freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全技術教程考試復習試題(完善)(參考版)

2025-06-10 08:34本頁面
  

【正文】 (錯) 4在計算機上安裝。(錯) 4隔離網(wǎng)閘兩端的網(wǎng)絡之間不存在物理連接。(對) 3隔離網(wǎng)閘采用的是物理隔離技術。(錯) 3通過網(wǎng)絡掃描,可以判斷目標主機的操作系統(tǒng)類型。(錯) 3使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞。(錯) 3防火墻中不可能存在漏洞(錯) 3基于主機的漏洞掃描不需要有主機的管理員權限。(錯) 可以通過技術手段,一次性彌補所有的安全漏洞。(錯) 2使用誤用檢測技術的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種。在進行分階段部署時,首先部署基于網(wǎng)絡的入侵檢測系統(tǒng),因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統(tǒng)來保護至關重要的服務器。(對) 2蜜罐技術是種被動響應措施。(對) 2漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進行報警的概率。(錯) 2在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應都屬于被動響應。(錯) 1異常入侵檢測的前提條件是入侵性活動集作為異常活動集的子集,而理想狀況是異常活動集與入侵性活動集相等。(錯) 1在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網(wǎng)絡都是DMZ。(對) 1iptable可配置具有狀態(tài)包過濾機制的防火墻。(對) 1只要使用了防火墻,企業(yè)的網(wǎng)絡安全就有了絕對保障。(錯) 防火墻對用戶只能通過用戶和口令進行認證。(錯) 防火墻規(guī)則集的內容決定了防火墻的真正功能。(對) 防火墻安全策略一旦設定,就不能再做任何改變。(對) 防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個網(wǎng)橋。(對) 軟件防火墻就是指個人防火墻。(對) 第六章 網(wǎng)絡安全 防火墻是設置在內部網(wǎng)絡與外部網(wǎng)絡(如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一個系統(tǒng)。(錯) 4事務具有原子性,其中包括的諸多操作要么全做,要么全不做。(對) 4SQL Server中,權限可以直接授予用戶ID。(對) 4SQL Server不提供字段粒度的訪問控制。(錯) 4使用ID登錄SQL Server后,即可獲得了訪問數(shù)據(jù)庫的權限。(錯) 3數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權限。(錯) 3數(shù)據(jù)庫加密適宜采用公開密鑰密碼系統(tǒng)。(錯) 3用戶對他自己擁有的數(shù)據(jù),不需要有指定的授權動作就擁有全權管理和操作的權限。(錯) 3通過采用各種技術和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。(錯) 3數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。(對) 2一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能刪除。(錯) 2UNIX/Linux系統(tǒng)中查看進程信息的who命令用于顯示全登錄到系統(tǒng)的用戶情況,與w命令不同的是,who命令功能更加強大,who命令是w命令的一個增強版。(錯) 2UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。特權用戶不受這種訪問控制的限制。(錯) 2與Winsows系統(tǒng)不一樣的是UNIS/Linux操作系統(tǒng)中不存在預置帳號。所有的UNIX發(fā)行版本共享相同的內核源,但是,和內核一起的輔助材料則隨版本不同有很大不同。(對) 1UNIX的開發(fā)工作是自由、獨立的,完全開放源碼,由很多個人和組織協(xié)同開發(fā)的。(錯) 1Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經(jīng)感染計算機的病毒和蠕蟲。(對) 1系統(tǒng)日志提供了一個顏色符號來表示問題的嚴重程度,其中一個中間有字母“!”的黃色圓圈(或三角形)表示信息性問題,一個中間有字母“i”的藍色圓圈表示一次警告,而中間有“stop”字樣(或符號叉)的紅色八角形表示嚴重問題。用戶對共享所獲得的最終訪問權限將取決于共享的權限設置和目錄的本地權限設置中寬松一些的條件。(對) 1Windows 文件系統(tǒng)中,只有Administrator 組和Server Operation組可以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。(錯) 1如果向某個組分配了權限,則作為該組成員的用戶也具有這一權限。