freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

爾雅通識課移動互聯(lián)網(wǎng)時代的信息安全與防護1-18章(編輯修改稿)

2025-02-13 23:59 本頁面
 

【文章內(nèi)容簡介】 建立的安全機制中屬于最小權(quán)限原則的應(yīng)用是(D)A、文件系統(tǒng) B、訪問控制C、可信路徑 D、用戶賬戶控制2《信息技術(shù)安全評估通用標準》的簡稱是(C)A、PX B、PP C、CC D、TCSEC3操作系統(tǒng)面臨的安全威脅是(D)A、惡意代碼 B、隱蔽信道C、用戶的誤操作 D、以上都是4 CC被認為是任何一個安全操作系統(tǒng)的核心要求。()5隱通道會破壞系統(tǒng)的保密性和完整性。(√)1確保系統(tǒng)的安全性采取的措施,不正確的是(D)A、及時清理賬戶B、設(shè)定密碼策略C、重命名管理員賬戶D、啟用Guest賬戶2可用于對NTFS分區(qū)上的文件和文件加密保存的系統(tǒng)是(C)A、Bitlocker B、IISC、EFS D、X—Scan3設(shè)置陷阱賬戶對于系統(tǒng)的安全性防護作用不大。()1之所以認為黑客是信息安全問題的源頭,這是因為黑客是(C) A、計算機編程高手 B、攻防技術(shù)的研究者 C、信息網(wǎng)絡(luò)的攻擊者 D、信息垃圾的制造者2看待黑客的正確態(tài)度是(C) A、崇拜和羨慕黑客可以隨意地侵入任何網(wǎng)絡(luò)系統(tǒng) B、他們不斷革新技術(shù)、不斷創(chuàng)新、追求完美的精神并不值得提倡 C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發(fā)展和提高 D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動3第一次出現(xiàn)“Hacker”這一單詞是在(B) A、Bell實驗室 B、麻省理工AI實驗室 C、ATamp。A實驗室 D、美國國家安全局4黑客群體大致可以劃分成三類,其中黑帽是指(C) A、具有愛國熱情和明顯政治傾向、非官方的、使用技術(shù)來“維護國家和民族尊嚴”的人 B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人 C、非法侵入計算機網(wǎng)絡(luò)或?qū)嵤┯嬎銠C犯罪的人 D、不為惡意或個人利益攻擊計算機或網(wǎng)絡(luò),但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人5黑客群體大致可以劃分成三類,其中白帽是指(B) A、具有愛國熱情和明顯政治傾向、非官方的、使用技術(shù)來“維護國家和民族尊嚴”的人 B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人 C、非法侵入計算機網(wǎng)絡(luò)或?qū)嵤┯嬎銠C犯罪的人 D、不為惡意或個人利益攻擊計算機或網(wǎng)絡(luò),但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人1一種自動檢測遠程或本地主機安全性弱點的程序是(C) A、入侵檢測系統(tǒng) B、防火墻 C、漏洞掃描軟件 D、入侵防護軟件2黑客在攻擊過程中通常進行端口掃描,這是為了(D) A、檢測黑客自己計算機已開放哪些端口 B、口令破解 C、截獲網(wǎng)絡(luò)流量 D、獲知目標主機開放了哪些端口服務(wù)3如果使用大量的連接請求攻擊計算機,使得所有可用的系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是(C) A、口令入侵 B、IP哄騙 C、拒絕服務(wù) D、網(wǎng)絡(luò)監(jiān)聽4攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于(D) A、別名攻擊 B、洪水攻擊 C、重定向 D、欺騙攻擊5黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了(B) A、顯示實力 B、隱藏自己 C、破解口令 D、提升權(quán)限6黑客在攻擊過程中通常進行嗅探,這是為了(C) A、隱藏攻擊痕跡 B、提升權(quán)限 C、截獲敏感信息,如用戶口令等 