【正文】
可以用同一線路。 A 正確 B 錯誤 129 新添設(shè)備時應該先給設(shè)備或者部件做上明顯標 記,最好是明顯的無法除去的標記,以防更換和方便查找贓 3 物。 7 130 靜電的危害有 ____。 5 131 數(shù)據(jù)越重要,容災等級越高。 4 132 容災項目實施過程的分析階段,需要進行 ____。 1 133 對稱密碼體制的 特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。 9 134 常見的操作系統(tǒng)包括 DOS、 0S/ UNIX、 XENIX、 Linux、 Windows、 Netware、Oracle等。 A 正確 B 錯誤 24 134 全局組是由本域的域用戶組成的, 不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺 7 機器上創(chuàng)建。 3 A 正確 B 錯誤 術(shù)。 A 正確 B 錯誤 企業(yè)應考慮綜合使用基于網(wǎng)絡的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)來保護企業(yè)網(wǎng)絡。 7 146 基于主機的漏洞掃描不需要有主機的管理員權(quán)限。 5 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 27 147A 正確 B 錯誤 隔離網(wǎng)閘兩端的網(wǎng)絡之間不存在物理連接。 3 148 校驗和技術(shù)只能檢測已知的計算機病毒。 7 A 在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應用軟件執(zhí)行風險分析 B 防火墻安全策略一旦 設(shè)定,就不能在再作任何改變 C 防火墻處理人站通信的缺省策略應該是阻止所有的包和連接,除了被指 出的允許通過的通信類型和連接 D 防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān) 149 下面關(guān)于 DMZ區(qū)的說法錯誤的是 ____。 6 A 由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測基于網(wǎng)絡的入侵檢測系統(tǒng)不能檢測的攻擊 B 基于主機的入侵檢測可以運行在交換網(wǎng)絡中 C 基于主機的入侵檢測系統(tǒng)可以 檢測針對網(wǎng)絡中所有主機的網(wǎng)絡掃描 D 基于應用的入侵檢測系統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護 客誘捕網(wǎng)絡體系架構(gòu)。 A 六 B 五 C 四 D 三 A 漏洞數(shù)據(jù)庫模塊 B 掃描引擎模塊 C 當前活動的掃描知識庫模塊 D 阻斷規(guī)則設(shè)置模塊 A 未知的漏洞 B 已知的漏洞 C 自行設(shè)計的軟件中的漏洞 D 所有漏洞 32 151A 文件型病毒 B 宏病毒 C 網(wǎng)絡蠕蟲病毒 D 特洛伊木馬病毒 采用 “進程注入 ”可以 ____。 2 152 下面。 2 A 打開附件,然后將它保存到硬盤 B 打開附件,但是如果它有病毒,立即關(guān)閉它 C 用防病毒軟件掃描 以后再打開附件 D 直接刪除該郵件 151 下面病毒出現(xiàn)的時間最晚的類型是 ____. 3 A 攜帶特洛伊木馬的病毒 B 以網(wǎng)絡釣魚為目的的病毒 C 通過網(wǎng)絡傳播的蠕蟲病毒 D Office文檔攜帶 的宏病毒 某病毒利用 RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在% System%文 件夾下生成自身的拷 151 貝 ,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。 A 事件產(chǎn)生器 B 事件分析器 C 事件數(shù)據(jù)庫 D 響應單元 150____是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署 一個或者多個蜜罐,來構(gòu)成一個黑 4 150 下面關(guān)于響應的說法正確的是 ____。一般只能依據(jù)包頭信息,因此很容易受到 “地址欺騙型 ”攻擊 149 關(guān)于 NAT說法錯誤的是 ____。 1 148 家里的計算機沒有聯(lián)網(wǎng),所以不會感染病毒。 3 147 隔離網(wǎng)閘采用的是物理隔離技術(shù)。 A 正確 B 錯誤 26 146 漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。 8 145 與入侵檢測系統(tǒng)不同,入侵防 御系統(tǒng)采用在線 (inline)方式運行。 1 A 正確 B 錯誤 此權(quán)限,而 Lois又是該組成員,則 Lois也有此權(quán)限。 A 正確 B 錯誤 134 本地用戶組中的 Guests(來賓用戶 )組成員可以登錄和運行應用程序,也可以關(guān)閉操作系統(tǒng),但是其功能 5 134 域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。 