freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

超星爾雅移動互聯(lián)網(wǎng)時代的信息安全與防護答案(編輯修改稿)

2024-08-23 03:31 本頁面
 

【文章內(nèi)容簡介】 哪些安全威脅1實現(xiàn)操作系統(tǒng)安全目標需要建立的安全機制中屬于最小權(quán)限原則的應(yīng)用是()。A、文件系統(tǒng)B、訪問控制C、可信路徑D、用戶賬戶控制正確答案: D2《信息技術(shù)安全評估通用標準》的簡稱是()。A、PXB、PPC、CCD、TCSEC正確答案: C3操作系統(tǒng)面臨的安全威脅是()。A、惡意代碼B、隱蔽信道C、用戶的誤操作D、以上都是正確答案: D4CC被認為是任何一個安全操作系統(tǒng)的核心要求。() 正確答案:5隱通道會破壞系統(tǒng)的保密性和完整性。() 正確答案:√Windows XP系統(tǒng)如何加固安全1確保系統(tǒng)的安全性采取的措施,不正確的是()。A、及時清理賬戶B、設(shè)定密碼策略C、重命名管理員賬戶D、啟用Guest賬戶正確答案: D2可用于對NTFS分區(qū)上的文件和文件加密保存的系統(tǒng)是()。A、BitlockerB、IISC、EFSD、X—Scan正確答案: C3設(shè)置陷阱賬戶對于系統(tǒng)的安全性防護作用不大。() 正確答案:認識黑客已完成 1之所以認為黑客是信息安全問題的源頭,這是因為黑客是()。 窗體頂端 A、計算機編程高手 B、攻防技術(shù)的研究者 C、信息網(wǎng)絡(luò)的攻擊者 D、信息垃圾的制造者我的答案:C窗體底端 2看待黑客的正確態(tài)度是()。窗體頂端 A、崇拜和羨慕黑客可以隨意地侵入任何網(wǎng)絡(luò)系統(tǒng) B、他們不斷革新技術(shù)、不斷創(chuàng)新、追求完美的精神并不值得提倡 C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發(fā)展和提高 D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動 我的答案:C窗體底端 3第一次出現(xiàn)“Hacker”這一單詞是在()。窗體頂端 A、Bell實驗室 B、麻省理工AI實驗室 C、ATamp。A實驗室 D、美國國家安全局我的答案:B窗體底端4黑客群體大致可以劃分成三類,其中黑帽是指()。窗體頂端 A、具有愛國熱情和明顯政治傾向、非官方的、使用技術(shù)來“維護國家和民族尊嚴”的人 B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人 C、非法侵入計算機網(wǎng)絡(luò)或?qū)嵤┯嬎銠C犯罪的人 D、不為惡意或個人利益攻擊計算機或網(wǎng)絡(luò),但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人我的答案:C窗體底端 5黑客群體大致可以劃分成三類,其中白帽是指()。窗體頂端 A、具有愛國熱情和明顯政治傾向、非官方的、使用技術(shù)來“維護國家和民族尊嚴”的人 B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人 C、非法侵入計算機網(wǎng)絡(luò)或?qū)嵤┯嬎銠C犯罪的人 D、不為惡意或個人利益攻擊計算機或網(wǎng)絡(luò),但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人我的答案:B窗體底端黑客攻擊一般步驟已完成1一種自動檢測遠程或本地主機安全性弱點的程序是()。窗體頂端 A、入侵檢測系統(tǒng) B、防火墻 C、漏洞掃描軟件 D、入侵防護軟件我的答案:C窗體底端 2黑客在攻擊過程中通常進行端口掃描,這是為了()。窗體頂端 A、檢測黑客自己計算機已開放哪些端口 B、口令破解 C、截獲網(wǎng)絡(luò)流量 D、獲知目標主機開放了哪些端口服務(wù)我的答案:D窗體底端 3如果使用大量的連接請求攻擊計算機,使得所有可用的系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()。窗體頂端 A、口令入侵 B、IP哄騙 C、拒絕服務(wù) D、網(wǎng)絡(luò)監(jiān)聽我的答案:C窗體底端 4攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于()。窗體頂端 A、別名攻擊 X B、洪水攻擊 C、重定向 D、欺騙攻擊窗體底端 5黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了()。 窗體頂端 A、顯示實力 B、隱藏自己 C、破解口令 D、提升權(quán)限我的答案:B窗體底端6黑客在攻擊過程中通常進行嗅探,這是為了()。窗體頂端 A、隱藏攻擊痕跡 B、提升權(quán)限 C、截獲敏感信息,如用戶口令等 D、獲知目標主機開放了哪些端口服務(wù)我的答案:C窗體底端 7以下對于社會工程學攻擊的敘述錯誤的是()。