D、獲知目標主機開放了哪些端口服務(wù)7以下對于社會工程學攻擊的敘述錯誤的是(A) A、運用社會上的一些犯罪手段進行的攻擊 B、利用人的弱點,如人的本能反應(yīng)、好奇心、信任、貪便宜等進行的欺騙等攻擊 C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應(yīng)用 D、傳統(tǒng)的安全防御技術(shù)很難防范社會工程學攻擊1以下哪一項不是APT攻擊產(chǎn)生的原因(D) A、APT攻擊已成為國家層面信息對抗的需求 B、社交網(wǎng)絡(luò)的廣泛應(yīng)用為APT攻擊提供了可能 C、復雜脆弱的IT環(huán)境還沒有做好應(yīng)對的準備 D、越來越多的人關(guān)注信息安全問題2以下對于APT攻擊的敘述錯誤的是(C) A、是一種新型威脅攻擊的統(tǒng)稱 B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術(shù)實施攻擊 C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監(jiān)控、滲透入侵 D、傳統(tǒng)的安全防御技術(shù)很難防范3 APT攻擊中攻擊方常購買或挖掘0da漏洞,這是因為(B) A、這種漏洞利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應(yīng)對措施 C、這種漏洞普遍存在 D、利用這種漏洞進行攻擊的成本低4 APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是(B) A、這種攻擊利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應(yīng)對措施 C、這種漏洞普遍存在 D、利用這種漏洞進行攻擊的成本低5 APT攻擊中的字母“A”是指(A) A、技術(shù)高級 B、持續(xù)時間長 C、威脅 D、攻擊 1以下設(shè)備可以部署在DMZ中的是(C) A、客戶的賬戶數(shù)據(jù)庫 B、員工使用的工作站 C、Web服務(wù)器 D、SQL數(shù)據(jù)庫服務(wù)器2包過濾型防火墻檢查的是數(shù)據(jù)包的(A) A、包頭部分 B、負載數(shù)據(jù) C、包頭和負載數(shù)據(jù) D、包標志位3運用針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù)屬于(D) A、包過濾型 B、應(yīng)用級網(wǎng)關(guān)型 C、復合型防火墻 D、代理服務(wù)型4通過檢查訪問者的有關(guān)信息來限制或禁止訪問者使用資源的技術(shù)屬于(D)。 A、數(shù)據(jù)加密 B、物理防護 C、防病毒技術(shù) D、訪問控制5一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成只允許你要求服務(wù)的數(shù)據(jù)包進入,而過濾掉不必要的服務(wù)。這屬于的基本原則是(C)。 A、失效保護狀態(tài) B、阻塞點 C、最小特權(quán) D、防御多樣化6系統(tǒng)管理員放置Web服務(wù)器并能對其進行隔離的網(wǎng)絡(luò)區(qū)域稱為(B)。 A、蜜罐 B、非軍事區(qū)DMZ C、混合子網(wǎng) D、虛擬局域網(wǎng)VLAN X7 Windows系統(tǒng)中自帶的防火墻屬于(B)。 A、企業(yè)防火墻 B、軟件防火墻 C、硬件防火墻 D、下一代防火墻8按實現(xiàn)原理不同可以將防火墻總體上分為(A)。 A、包過濾型防火墻和應(yīng)用代理型防火墻 B、包過濾防火墻和狀態(tài)包過濾防火墻 C、包過濾防火墻、代理防火墻和軟件防火墻 D、硬件防火墻和軟件防火墻9利用防火墻可以實現(xiàn)對網(wǎng)絡(luò)內(nèi)部和外部的安全防護。(X)10防火墻可以檢查進出內(nèi)部網(wǎng)的通信量。(√)11即使計算機在網(wǎng)絡(luò)防火墻之內(nèi),也不能保證其他用戶不對該計算機造成威脅。(√)1以下哪一項不是IDS的組件(D)。 A、事件產(chǎn)生器和事件數(shù)據(jù)庫 B、事件分析器 C、響應(yīng)單元 D、攻擊防
點擊復制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1