(對) Windows XP帳號使用密碼對訪問者進行身份驗證,密碼是區(qū)分大小寫的字符串,最多可包含16個字符。(錯) 全局組是由本域用戶組成的,不能包含任何組,也不能包含其他的用戶,全局組能在域中任何一臺機器上創(chuàng)建。(對) 本地用戶組中的Users(用戶)組成員可以創(chuàng)建用戶帳號和本地組,也可以運行應用程序,但是不能安裝應用程序,也可以關閉和鎖定操作系統(tǒng)(錯) 本地用戶中的Guests(來賓用戶)組成員可以登錄和運行應用程序,也可以關閉操作系統(tǒng),但是其功能比Users有更多的限制。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數(shù)據(jù)。(錯) 操作系統(tǒng)在概念上一般分為兩部份:內核(Kernel)以及殼(Shell),有些操作系統(tǒng)的內核與殼完全分開(如Microsoft Windiws、UNIX、Linux等);另一些的內核與殼關系緊密(如UNIX、Linus等),內核及殼只是操作層次上不同面已。(對) PKI是利用公開密鑰技術所構建的、解決網(wǎng)絡安全問題的、普遍適用的一種基礎設施。(對) 公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。(對) 第四章 基礎安全技術 對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。(對) 如果系統(tǒng)在一段時間內沒有出現(xiàn)問題,就可以不用再進行容災了(錯) SAN針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級的數(shù)據(jù)訪問功能。(錯) 數(shù)據(jù)越重要,容災等級越高。(錯) 容災等級通用的國際標準SHARE 78將容災分成了六級。(對) 對目前大量的數(shù)據(jù)備份來說,磁帶是應用得最廣的介質。(對) 第三章 容災與數(shù)據(jù)備份 災難恢復和容災具有不同的含義。(對) 1有很高使用價值或很高機密程度的重要數(shù)據(jù)應采用加密等方法進行保護。(對) 1機房內的環(huán)境對粉塵含量沒有要要求。(對) 1新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。(錯) 由于傳輸?shù)膬热莶煌?,電力結可以與網(wǎng)絡線同槽鋪設。(對) 屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。反垃圾郵件一 判斷題 第二章 物理內存 信息網(wǎng)絡的物理安全要從環(huán)境和設備兩個角度來考慮(對) 計算機場地可以選擇在公共區(qū)域人流量比較大的地方(錯) 計算機場地可以選擇在化工生產車間附件(錯) 計算機場地在正常情況下溫度保持在職18至此28攝氏度。防火墻 D防病毒 BURL過濾 EDNS過濾 CA減少病毒對網(wǎng)絡的侵害1575下面技術為基于源的內容過濾技術的是____。防止敏感數(shù)據(jù)的泄漏 D阻止不良信息對人們的侵害 B利用計算機病毒 E利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站 CA采用HTTPS協(xié)議進行網(wǎng)頁傳輸1573網(wǎng)絡釣魚常用的手段有____。訪問網(wǎng)頁時需要輸入用戶名和口令 D網(wǎng)站采用負載平衡技術 B垃圾郵件成為病毒傳播的主要途徑 E垃圾郵件浪費廣大用戶的時間和精力 CA含有虛假的信息源、發(fā)件人、路由等信息的電子郵件1571垃圾郵件帶來的危害有____。含有病毒、色情、反動等不良信息或有害信息的郵件 D收件人無法拒收的電子郵件 B根據(jù)互聯(lián)網(wǎng)內容分級聯(lián)盟(ICRA)提供的內容分級標準對網(wǎng)站內容進行分級 D在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題B為了消除越來越多的以網(wǎng)絡釣魚和電子曲6件欺騙的形式進行的身份盜竊和欺詐行為,相關行業(yè)成立了一個協(xié)會——反網(wǎng)絡釣魚工作小組D網(wǎng)絡釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體 B黑名單技術D指紋識別技術 B實時黑名單 D黑名單B啟發(fā)式內容過濾技術D內容分級審查 B過濾流出的內容從而阻止敏感數(shù)據(jù)的泄漏 D過濾互聯(lián)網(wǎng)請求從而阻止用戶瀏覽不適當?shù)膬热莼蛘军cB立即檢查財務報表 D向電子郵件地址或網(wǎng)站被偽造的公司報告該情形B通過姓氏和名字稱呼您 D它要求您點擊電子郵件中的鏈接并輸入您的帳戶信息B事件觸發(fā)技術D限制管理員的權限 B愛選包含商業(yè)廣告內容的互聯(lián)網(wǎng)電子郵件時,在互聯(lián)網(wǎng)電子郵件標題信息前部注明“廣告”或者“AD39。將采用在線自動收集、字母或者數(shù)字任意組合等手段獲得的他人的互聯(lián)網(wǎng)電子郵件地址用于出售、共享、交換或者向通過上述方式獲得的電子郵件地址發(fā)送互聯(lián)網(wǎng)電子郵件CASMTP1560下列行為允許的有____。PGPCA黑名單技術1559下列技術不支持密碼驗證的是____。貝葉斯過濾技術CA收到垃圾郵件后向有關部門舉報1558下列不屬于垃圾郵件過濾技術的是____。