【正文】
可以使用下面哪一個代替Telnet,因為它能完成同樣的事情并且更安全?()A、STELNET B、SSH C、FTPD、RLGON2下面哪項能夠提供最佳安全認證功能?(B)A、這個人擁有什么B、這個人是什么并且知道什么 C、這個人是什么D、這個人知道什么當(dāng)一個應(yīng)用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員從新安裝和配置了此應(yīng)用系統(tǒng),在該系統(tǒng)重新上線前管理員不需查看:(C)A、訪問控制列表B、系統(tǒng)服務(wù)配置情況 C、審計記錄D、用戶賬戶和權(quán)限的設(shè)置3信息分類是信息安全管理工作的重要環(huán)節(jié),下面哪一項不是對信息進行分類時需要重點考慮的?(C)A、信息的價值B、信息的時效性C、信息的存儲方式D、法律法規(guī)的規(guī)定3Windows nt/?(B)A、路徑文件 B、口令文件 C、打印文件 D、列表文件3下面有關(guān)我國標準化管理和組織機構(gòu)的說法錯誤的是?(C)A、國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構(gòu) B、國家標準化技術(shù)委員會承擔(dān)國家標準的制定和修改工作C、全國信息安全標準化技術(shù)委員負責(zé)信息安全技術(shù)標準的審查、批準、編號和發(fā)布 D、全國信息安全標準化技術(shù)委員負責(zé)統(tǒng)一協(xié)調(diào)信息安全國家標準技術(shù)項目3基準達標項滿(B)分作為安全基線達標合格的必要條件。當(dāng)以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對“職責(zé)分離”原則的違背?(D)A、數(shù)據(jù)安全管理員 B、數(shù)據(jù)安全分析員 C、系統(tǒng)審核員D、系統(tǒng)程序員2安全基線達標管理辦法規(guī)定:BSS系統(tǒng)口令設(shè)置應(yīng)遵循的內(nèi)控要求是(C)A、數(shù)字+字母 B、數(shù)字+字母+符號 C、數(shù)字+字母+字母大小寫 D、數(shù)字+符號2下面有關(guān)我國標準化管理和組織機構(gòu)的說法錯誤的是?(C)A、國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構(gòu) B、國家標準化技術(shù)委員會承擔(dān)國家標準的制定和修改工作C、全國信息安全標準化技術(shù)委員負責(zé)信息安全技術(shù)標準的審查、批準、編號和發(fā)布 D、全國信息安全標準化技術(shù)委員負責(zé)統(tǒng)一協(xié)調(diào)信息安全國家標準技術(shù)項目2一個公司在制定信息安全體系框架時,下面哪一項是首要考慮和制定的?(A)A、安全策略B、安全標準C、操作規(guī)程D、安全基線2Unix系統(tǒng)中存放每個用戶信息的文件是(D)。其關(guān)鍵是權(quán)利不能過分集中在某一個人手中。A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設(shè)置管理;終端防病毒管理 B、終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設(shè)置管理;終端防病毒管理 C、終端接入和配置管理;桌面及主機設(shè)置管理;終端防病毒管理D、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設(shè)置管理1信息安全管理最關(guān)注的是?(C)A、外部惡意攻擊B、病毒對PC的影響 C、內(nèi)部惡意攻擊D、病毒對網(wǎng)絡(luò)的影響1從風(fēng)險管理的角度,以下哪種方法不可???(D)A、接受風(fēng)險 B、分散風(fēng)險 C、轉(zhuǎn)移風(fēng)險 D、拖延風(fēng)險保證計算機信息運行的安全是計算機安全領(lǐng)域中最重要的環(huán)節(jié)之一,以下(B)不屬于信息運行安全技術(shù)的范疇。以下哪一項是這種情況面臨的最主要風(fēng)險?(A)A、軟件中止和黑客入侵B、遠程監(jiān)控和遠程維護C、軟件中止和遠程監(jiān)控D、遠程維護和黑客入侵1按TCSEC標準,WinNT的安全級別是(A)。A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow1當(dāng)為計算機資產(chǎn)定義保險覆蓋率時,下列哪一項應(yīng)該特別考慮?(D)。A、etc/hosts B、etc/networks C、etc/ D、/.profile從風(fēng)險分析的觀點來看,計算機系統(tǒng)的最主要弱點是(B)。A、決策層B、管理層C、執(zhí)行層D、既可以劃為管理層,又可以劃為執(zhí)行層Unix系統(tǒng)中的賬號文件是(A)。A、安全風(fēng)險屏障 B、安全風(fēng)險缺口 C、管理方式的變革 D、管理方式的缺口Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?(A)A、/bin/B、/lib/C、/etc/D、/在許多組織機構(gòu)中,產(chǎn)生總體安全性問題的主要原因是(A)。(B)A.IPCONFIG/ALL B.IPCONFIG/RENEW C.IPCONFIG/RELEASE D.WINIPCFG1IP地址是一個32位的二進制數(shù),它通常采用點分________。(A)A.靜態(tài)路由B.直接路由C.動態(tài)路由D.以上說法都不正確1Windows 2003操作系統(tǒng)有多少個版本_______。(C)A.8GBB.16GBC.32GBD.64GB在一個域目錄樹中,父域與其子域具有________。那么當(dāng)某用戶通過網(wǎng)絡(luò)訪問該共享文件夾時將擁有_______。(C)A.8GBB.16GBC.32GBD.64GB +的傳輸速度為:_______。(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT想要完全釋放計算機的IP地址在Dos提示符下輸入的命令為______。那么當(dāng)某用戶通過網(wǎng)絡(luò)訪問該共享文件夾時將擁有_______。(C)A.二進制數(shù)表示 B.八進制數(shù)表示 C.十進制數(shù)表示 D.十六進制數(shù)表示1以下哪條命令可以改變文件file的所有者為Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file1下列那種配置的計算機可以安裝Windows 2000 Server:_______。(C)A.rwr,rB.rwrr,rrrC.rwrr,rD.rwrrw,rr若要系統(tǒng)中每次缺省添加用戶時,都自動設(shè)置用戶的宿主目錄為/users,需修改哪一個配置文件?(A)A./etc/default/useradd B./etc/ C./etc/shadow D./etc/passwd若命令mkdir具有SetUID的s權(quán)限位,問當(dāng)普通用戶Sam執(zhí)行命令mkdir時,新建的目錄所有者為哪個用戶________?(C)A.Sam B.users C.root D.sysWindows Server 2003操作系統(tǒng)比Windows 2000 Server操作系統(tǒng)多了下列哪項服務(wù)________。(B)A.DNS B.LDAP C.TCP/IP D.DHCP如果你的umask設(shè)置為022,缺省的,你創(chuàng)建的文件的權(quán)限為:________。(D)A.Protocol B.Gateway C.WINS D.DNS在一個域目錄樹中,父域與其子域具有________。UDP uses(71)numbers to acplish this . Another Responsibility is to provide control mechanisms at the transpt level.UDP does this task at a very minimal level . There is no flow control mechanism and there Is no(72)for received packet . UDP,however ,does provide error control to some extent.If UDP detects an error in the received packet,it will silently drop it.The transport layer also provides a connection mechanism for the processes . The(73)must be able to send streams of data to the transport layer . It is the responsibility of the transport layer at(74)station to make the connection with the receiver.Chop the stream into transportable units,number them,and send them one by one.It is the responsibility of th t