测系统中的唯一响应方式C 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 D 积极响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以辨认问题和解决问题 1506 下面说法错误的是____。   A 由于基于主机的入侵检测系统可以监视一个主机上发生的所有事件,它们可以检测基于网络的入侵检测系统不能检测的袭击B 基于主机的入侵检测可以运营在互换网络中 C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到袭击,由于应用程序日记并不像操作系统审计追踪日记那样被很好地保护 1507 使用漏洞库匹配的扫描方法,能发现____。   A 未知的漏洞 B 已知的漏洞 C 自行设计的软件中的漏洞D 所有漏洞 1508 下面____不也许存在于基于网络的漏洞扫描器中。   A 漏洞数据库模块B 扫描引擎模块C 当前活动的扫描知识库模块 D 阻断规则设立模块 1509 网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。   A 六 B 五 C 四D 三 1510 下面关于隔离网闸的说法,对的的是____。   A 可以发现已知的数据库漏洞B 可以通过协议代理的方法,穿透网闸的安全控制 C 任何时刻,网闸两端的网络之间不存在物理连接 D 在OSI的二层以上发挥作用 1511 关于网闸的工作原理,下面说法错误的是____.   A 切断网络之间的通用协议连接B 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,涉及网络协议检查和代码扫描等 C 网闸工作在OSI模型的二层以上 D 任何时刻,网闸两端的网络之间不存在物理连接 1512 当您收到您结识的人发来的电子邮件并发现其中故意外附件,您应当____。   A 打开附件,然后将它保存到硬盘B 打开附件,但是假如它有病毒,立即关闭它 C 用防病毒软件扫描以后再打开附件 D 直接删除该邮件 1513 下面病毒出现的时间最晚的类型是____.   A 携带特洛伊木马的病毒 B 以网络钓鱼为目的的病毒 C 通过网络传播的蠕虫病毒D Office文档携带的宏病毒 1514 某病毒运用RPCDCOM缓冲区溢出漏洞进行传播,病毒运营后,在%System%文献夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身可以在系统启动时自动运营。通过以上描述可以判断这种病毒的类型为____。   A 文献型病毒B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒 1515 采用“进程注入”可以____。   A 隐藏进程B 隐藏网络端口 C 以其他程序的名义连接网络 D 以上都对的 1516 下列关于启发式病毒扫描技术的描述中错误的是____。   A 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B 启发式病毒扫描技术不依赖于特性代码来辨认计算机病毒 C 启发式病毒扫描技术不会产生误报,但也许会产生漏报 D 启发式病毒扫描技术可以发现一些应用了已有机制或行为方式的病毒 1517 不能防止计算机感染病毒的措施是_____。   A 定期备份重要文献 B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用与外界隔绝 1518 公司在选择防病毒产品时不应当考虑的指标为____。   A 产品可以从一个中央位置进行远程安装、升级B 产品的误报、漏报率较低C 产品提供具体的病毒活动记录 D 产品可以防止公司机密信息通过邮件被传出 1519 防火墙通常阻止的数据包涉及____。   A 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外) B 源地址是内部网络地址的所有入站数据包 C 所有ICMP类型的入站数据包 D 来自未授权的源地址,包含SNMP的所有入站数据包 E 包含源路由的所有入站和出站数据包 1520 目前市场上主流防火墙提供的功能涉及____。   A 数据包状态检测过滤 B 应用代理 C NAT D VPN E 日记分析和流量记录分析 1521 防火墙的局限性涉及____。   A 防火墙不能防御绕过了它的袭击 B 防火墙不能消除来自内部的威胁 C 防火墙不能对用户进行强身份认证 D 防火墙不能阻止病毒感染过的程序和文献进出网络 1522 防火墙的性能的评价方面涉及____。   A 并发会话数 B 吞吐量 C 延时 D 平均无端障时间 1523 下面关于防火墙的维护和策略制定说法对的的是____。   A 所有防火墙管理功能应当发生在使用了强认证和加密的安全链路上 B Web界面可以通过SSL加密用户名和密码。非Web的图形界面假如既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH C 对防火墙策略进行验证的最简朴的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的盼望配置进行比较 D 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试 E 渗透分析可以取代传统的审计程序 1524 蜜罐技术的重要优点有____。   A 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 B 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大也许性都是由于黑客袭击导致的,漏报率和误报率都比较低 C 可以收集新的袭击工具和袭击方法,不像目前的大部分防火墙和入侵检测系统只能根据特性匹配方法来检测已知的袭击 D 不需要强大的资金投入,可以用一些低成本的设备 E 可以及时地阻断网络入侵行为 1525 通用入侵检测框架(CIDF)模型的组件涉及____。   