freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

連云港信息安全技術答案(存儲版)

2024-12-07 09:23上一頁面

下一頁面
  

【正文】 1 數據庫安全只依靠技術即可保障。 A 正確 B 錯誤 1379 不需要對數據庫應用程序的開發(fā)者制定安全策略。 A 正確 B 錯誤 1387 完全備份就是對全部數據庫數據進行備份。 A kedaB kedaliu C kedawuj D dawu 1395 某公司的工作時間是上午 8 點半至 12 點,下午 1 點 555 點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數據備份的時間是 ____。 A tarB cpio C umask D backup 1403 Backup 命令的功能是用于完成 UNIX/ Linux 文件的備份,下面說法不正確的是 ____。 A SQL Server 中,數據訪問權限只能賦予角色,而不能直接賦予用戶 B 角色與身份認證無關 C 角色與訪問控制無關 D 角色與用戶之間是一對一的映射關系 1411 下面原則是 DBMS 對于用戶的訪問存取控制的基本原則的是 ____。 A 冷備份 B 溫備份 C 熱備份 D 邏輯備份 1419 操作系統(tǒng)的基本功能有 ____。 A 用戶層 B 驅動層 C 硬件層 D 內 核層 1427 UNIX/ Linux 系統(tǒng)中的密碼控制信息保存在/ etc/ passwd 或/ ect/ shadow 文件中,信息包含的內容有____。 A 原子性 (Atomicity) B 一致性 (Consistency) C 隔離性 (1solation) D 可生存性 (Survivability) E 持續(xù)性 (Durability) 1435 數據庫故障可能有 ____。 A 正確 B 錯誤 1442 對于防火墻的管理可直接通過 Tel 進行。 A 正確 B 錯誤 1450 可以將外部可訪問的服務器放置在內部保護網絡中。 A 正確 B 錯誤 1458 漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進行報警的概率。 A 正確 B 錯誤 1465 可以通過技術手段,一次性彌補所有的安全漏洞。 A 正確 B 錯誤 1473 xscan 能夠進行端口掃描。 A 正確 B 錯誤 1481 特征代碼技術是檢測已知計算機病毒的最簡單、代價最小的技術。 A 正確 B 錯誤 1489 防火墻是 ____在網絡環(huán)境中的應用。一般只能依據包頭信息,因此很容易受到 “ 地址欺騙型 ” 攻擊 1496 關于 NAT 說法錯誤的是 ____。 A 異常模型 B 規(guī)則集處理引擎 C 網絡攻擊特征庫 D 審計日志 1504 ____是在蜜罐技術上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。 A 打開附件,然后將它 保存到硬盤 B 打開附件,但是如果它有病毒,立即關閉它 C 用防病毒軟件掃描以后再打開附件 D 直接刪除該郵件 1513 下面病毒出現的時間最晚的類型是 ____. A 攜帶特洛伊木馬的病毒 B 以網絡釣魚為目的的病毒 C 通過網絡傳播的蠕蟲病毒 D Office 文檔攜帶的宏病毒 1514 某病毒利用 RPCDCOM 緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在% System%文件夾下生成自身的拷貝,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。 A 數據包狀態(tài)檢測過濾 B 應用代理 C NAT D VPN E 日志分析和流量統(tǒng)計分析 1521 防火墻的局限性包括 ____。 A 針對入侵者采取措施 B 修正系統(tǒng) C 收集更詳細的信息 D 入侵追蹤 1527 隨著交換機的大量使用,基于網絡的入侵檢測系統(tǒng)面臨著無法接收數據的問題 。 A 可以進行端口掃描 B 含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊 C 對于一些已知的 CGI和 RPC 漏洞, xscan 給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具 D 需要網絡中每個主機的管理員權限 E 可以多線 程掃描 1532 下面軟件產品中, ____是漏洞掃描器。 A 重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性 B 弱口令檢查:采用結合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令 C 系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如 UNIX 的 syslogs 及 NT 的事件日志 (EventLog),以及其他文 本文件的內容做分析 D 動態(tài)報警:當遇到違反掃描策略或發(fā)現已知安全漏洞時,提供及時的告警。 A 事件產生器 B 活動輪廓 C 事件分析器 D 事件數據庫 E 響應單元 1526 主動響應,是指基于一個檢測到的入侵所采取的措施。 A 產品能夠從一個中央位置進行遠程安裝、升級 B 產品的誤報、漏報率較低 C 產品提供詳細的病毒活動記錄 D 產品能夠防止企業(yè)機密信息通過郵件被傳出 1519 防火墻通常阻止的數據包包括 ____。 A 六 B 五 C 四 D 三 1510 下面關于隔離網閘的說法,正確的是 ____。 A 事件產生器 B 事件分析器 C 事件數據庫 D 響應單元 1502 基于網絡的入侵檢測系統(tǒng)的信息源是 ____。 A 包過濾防火墻通常根據數據包源地址、目的地址、端口號和協(xié)議類型等標志設置訪問控制列表實施對數據包的過濾 B 包過濾防火墻不檢查 OSI 網絡參考模型中網絡層以上的數據,因此可以很快地執(zhí)行 C 包過濾防火墻可以有效防止利用應用程序漏洞進行的攻擊 D 由于要求邏輯的一致性、封堵端口的有 效性和規(guī)則集的正確性,給過濾規(guī)則的制定和配置帶來了復雜性,一般操作人員難以勝任管理,容易出現錯誤 1495 關于應用代理網關防火墻說法正確的是 ____。 A 正確 B 錯誤 1487 大部分惡意網站所攜帶的病毒就是腳本病毒。 A 正確 B 錯誤 1479 計算機病毒可能在用戶打開 “txt” 文件時被啟動。 A 正確 B 錯誤 1471 所有的漏洞都是可以通過打補丁來彌補的。 