7 A 終端實體 B 認證機構(gòu) C 注冊機構(gòu) D 證書撤銷列表發(fā)布者 E 證書資料庫 f 密鑰管理中心 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 業(yè)務恢復時間越短 B 所需人員越多 C 所需要成本越高 D 保護的數(shù)據(jù)越重要 A 配置文件 B 日志文件 C 用戶文檔 D 系統(tǒng)設(shè)備文件 A 災難的類型 B 恢復時間 C 恢復程度 D 實用技術(shù) E 成本 A 災難預測 B 災難演習 C 風險分析 D 業(yè)務影響分析 23 133 數(shù)字證書可以存儲的信息包括 ____。 9 133 系統(tǒng)數(shù)據(jù)備份包括的對象有 ____。 2 132 我國《重要信息系統(tǒng)災難恢復指南》將災難恢復分成了 ____級。 3 131 容災等級通用的國際標準 SHARE 78將容災分成了六級。 5 A 機房內(nèi)應設(shè)等電位連接網(wǎng)絡 B 部署 UPS C 設(shè)置安全防護地與屏蔽地 D 根據(jù)雷擊在 不同區(qū)域的電磁 脈沖強度劃分,不同的區(qū)域界面進行等電位連接 E 信號處理電路 130 會導致電磁泄露的有 ____。 1 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 18 A 正確 B 錯誤 129 接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通。 3 128 計算機場地可以選擇在化工廠生產(chǎn)車間附近。 3 139 設(shè)置了強制密碼歷史后,某用戶設(shè)置密碼 kedawu 失敗,該用戶可能的原密碼是 ____。 5 138 事務具有原子性,其中包括的諸多操作要么全做,要么全不做。 7 137 數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限。 137 數(shù)據(jù)庫安全只依靠技術(shù)即可保障。 A 正確 B 錯誤 135Web站點訪問者實際登錄的是該 Web服務器的安全系統(tǒng), “匿名 ”Web訪問者都是以 IUSR帳號身份登 7 錄的。 9 145 可以將外部可訪問的服務器放置在內(nèi)部保護網(wǎng)絡中。 2 144 防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。 4 A 原子性 (Atomicity)B 一致性 (Consistency)C 隔離性 (1solation)D 可生存性(Survivability) E 持 續(xù)性 (Durability) A sysadminB serveradminC setupadminD securityadminE processadmin A 語句審計 B 系統(tǒng)進程審計 C 特權(quán)審計 D 模式對象設(shè)計 E 外部對象審計 A TCSECB ITSECC CC GB 17859——1999E TDI A 數(shù)據(jù)庫級 B 表級 C 記 錄級 (行級 )D 屬性級 (字段級 )E 字符級 10 143 數(shù)據(jù)庫故障可能有 ____。 9 142 通用操作系統(tǒng)必需的安全性功能有 ____。 1 141 下面對于數(shù)據(jù)庫視圖的描述正確的是 ____。 3 A Backup—c 命令用于進行完整備份 B Backup—p 命令用于進行增量備份 C Backup—f命令備份由 file 指 定的文件 D Backup—d命令當備份設(shè)備為磁帶時使用此選項 140UNIX工具 (實用程序, utilities)在新建文件的時候,通常使用 ____作為缺省許可位,而在新建程序的時 4 140 保障 UNIX/ Linux系統(tǒng)帳號安全最為關(guān)鍵的措施是 ____。 3 149 關(guān)于包過濾防火墻說法錯誤的是 ____。 5 148 企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務器上安裝防病毒軟件,客戶端不需要安裝。 7 147 在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。 A 正確 B 錯誤 2 147 使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞。 146 入侵檢測系統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。 5 145 在早期大多 數(shù)的入侵檢測系統(tǒng)中,入侵響應都屬于被動響應。 A 正確 B 錯誤 而理想狀況是異?;顒蛹c入侵性活動 145異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹? 4 145 針對入侵者采取措施是主動響應中最好的響應措施。在進行分階段 146 部署時,首先部署基于網(wǎng)絡的入侵檢測系統(tǒng),因為它通常最容易安裝和維護,接下來部署基于主機的入侵 1 檢測系統(tǒng)來保護至關(guān)重要的服務器。 9 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯 誤 變,一樣可以用來監(jiān)聽整個子網(wǎng)。 6 147 是與朋友聯(lián)機聊天的好工具,不必擔心病毒。 4 148 采用 Rootkit 技術(shù)