A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数据库 E 响应单元 1526 积极响应,是指基于一个检测到的入侵所采用的措施。对于积极响应来说,其选择的措施可以归入的类别有____。   A 针对入侵者采用措施 B 修正系统 C 收集更具体的信息 D 入侵追踪 1527 随着互换机的大量使用,基于网络的入侵检测系统面临着无法接受数据的问题。由于互换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有____。   A 不需要修改,互换网络和以前共享媒质模式的网络没有任何区别 B 使用互换机的核心芯片上的一个调试的端口 C 把入侵检测系统放在互换机内部或防火墙等数据流的关键入口、出口处 D 采用分接器(tap) E 使用以透明网桥模式接入的入侵检测系统 1528 入侵防御技术面临的挑战重要涉及____。   A 不能对入侵活动和袭击性网络通信进行拦截 B 单点故障 C 性能“瓶颈” D 误报和漏报 1529 网络安全扫描可以____。   A 发现目的主机或网络 B 判断操作系统类型 C 确认开放的端口 D 辨认网络的拓扑结构 E 测试系统是否存在安全漏洞 1530 主机型漏洞扫描器也许具有的功能有____。   A 重要资料锁定:运用安全的校验和机制来监控重要的主机资料或程序的完整性 B 弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令 C 系统日记和文本文献分析:针对系统日记档案,如UNIX的syslogs及NT的事件日记(EventLog),以及其他文本文献的内容做分析 D 动态报警:当碰到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采用多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等 E 分析报告:产生分析报告,并告诉管理员如何填补漏洞 1531 下面对于x-scan扫描器的说法,对的的有____。   A 可以进行端口扫描 B 具有袭击模块,可以针对辨认到的漏洞自动发起袭击 C 对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行袭击的工具 D 需要网络中每个主机的管理员权限 E 可以多线程扫描 1532 下面软件产品中,____是漏洞扫描器。   A x-scan B nmap C Internet Scanner D Norton AntiVirusE Snort 1533 隔离网闸的三个组成部分是____。   A 漏洞扫描单元B 入侵检测单元 C 内网解决单元 D 外网解决单元 E 专用隔离硬件互换单元 1534 网闸也许应用在____。   A 涉密网与非涉密网之间 B 办公网与业务网之间 C 电子政务的内网与专网之间 D 业务网与互联网之间 E 局域网与互联网之间 1535 下面不是网络端口扫描技术的是____。   A 全连接扫描B 半连接扫描 C 插件扫描 D 特性匹配扫描 E 源码扫描 1536 按照2023年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____。   A 某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档 B 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址 C 某员工在公司内部使用的系统中加入一个逻辑炸弹,假如该员工在一年内被解雇则逻辑炸弹就会破坏系统D 黑客入侵了某服务器,并在其上安装了一个后门程序 E 某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息 1537 病毒传播的途径有____。   A 移动硬盘 B 内存条 C 电子邮件 D 聊天程序 E 网络浏览 1538 也许和计算机病毒有关的现象有____。   A 可执行文献大小改变了 B 在向写保护的U盘复制文献时屏幕上出现U盘写保护的提醒 C 系统频繁死机 D 内存中有来历不明的进程 E 计算机主板损坏 1539 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。   A 对的 B 错误 1540 反向查询方法可以让接受邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。   A 对的 B 错误 1541 SenderlD可以判断出电子邮件的确切来源,因此,可以减少垃圾邮件以及域名欺骗等行为发生的也许。   A 对的 B 错误 1542 DKIM(Domain Keys Identified Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证署名,并且运用思科的标题署名技术保证一致性。   A 对的 B 错误 1543 运营防病毒软件可以帮助防止遭受网页仿冒欺诈。   A 对的 B 错误 1544 由于网络钓鱼通常运用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。   A 对的 B 错误 1545 网络钓鱼的目的往往是细心选择的一些电子邮件地址。   A 对的 B 错误 1546 假如采用对的的用户名和口令成功登录网站,则证明这个网站不是仿冒的。   