共享電子郵件地址或即時消息地址時應小心謹慎 CA錯誤1557以下不會幫助減少收到的垃圾郵件數(shù)量的是____。A錯誤1556對網(wǎng)頁請求參數(shù)進行驗證,可以防止SQL注入攻擊。A錯誤1555貝葉斯過濾技術具有自適應、自學習的能力,目前已經(jīng)得到了廣泛的應用。A錯誤1554實時黑名單是簡單黑名單的進—步發(fā)展,可以從根本上解決垃圾郵件問題。A錯誤1553白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。A錯誤1552啟發(fā)式技術通過查找通用的非法內容特征,來嘗詡蝴IJ新形式和已知形式的非法內容。A錯誤1551隨著應用環(huán)境的復雜化和傳統(tǒng)安全技術的成熟,整合各種安全模塊成為信息安全領域的一個發(fā)展趨勢。A錯誤1550黑名單庫的大小和過濾的有效性是內容過濾產品非常重要的指標。A錯誤1549可以采用內容過濾技術來過濾垃圾郵件。A錯誤1548包含收件人個人信息的郵件是可信的。A錯誤1547在來自可信站點的電子郵件中輸入個人或財務信息是安全的。A錯誤1546如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。A錯誤1545網(wǎng)絡釣魚的目標往往是細心選擇的一些電子郵件地址。A錯誤1544由于網(wǎng)絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網(wǎng)絡釣魚。A錯誤1543運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。A錯誤1542DKIM(Domain Keys Identified Mail)技術以和DomainKeys相同的方式用DNS發(fā)布的公開密鑰驗證簽名,并且利用思科的標題簽名技術確保一致性。A錯誤1541SenderlD可以判斷出電子郵件的確切來源,因此,可以降低垃圾郵件以及域名欺騙等行為發(fā)生的可能。A錯誤1540反向查詢方法可以讓接收郵件的互聯(lián)網(wǎng)服務商確認郵件發(fā)送者是否就是如其所言的真實地址。A計算機主板損壞1539基于規(guī)則的方法就是在郵件標題和郵件內容中尋找特定的模式,其優(yōu)點是規(guī)則可以共享,因此它的推廣性很強。系統(tǒng)頻繁死機 D可執(zhí)行文件大小改變了 B聊天程序 E內存條 CA某用戶打開了朋友發(fā)送來的一個鏈接后,發(fā)現(xiàn)每次有好友上線都會自動發(fā)送一個攜帶該鏈接的消息1537病毒傳播的途徑有____。某員工在公司內部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工在一年內被解雇則邏輯炸彈就會破壞系統(tǒng)D某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔 B特征匹配掃描 E半連接掃描 CA局域網(wǎng)與互聯(lián)網(wǎng)之間1535下面不是網(wǎng)絡端口掃描技術的是____。電子政務的內網(wǎng)與專網(wǎng)之間 D涉密網(wǎng)與非涉密網(wǎng)之間 B外網(wǎng)處理單元 E入侵檢測單元 CASnort1533隔離網(wǎng)閘的三個組成部分是____。Internet Scanner Dxscan B需要網(wǎng)絡中每個主機的管理員權限 E含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊 CA分析報告:產生分析報告,并告訴管理員如何彌補漏洞1531下面對于xscan掃描器的說法,正確的有____。動態(tài)報警:當遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。弱口令檢查:采用結合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令 CA測試系統(tǒng)是否存在安全漏洞1530主機型漏洞掃描器可能具備的功能有____。確認開放的端口 D發(fā)現(xiàn)目標主機或網(wǎng)絡 B性能“瓶頸” D不能對入侵活動和攻擊性網(wǎng)絡通信進行攔截 B采用分接器(tap) E使用交換機的核心芯片上的一個調試的端口 CA可選擇解決的辦法有____。入侵追蹤1527隨著交換機的大量使用,基于網(wǎng)絡的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問題。修正系統(tǒng) CA對于主動響應來說,其選擇的措施可以歸入的類別有____。事件數(shù)據(jù)庫 E活動輪廓 CA可以及時地阻斷網(wǎng)絡入侵行為1525通用入侵檢測框架(CIDF)模型的組件包括____??梢允占碌墓艄ぞ吆凸舴椒ǎ幌衲壳暗拇蟛糠址阑饓腿肭謾z測系統(tǒng)只能根據(jù)特征匹配方法來檢測已知的攻擊 D蜜罐技術屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危險 B對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試 E非Web的圖形界面
點擊復制文檔內容
物理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1