窗體頂端 A、運用社會上的一些犯罪手段進行的攻擊 B、利用人的弱點,如人的本能反應(yīng)、好奇心、信任、貪便宜等進行的欺騙等攻擊 C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應(yīng)用 D、傳統(tǒng)的安全防御技術(shù)很難防范社會工程學攻擊我的答案:A窗體底端APT攻擊分析已完成1以下哪一項不是APT攻擊產(chǎn)生的原因()。窗體頂端 A、APT攻擊已成為國家層面信息對抗的需求 B、社交網(wǎng)絡(luò)的廣泛應(yīng)用為APT攻擊提供了可能 C、復雜脆弱的IT環(huán)境還沒有做好應(yīng)對的準備 D、越來越多的人關(guān)注信息安全問題我的答案:D窗體底端 2以下對于APT攻擊的敘述錯誤的是()。窗體頂端 A、是一種新型威脅攻擊的統(tǒng)稱 B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術(shù)實施攻擊 C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監(jiān)控、滲透入侵 D、傳統(tǒng)的安全防御技術(shù)很難防范我的答案:C窗體底端 3APT攻擊中攻擊方常購買或挖掘0 day漏洞,這是因為()。窗體頂端 A、這種漏洞利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應(yīng)對措施 C、這種漏洞普遍存在 X D、利用這種漏洞進行攻擊的成本低窗體底端 4APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。 窗體頂端 A、這種攻擊利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應(yīng)對措施 C、這種漏洞普遍存在 D、利用這種漏洞進行攻擊的成本低我的答案:B窗體底端 5APT攻擊中的字母“A”是指()。窗體頂端 A、技術(shù)高級 B、持續(xù)時間長 C、威脅 D、攻擊我的答案:A窗體底端防火墻已完成 1以下設(shè)備可以部署在DMZ中的是(C)。窗體頂端 A、客戶的賬戶數(shù)據(jù)庫 B、員工使用的工作站 C、Web服務(wù)器 D、SQL數(shù)據(jù)庫服務(wù)器我的答案:C窗體底端 2包過濾型防火墻檢查的是數(shù)據(jù)包的(A)。窗體頂端 A、包頭部分 B、負載數(shù)據(jù) C、包頭和負載數(shù)據(jù) D、包標志位我的答案:A窗體底端3運用針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù)屬于(D)。 窗體頂端 A、包過濾型 X B、應(yīng)用級網(wǎng)關(guān)型 X C、復合型防火墻 X D、代理服務(wù)型窗體底端 4通過檢查訪問者的有關(guān)信息來限制或禁止訪問者使用資源的技術(shù)屬于(D)。窗體頂端 A、數(shù)據(jù)加密 B、物理防護 C、防病毒技術(shù) D、訪問控制我的答案:D窗體底端 5一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成只允許你要求服務(wù)的數(shù)據(jù)包進入,而過濾掉不必要的服務(wù)。這屬于的基本原則是(C)。窗體頂端 A、失效保護狀態(tài) B、阻塞點 C、最小特權(quán) D、防御多樣化我的答案:C窗體底端 6系統(tǒng)管理員放置Web服務(wù)器并能對其進行隔離的網(wǎng)絡(luò)區(qū)域稱為(B)。 窗體頂端 A、蜜罐 B、非軍事區(qū)DMZ C、混合子網(wǎng) D、虛擬局域網(wǎng)VLAN X窗體底端 7Windows系統(tǒng)中自帶的防火墻屬于(B)。窗體頂端 A、企業(yè)防火墻 B、軟件防火墻 C、硬件防火墻 D、下一代防火墻我的答案:B窗體底端8按實現(xiàn)原理不同可以將防火墻總體上分為(A)。窗體頂端 A、包過濾型防火墻和應(yīng)用代理型防火墻 B、包過濾防火墻和狀態(tài)包過濾防火墻 X C、包過濾防火墻、代理防火墻和軟件防火墻 X D、硬件防火墻和軟件防火墻窗體底端9利用防火墻可以實現(xiàn)對網(wǎng)絡(luò)內(nèi)部和外部的安全防護。(X)10防火墻可以檢查進出內(nèi)部網(wǎng)的通信量。(√)11即使計算機在網(wǎng)絡(luò)防火墻之內(nèi),也不能保證其他用戶不對該計算機造成威脅。(√)入侵檢測已完成1以下哪一項不是IDS的組件(D)。窗體頂端 A、事件產(chǎn)生器和事件數(shù)據(jù)庫 B、事件分析器 C、響應(yīng)單元 X D、攻擊防護單元我的答案窗體底端 2通過對已知攻擊模型進行匹配來發(fā)現(xiàn)攻擊的IDS是(A)。窗體頂端 A、基于誤用
點擊復制文檔內(nèi)容
外語相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1