A 对的 B 错误 1547 在来自可信站点的电子邮件中输入个人或财务信息是安全的。   A 对的 B 错误 1548 包含收件人个人信息的邮件是可信的。   A 对的 B 错误 1549 可以采用内容过滤技术来过滤垃圾邮件。   A 对的 B 错误 1550 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。   A 对的 B 错误 1551 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。   A 对的 B 错误 1552 启发式技术通过查找通用的非法内容特性,来尝诩蝴IJ新形式和已知形式的非法内容。   A 对的 B 错误 1553 白名单方案规定邮件接受者只接受自己所信赖的邮件发送者所发送过来的邮件。   A 对的 B 错误 1554 实时黑名单是简朴黑名单的进—步发展,可以从主线上解决垃圾邮件问题。   A 对的 B 错误 1555 贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。   A 对的 B 错误 1556 对网页请求参数进行验证,可以防止SQL注入袭击。   A 对的 B 错误 1557 以下不会帮助减少收到的垃圾邮件数量的是____。   A 使用垃圾邮件筛选器帮助阻止垃圾邮件B 共享电子邮件地址或即时消息地址时应小心谨慎 C 安装入侵检测软件 D 收到垃圾邮件后向有关部门举报 1558 下列不属于垃圾邮件过滤技术的是____。   A 软件模拟技术 B 贝叶斯过滤技术C 关键字过滤技术D 黑名单技术 1559 下列技术不支持密码验证的是____。   A  S/MIME B PGP  C AMTP  D SMTP 1560 下列行为允许的有____。   A 未经授权运用别人的计算机系统发送互联网电子邮件B 将采用在线自动收集、字母或者数字任意组合等手段获得的别人的互联网电子邮件地址用于出售、共享、互换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C 未经互联网电子邮件接受者明确伺意,向其发送包含商业广告内容的互联网电子邮件 D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样 1561 下列技术不能使网页被篡改后可以自动恢复的是____。   A 限制管理员的权限 B 轮询检测C 事件触发技术D 核心内嵌技术 1562 以下不可以表达电子邮件也许是欺骗性的是____。   A 它规定您点击电子邮件中的链接并输入您的帐户信息B 传达出一种紧迫感 C 通过姓氏和名字称呼您 D 它规定您验证某些个人信息 1563 假如您认为您已经落入网络钓鱼的圈套,则应采用____措施。   A 向电子邮件地址或网站被伪造的公司报告该情形B 更改帐户的密码C 立即检查财务报表 D 以上所有都是 1564 内容过滤技术的含义不涉及____。   A 过滤互联网请求从而阻止用户浏览不适当的内容或站点B 过滤流入的内容从而阻止潜在的袭击进入用户的网络系统C 过滤流出的内容从而阻止敏感数据的泄漏 D 过滤用户的输入从而阻止用户传播非法内容 1565 下列内容过滤技术中在我国没有得到广泛应用的是____。   A 内容分级审查 B 关键字过滤技术C 启发式内容过滤技术D 机器学习技术 1566 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。   A 黑名单B 白名单C 实时黑名单 D 分布式适应性黑名单 1567 不需要经常维护的垃圾邮件过滤技术是____。   A 指纹辨认技术 B 简朴DNS测试 C 黑名单技术D 关键字过滤 1568 下列关于网络钓鱼的描述不对的的是____。   A 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体 B 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动 C 为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会——反网络钓鱼工作小组D 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要 1569 下面技术中不能防止网络钓鱼袭击的是____。   A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B 运用数字证书(如 USB KEY)进行登录 C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识 1570 下列邮件为垃圾邮件的有____。   A 收件人无法拒收的电子邮件 B 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C 具有病毒、色情、反动等不良信息或有害信息的邮件 D 隐藏发件人身份、地址、标题等信息的电子邮件 E 具有虚假的信息源、发件人、路由等信息的电子邮件 1571 垃圾邮件带来的危害有____。   A 垃圾邮件占用很多互联网资源 B 垃圾邮件浪费广大用户的时间和精力 C 垃圾邮件提高了某些公司做广告的效益 D 垃圾邮件成为病毒传播的重要途径 E 垃圾邮件迫使公司使用最新的操作系统 1572 网页防篡改技术涉及____。   A 网站采用负载平衡技术 B 防范网站、网页被篡改 C 访问网页时需要输入用户名和口令 D 网页被篡改后可以自动恢复 E 采用HTTPS协议进行网页传输 1573 网络钓鱼常用的手段有____。   A 运用垃圾邮件 B 运用假冒网上银行、网上证券网站 C 运用虚假的电子商务 D 运用计算机病毒 E 运用社会工程学 1574 内容过滤的目的涉及____。   