A 正確 B 錯誤 1463 使用誤用檢測技術的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種。 A 正確 B 錯誤 1456 在早期大多數的入侵檢測系統(tǒng)中,入侵響應都屬于被動響應。 A 正確 B 錯誤 1448 防火墻規(guī)則集應該盡可能的簡單,規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。因此,不需要用戶對網絡的拓撲做出任何調整就可以把防火墻接入網絡。 A sysadmin B serveradmin C setupadmin D securityadmin E processadmin 1433 可以有效限制 SQL 注入攻擊的措施有 ____。 A DomainAdmins 組 B DomainUsers 組 C DomainReplicators 組 D Domain Guests 組 1425 Windows 系統(tǒng)中的審計日志包括 ____。 A 數據庫管理系統(tǒng),即 DBMS B 密鑰管理系統(tǒng) C 關系型數據庫管理系統(tǒng),即 RDBMSD 開放源碼數據庫 1417 下面不是事務的特性的是 ____。 A 確保數據不能被未經過授權的用戶執(zhí)行存取操作 B 防止未經過授權的人員刪除和修改數據 C 向數據庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查 D 監(jiān)視對數據的訪問和更 改等使用情況 1409 下面不是數據庫的基本安全機制的是 ____。 A 星型 B 樹型 C 網狀 D 環(huán)型 1401 下面說法正確的是 ____。 A 12 8B 14 10C 12 10 D 14 8 1393 符合復雜性要求的 WindowsXP 帳號密碼的最短長度為 ____。 A 正確 B 錯誤 1385 SQL 注入攻擊不會威脅到操作系統(tǒng)的安全。 A 正確 B 錯誤 1377 數據庫加密的時候,可以將關系運算的比較字段加密。 A 正確 B 錯誤 1369 UNIX/ Linux 系統(tǒng)中的/ etc/ shadow 文件含有全部系統(tǒng)需要知道的關于每個用戶的信息 (加密后的密碼也可能存于/ etc/ passwd 文件中 )。 A 正確 B 錯誤 1362 標準的 UNIX/ Linux 系統(tǒng)以屬主 (Owner)、屬組 (Group)、其他人 (World)三個粒度進行控制。 A 正確 B 錯誤 1356 Windows 防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲。 A 正確 B 錯誤 1350 如果向某個組分配了權限,則作為該組成員的用戶也具有這一權限。 A 正確 B 錯 誤 1343 Windows 系統(tǒng)的用戶帳號有兩種基本類型:全局帳號 (GlobalAccounts)和本地帳號 (LocalAccounts)。 A 正確 B 錯誤 1336 PKI 是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施。 A 每次備份的數據量較大 B 每次備份所需的時間也就較長 C 不能進行得太頻繁 D 需要存儲空間小 1328 下面不屬于容災內容的是 ____。 A 正確 B 錯誤 1320 廉價磁盤冗余陣列 (RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂 貴的大硬盤。 A 正確 B 錯誤 1312 對目前大量的數據備份來說,磁帶是應用得最廣的介質。 A 場地選址 B 場地防火 C 場地防水防潮 D 場地溫度控制 E 場地電源供應 1304 火災自動報警、自動滅火系統(tǒng)部署應注意 ____。 A 正確 B 錯誤 1296 防電磁輻射的干擾技術,是指把干擾器發(fā)射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。 A 正確 B 錯誤 1289 屏蔽室是一個導電的金屬材料制 成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。 C A 等于 B 大于 C 小于 D 不等于 99. 安全威脅是產生安全事件的 ____。 A A 安全定級 B 安全評估 C 安全規(guī)劃 D 安全實施 91. ___是進行等級確定和等級保護管理的最終對象。 A A 網絡帶寬 B 數據 包 C 防火墻 D LINUX 83. 不是計算機病毒所具有的特點 ____。 A A 管理 B 檢測 C 響應 D 運行 “職位輪換 ”或者 “強制休假 ”辦法是為了發(fā)現特定的崗位人員是否存在違規(guī)操作行為,屬于 ____控制措施。 C A 人身自由罰 B 聲譽罰 C 財產罰 D 資格罰 67. 對于違法行為的通報批評處罰,屬于行政處罰中的 ____。 A A 可接受使用策略 AUP B 安全方針 C 適用性聲明 D 操作規(guī)范 59. 防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是 ____。 C A 管理原則 B 管理框架 C 管理域一控制目標一控制措施 D 管理制度 。 B A 保密性 B 完整性 C 不可否認性 D 可用性 42. PDR 安全模型屬于 ____類型。 D A 策略、保護、響應、恢復 B 加密、認證、保護、檢測 C 策略、網絡攻防、密碼學、備份 D 保護、檢測、響應、恢復 36. 下面所列的 ____安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。 D A 信息是人類社會發(fā)展的重要支柱 B 信息本身是無形的 C 信息具有價值,需要保護 D 信息可以以獨立形態(tài)存在 31. 信息安全經歷了三個發(fā)展階段,以下 ____不屬于這三個發(fā)展階段。這種做法體現了信息安全的 ____屬性。 A A 竊取國家秘密 B 非法侵入計算機信息系統(tǒng) C 破壞計算機信息系統(tǒng) D 利用計算機實施金融詐騙 ____規(guī)定了非法侵入計算機信息系統(tǒng)罪。 B A 人民法院 B 公安機關 C 工商 行政管理部門 D 國家安全部門 54. 計算機病毒最本質的特性是 ____。 B A 3 年以下有期徒刑或拘役 B 警告或者 處以 5000 元以下的罰款 C 5 年以上 7 年以下有期徒刑 D 警告或者 15000 元以下的罰款 62. 網絡數據
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1