A 阻止不良信息对人们的侵害 B 规范用户的上网行为,提高工作效率 C 防止敏感数据的泄漏 D 遏制垃圾邮件的蔓延 E 减少病毒对网络的侵害 1575 下面技术为基于源的内容过滤技术的是____。   A 内容分级审查 B DNS过滤 C IP包过滤 D URL过滤 E 关键字过滤技术 1576 内容过滤技术的应用领域涉及____。   A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.   A 对的 1283 计算机场地可以选择在公共区域人流量比较大的地方。   B 错误 1284 计算机场地可以选择在化工厂生产车间附近。    B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。    B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。    B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。    B 错误 1288 备用电路板或者元器件、图纸文献必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。    B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,可以克制和阻挡电磁波在空气中传播。   A 对的  1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。    B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。    B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。   A 对的  1293 新添设备时应当先给设备或者部件做上明显标记,最佳是明显的无法除去的标记,以防更换和方便查找赃物。   A 对的  1294 TEMPEST技术,是指在设计和生产计算机设备时,就对也许产生电磁辐射的元器件、集成电路、连接线、显示器等采用防辐射措施,从而达成减少计算机信息泄露的最终目的。   A 对的  1295 机房内的环境对粉尘含量没有规定。   B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特性等,使窃密者即使截获这一混合信号也无法提取其中的信息。   A 对的  1297 有很高使用价值或很高机密限度的重要数据应采用加密等方法进行保护。   A 对的  1298 纸介质资料废弃应用碎纸机粉碎或焚毁。   A 对的 1299 以下不符合防静电规定的是_d_。   A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是_a_。   A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍C 尽量直线、平整D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述对的的是_c_。   A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到_c_。   A 所有相关人员都必须进行相应的培训,明确个人工作职责B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运营情况 C 在重要场合的进出口安装监视器,并对进出情况进行录像 D 以上均对的 1303 场地安全要考虑的因素有_abced_。   A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意_bacd。   A 避开也许招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动和手动两种触发装置 1305 为了减小雷电损失,可以采用的措施有____。   A 机房内应设等电位连接网络 B 部署UPS C 设立安全防护地与屏蔽地 D 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E 信号解决电路 1306 会导致电磁泄露的有____。   A 显示器 B 开关电路及接地系统 C 计算机系统的电源线 D 机房内的电话线 E 信号解决电路 1307 磁介质的报废解决,应采用____。   A 直接丢弃B 砸碎丢弃 C 反复多次擦写 D 专用强磁工具清除 1308 静电的危害有____。   A 导致磁盘读写错误,损坏磁头,引起计算机误动作 B 导致电路击穿或者毁坏 C 电击,影响工作人员身心健康 D 吸附灰尘 1309 防止设备电磁辐射可以采用的措施有____。   A 屏蔽 B 滤波 C 尽量采用低辐射材料和设备 D 内置电磁辐射干扰器 1310 劫难恢复和容灾具有不同的含义。   A 对的 B 错误 1311 数据备份按数据类型划分可以提成系统数据备份和用户数据备份。   A 对的 B 错误 1312 对目前大量的数据备份来说,磁带是应用得最广的介质。   A 对的 B 错误 1313 增量备份是备份从上次进行完全备份后更改的所有数据文献。   A 对的 B 错误 1314 容灾等级通用的国际标准SHARE 78将容灾提成了六级。   A 对的 B 错误 1315 容灾就是数据备份。   A 对的 B 错误 1316 数据越重要,容灾等级越高。   A 对的 B 错误 1317 容灾项目的实行过程是周而复始的。   A 对的 B 错误 1318 假如系统在一段时间内没有出现问题,就可以不用再进行容灾了。   A 对的 B 错误 1319 SAN针对海量、面向数据块的数据传输,而NAS则提供文献级的数据访问功能。   A 对的 B 错误 1320 便宜磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对便宜的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。   A 对的 B 错误 1321 代表了当劫难发生后,数据的恢复限度的指标是____。   A RPO B RTOC NROD SDO 1322 代表了当劫难发生后,数据的恢复时间的指标是____。   A RPO B RTO C NROD SDO 1323 我国《重要信息系统劫难恢复指南》将劫难恢复提成了_六_级。   A 五 B 六 C 七D 八 1324 容灾的目的和实质是____。   A 数据备份B 心理安慰 C 保持信息系统的业务连续性 D 系统的有益补充 1325 容灾项目实行过程的分析阶段,需要进行____。   A 劫难分析B 业务环境分析C 当前业务状况分析 D 以上均对的 1326 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。   A 磁盘 B 磁带 C 光盘D 软盘 1327 下列叙述不属于完全备份机制特点描述的是____。   A 每次备份的数据量较大B 每次备份所需的时间也就较长C 不能进行得太频繁 D 需要存储空间小 1328 下面不属于容灾内容的是____。   A 劫难预测 B 劫难演习C 风险分析D 业务影响分析 1329 信息系统的容灾方案通常要考虑的要点有____。   A 劫难的类型 B 恢复时间 C 恢复限度 D 实用技术 E 成本 1330 系统数据备份涉及的对象有____。   A 配置文献 B 日记文献 C 用户文档 D 系统设备文献 1331 容灾等级越高,则____。   A 业务恢复时间越短 B 所需人员越多 C 所需要成本越高 D 保护的数据越重要 1332 对称密码体制的特性是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。   A 对的 B 错误 1333 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。   A 对的 B 错误 1334 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。   A 对的 B 错误 1335 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。   A 对的 B 错误 1336 PKI是运用公开密钥技术所构建的、解决网络安全问题的、普遍合用的一种基础设施。   A 对的 B 错误 1337 PKI系统的基本组件涉及____。   A 终端实体 B 认证机构 C 注册机构 D 证书撤消列表发布者 E 证书资料库 f 密钥管理中心 1338 数字证书可以存储的信息涉及____。   A 身份证号码、社会保险号、驾驶证号码 B 组织工商注册号、组织组织机构代码、组织税号 C IP地址 D Email地址 1339 PKI提供的核心服务涉及____。   A 认证 B 完整性 C 密钥管理 D 简朴机密性 E 非否认 1340 常见的操作系统涉及DOS、0S/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。   A 对的 B 错误 1341 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。   A 对的 B 错误 1342 Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。   A 对的 B 错误 1343 Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LocalAccounts)。   A 对的  1344 本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运营应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。   A 对的 B 错误 1345 本地用户组中的Guests(来宾用户)组成员可以登录和运营应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。   A 对的 B 错误 1346 域帐号的名称在域中必须是唯一的,并且也不能和本地帐号名称相同,否则会引起混乱。   A 对的 B 错误 1347 全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。   A 对的 B 错误 1348 在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。   A 对的 B 错误 1349 Windows XP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。   A 对的 B 错误 1350 假如向某个组分派了权限,则作为该组成员的用户也具有这一权限。例如,假如BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。   A 对的 B 错误 1351 Windows文献系统中,只有Administrator组和ServerOperation组可以设立和去除共享目录,并且可以设立共享目录的访问权限。   A 对的 B 错误 1352 远程访问共享目录中的目录和文献,必须可以同时满足共享的权限设立和文献目录自身的权限设立。用户对共享所获得的最终访问权限将取决于共享的权限设立和目录的本地权限设立中宽松一些的条件。   A 对的 B 错误 1353 对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。   A 对的 B 错误 1354 系统日记提供了一个颜色符号来表达问题的严重限度,其中一个中间有字母“!”的黄色圆圈(或三角形)表达信息性问题,一个中间有字母“i”的蓝色圆圈表达一次警告,而中间有“stop”字样(或符号叉)的红色八角形表达严重问题。   A 对的 B 错误 1355 光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。   A 对的 B 错误 1356 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。   A 对的 B 错误 1357 Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。   A 对的 B 错误 1358 UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。   A 对的 B 错误 1359 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。   A 对的 B 错误 1360 与Windows系统不同样的是UNIX/Linux操作系统中不存在预置帐号。   A 对的 B 错误 1361 UNIX/Linux系统中一个用户可以同时属于多个用户组。   A 对的 B 错误 1362 标准的UNIX/Linux系统以属主(Owner)、属组(Group)、其别人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。   A 对的 B 错误 1363 UNIX/Linux系统中,设立文献许可位以使得文献的所有者比其他用户拥有更少的权限是不也许的。   A 对的 B 错误 1364 UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。   A 对的 B 错误 1365 UNIX/Linux系统加载文献系统的命令是mount,所有用户都能使用这条命令。   A 对的 B 错误 1366 UNIX/Linux系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。   A 对的 B 错误 1367 Httpd.conf是Web服务器的主配置文献,由管理员进行配置,Srm.conf是Web服务器的资源配置文献,Access.conf是设立访问权限文献。   A 对的 B 错误 1368 一个设立了粘住位的目录中的文献只有在用户拥有目录的写许可,并且用户是文献和目录的所有者的情况下才干被删除。   A 对的 B 错误 1369 UNIX/Linux系统中的/etc/shadow文献具有所有系统需要知道的关于每个用户的信息(加密后的密码也也许存于/etc/passwd文献中)。   A 对的 B 错误 1370 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。   A 对的 B 错误 1371 数据库安全只依靠技术即可保障。   A 对的 B 错误 1372 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。   A 对的 B 错误 1373 数据库的强身份认证与强制访问控制是同一概念。   A 对的 B 错误 1374 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。   A 对的 B 错误 1375 数据库视图可以通过INSERT或UPDATE语句生成。   A 对的 B 错误 1376 数据库加密适宜采用公开密钥密码系统。   A 对的 B 错误 1377 数据库加密的时候,可以将关系运算的比较字段加密。   A 对的 B 错误 1378 数据库管理员拥有数据库的一切权限。   A 对的 B 错误 1379 不需要对数据库应用程序的开发者制定安全策略。   A 对的 B 错误 1380 使用登录ID登录SQL Server后,即获得了访问数据库的权限。   A 对的 B 错误 1381 MS SQL Server与Sybase SQL Server的身份认证机制基本相同。   A 对的 B 错误 1382 SQL Server不提供字段粒度的访问控制。   A 对的 B 错误 1383 MySQL不提供字段粒度的访问控制。   A 对的 B 错误 1384 SQL Server中,权限可以直接授予用户ID。   A 对的 B 错误 1385 SQL注入袭击不会威胁到操作系统的安全。   A 对的 B 错误 1386 事务具有原子性,其中涉及的诸多操作要么全做,要么全不做。   A 对的 B 错误 1387 完全备份就是对所有数据库数据进行备份。   A 对的 B 错误 1388 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。   A 五B 六 C 七 D 八 1389 Windows系统的用户帐号有两种基本类型,分别是全局帐号和____。   A 本地帐号 B 域帐号C 
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:连云港信息技术安全答案.doc
    链接地址:https://www.zixin.com.cn/doc/3548426.html
    页脚通栏广告

    Copyright ©2010-2026   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork