freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

連云港技術(shù)人員遠(yuǎn)程教育信息安全技術(shù)題庫和答案-文庫吧資料

2025-07-04 22:56本頁面
  

【正文】 應(yīng)的漏洞描述以及已有的通過此漏洞進行攻擊的工具 D. 需要網(wǎng)絡(luò)中每個主機的管理員權(quán)限也 E. 可以多線程掃描14. 下面軟件產(chǎn)品中,一一一是漏洞掃描器。A. 發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò) C. 確認(rèn)開放的端口 E. 測試系統(tǒng)是否存在安全漏洞12. 主機型漏洞掃描器可能具備的功能有一一一。由 于交換機不支持共享媒質(zhì)的模式,傳統(tǒng)的采用一個嗅探器 (snibr) 來監(jiān)聽整個子網(wǎng)的辦法 不再可行。非 Web 的圖形界面如果既沒有內(nèi)部加 密,也沒有 SSL, 可以使用隧道解決方案,如 SSH C. 對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些 拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進行比較 D. 對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試 E. 滲墻分析可以取代傳統(tǒng)的審計程序 6. 蜜罐技術(shù)的主要優(yōu)點有一一一 A. 蜜罐技術(shù)屬于被動響應(yīng),使用者沒有成為刑事訴訟或民事訴訟對象的危險 B. 收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可 能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低 c. 可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入授檢測系統(tǒng)只 能根據(jù)特征匹配方法來檢測已知的攻擊 D. 不需要強大的資金投入,可以用一些低成本的設(shè)備 E. 可以及時地阻斷網(wǎng)絡(luò)入侵行為7. 通用入侵檢測框架 (CIDF) 模型的組件包括 A. 事件產(chǎn)生器 B. 活動輪廓 C. 事件分析器 D. 事件數(shù)據(jù)庫E. 響應(yīng)單元 8. 主動響應(yīng),是指基于一個檢測到的入侵所采取的措施。 可以 A. 隱藏進程 B. 隱藏網(wǎng)絡(luò)端口 C. 以其他程序的名義連接網(wǎng)絡(luò) D. 以上都正確28. 下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯誤的是A. 啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù)B. 啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼來識別計算機病毒C. 啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報D. 啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機制或行為方式的病毒29. 不能防止計算飛機感染病毒的措施是 uA. 定時備份重要文件B. 經(jīng)常更新操作系統(tǒng)C. 除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D. 重要部門的計算機盡量專機專用與外界隔絕30. 企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標(biāo)為 IA. 產(chǎn)品能夠從一個中央位置進行遠(yuǎn)程安裝、升級 39。 對靜態(tài)數(shù)據(jù)進行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼掃描等C. 網(wǎng)閘工作在 OSI 模型的二層以上D. 任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接品24. 當(dāng)您收到您認(rèn)識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有意外附件,您應(yīng)該A. 打開附件,然后將它保存到硬盤B. 打開附件,但是如果它有病毒,立即關(guān)閉它C. 用防病毒軟件掃描以后再打開附件D. 直接刪除該郵件25. 下面病毒出現(xiàn)的時間最晚的類型是 A. 攜帶特洛伊術(shù)馬的病毒 B. 以網(wǎng)絡(luò)釣魚為目的的病毒 C. 通過網(wǎng)絡(luò)傳播的蠕蟲病毒 文檔攜帶的宏病毒26. 某病毒利用 RPCDCOM 緩沖區(qū)溢出漏洞選行傳播,病毒運行后,在 %System% 文件 夾下生成自身的拷貝 nvcl 呻牛 .exe, 添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。 A. 漏洞數(shù)據(jù)庫模塊 B. 掃描引擎模塊 C. 當(dāng)前活功的掃描知識庫模塊 D. 阻斷規(guī)則設(shè)置模塊21. 網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說法,迄今已經(jīng)發(fā)展了個階段。 A. 異常模型 B. 規(guī)則集處理引擎去 C. 網(wǎng)絡(luò)攻擊特征庫 D. 審計日志 16. 一一一是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。 A. 防護 B. 檢測 C. 響應(yīng) D. 恢復(fù) 12. 從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括 A. 數(shù)據(jù)源 B. 分析引擎 C. 審計 D. 響應(yīng) 13. 通用入侵檢測框架 (CIDF) 模型中,一一一的目的是從整個計算環(huán)境中獲得事件 ,并向系統(tǒng)的其他部分提供此事件。 F INPUTE –d p tcp dport 22 j ACCEPT A INPUT d p tcp –dport 23j ACCEPT A FORWARD –d p tcp—dport 22 j ACCEPT A FORWARD –d p tcp—dport 23 j ACCEPT5. 防火墻提供的接入模式不包括一一一。 A. 字符串匹配 B. 訪問控制技術(shù) C. 入侵檢測技術(shù) D. 防病毒技術(shù)?!?3. 利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機病毒傳播的一個發(fā)展趨勢。50. 采用 Rootkit 技術(shù)的病毒可以運行在內(nèi)核模式中。48. 計算機病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。46. 特征代碼技術(shù)是檢測已知計算機病毒的最簡單、代價最小的技術(shù)。44. 計算機病毒可能在用戶打開 txt 文件時被啟動?!?是與朋友聯(lián)機聊天的好工具,不必?fù)?dān)心病毒?!?0. 安全通道隔離 是一種邏輯隔離?!?能夠進行端口掃描。36. 所有的漏洞都是可以通過打補丁來彌補的。34. 半連接掃描也需要完成 TCP 協(xié)議的三次握手過程。32. 防火墻中不可能存在漏洞。30. 可以通過技術(shù)手段,一次性彌補所有的安全漏洞。28. 使用誤用檢測技術(shù)的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種。在進行分階段部署時,首先部署基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),因為它通常最容易安裝 和維護,接下來部署基于主機的入侵檢測系統(tǒng)來保護至關(guān)重要的服務(wù)器?!?5. 蜜罐技術(shù)是一種被動響應(yīng)措施?!?3. 漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進行報警的概率。21. 在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應(yīng)都屬于被動響應(yīng)。 19. 異常入侵檢測的前提條件是入侵性活動集作為異常活動集的子集,而理想狀況是異?;顒蛹c入侵性活動集相等?!?17. 入侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)?!?5. 可以將外部可訪問的服務(wù)器放置在內(nèi)部保護網(wǎng)絡(luò)中。13. 防火墻規(guī)則集應(yīng)該盡可能的簡單 , 規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。11. 即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。√9. 防火墻必須要提供 VPN 、 NAT 等功能。7. 對于防火墻的管理可直接通過 Telmt 進行。因此,不需要用戶對網(wǎng)絡(luò)的拓?fù)渥龀鋈魏握{(diào)整就可以把防火墻接入網(wǎng)絡(luò)?!?. 軟件防火墻就是指個人防火墻。 9. 試解釋數(shù)據(jù)庫恢復(fù)的兩種實現(xiàn)技術(shù),并分別說明它們的用途。 7. 試解釋 SQL 注入攻擊的原理,以及對數(shù)據(jù)庫可能產(chǎn)生的不利影響。2. 什么是本地用戶組 ? 什么是域用戶組 ? 它們之間是什么關(guān)系 23. 保障 IIS 安全的主要方式有哪幾種 ? 分別簡要說明。 數(shù)據(jù)庫的審計類型有A. 語句審計 C. 特權(quán)審計 E. 外部對象審計 Se 凹 er 中的預(yù)定義服務(wù)器角色有一一一一。 的要求,設(shè)計安全操作系統(tǒng)應(yīng)遵循的原則有 A. 最小特權(quán) B. 操作系統(tǒng)中保護機制的經(jīng)濟性 C. 開放設(shè)計、 D. 特權(quán)分離 系統(tǒng)中的用戶組包括 A. 全局組 B. 本地組 C. 特殊組 D. 標(biāo)準(zhǔn)組 系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有A. 安全帳號管理 (Semrity Account Manager, 簡稱 SAM) 模塊 系統(tǒng)的注冊 (Winhgon) 模塊C. 本地安全認(rèn)證 (Local Security Authority, 簡稱 LSA) 模塊D. 安全引用監(jiān)控器模塊6. 域內(nèi)置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括一一 O A 電 Domain Admins 組 Users 組 Replicators 組 Guests 組 系統(tǒng)中的審計日志包括A. 系統(tǒng)日志 (SystemLog) (SecurityLog)C. 應(yīng)用程序日志 (App1icationshg) (UserLog)8, 組成 UNIX 系統(tǒng)結(jié)構(gòu)的層次有 A. 用戶層 B. 驅(qū)動層 C. 硬件層 D. 內(nèi)核層,信息包含的內(nèi)容有A. 最近使用過的密碼B. 用戶可以再次改變其密碼必須經(jīng)過的最小周期D 哇密碼有效的最大天數(shù)。 NT 集成認(rèn)證 Sewer 認(rèn)證 Sewer 混合認(rèn)證 D. 生物認(rèn)證29. 下面一一一不包含在 MySQL 數(shù)據(jù)庫系統(tǒng)中。 666 777 888 999 18. 保障 UNIX/Linux 系統(tǒng)帳號安全最為關(guān)鍵的措施是A. 文件 /etc/passwd 和 /etc/group 必須有寫保護B. 刪除〈 etc/passwd 、 /etc/gmpC. 設(shè)置足夠強度的帳號密碼D. 使用 shadow 密碼,下列命令可以將普通帳號變?yōu)?mot 帳號的是 命令 B./bin/passwd 命令 命令 D./bin/su命令20. 有編輯 /etdpasswd 文件能力的攻擊者可以通過把 UID 變?yōu)橐灰灰痪涂梢猿蔀樘貦?quán)用戶。 B. Logical Disk Manager Procedure Call Accounts Manager( 文件傳輸協(xié)議 ,File Transfer Protocol, 簡稱 HP) 服務(wù)、 SMTP( 簡單郵件傳 輸協(xié)議 ,Simple Mail Transfer Protocol, 簡稱 SMTP) 服務(wù)、 HTTP( 超文本傳輸協(xié)議 ,Hyper Text Transport Protocol, 簡稱 HTTP) 、 HTIPS( 加密并通過安全端口傳輸?shù)牧硪环N HTIm 服 務(wù)分別對應(yīng)的端口是 21 80 554 25 80 443 110 80 554 25 443 55412. 下面不是 UNIX/L 垃 111x 操作系統(tǒng)的密碼設(shè)置原則的是A. 密碼最好是英文字母、數(shù)字、標(biāo)點符號、控制字符等的結(jié)合B. 不要使用英文單詞,容易遭到字典攻擊C. 不要使用自己、家人、寵物的名字D. 一定要選擇字符長度為 8 的字符串作為密碼。 A. 上午 8 點 B. 中午 12 點 C. 下午 3 點 D. 凌晨 1 點 系統(tǒng)中對所有事件進行審核是不現(xiàn)實的,下面不建議審核的事件是一一一。 7. 設(shè)置了強制密碼歷史后,某用戶設(shè)置密碼 kedawu 失敗,該用戶可能的原密碼是一一一。 A. 本地帳號 B. 域帳號 C. 來賓帳號 D. 局部帳號 4. 計算機網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和 A. 用戶組 B. 工作組 C. 本地組 D. 全局組 5. 一般常見的 WIMNs 操作系統(tǒng)與 Iinux 系統(tǒng)的管理員密碼最大長度分別為一一一和一一一?!潭芜x題1. 美國國防部發(fā)布的可信計算機系統(tǒng)評估標(biāo)準(zhǔn)〈 TCSEC) 定義了個等級。47. 事務(wù)具有原子性,其中包括的諸多操作要么全做,要么全不做。 不提供字段粒度的訪問控制。 SQL Sewer 與 Sybase SQL Semr 的身份認(rèn)證機制基本相同。√40. 不需要對數(shù)據(jù)庫應(yīng)用程序的開發(fā)者制定安全策略。√38. 數(shù)據(jù)庫加密的時候,可以將關(guān)系運算的比較字段加密。√36. 數(shù)據(jù)庫視圖可以通過 INSERT 或 UPDATE 語句生成。34. 數(shù)據(jù)庫的強身份認(rèn)證與強制訪問控制是同一概念。32. 數(shù)據(jù)庫安全只依靠技術(shù)即可保障。 ( 加密后的密碼也可能存于 /etdpasswd 文件中 ) 。 是 Web 服務(wù)器的主配置文件,由管理員進行配置 , 是 Web 服務(wù)器的資源配置文件 ,Accesscod 是設(shè)置訪問權(quán)限文件?!?, 所有用戶都能使用這條命令?!?,設(shè)置文件許可位以使得文件的所有者比其他用戶擁有更少的權(quán)限是不可能的。√23. 標(biāo)準(zhǔn)的 UNIX/Limk 系統(tǒng)以屬主 (Omer) 、屬組 (Group) 、其他人 (World) 三個粒度進行控制。21. 與 Windows 系統(tǒng)不一樣的是 UNIXAAinux 操作系統(tǒng)中不存在預(yù)置帳號。所有的 UNIX 發(fā)行版本共享相同的內(nèi)核源,但是,和內(nèi) 核一起的輔助材料則隨版本不同有很大不同?!?的開發(fā)工作是自由、獨立的,完全開放源、碼,由很多個人和組織協(xié)同開發(fā)的。 16. 光盤作為數(shù)據(jù)備份的媒介優(yōu)勢在于價格便宜、速度快、容量大。 14. 對于注冊表的訪問許可是將訪問權(quán)限賦予計算機系統(tǒng)的用戶組,如 Administrator 、Users 、 Creator/Owner 組等。 13. 遠(yuǎn)程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權(quán)限設(shè)置和文件目錄自身的權(quán)限設(shè)置。 11. 如果向某個組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)阪 OA 例如,如果Backup Operators 組有此權(quán)限,而 his 又是該組成員,則 his 也有此權(quán)限。 9. 在默認(rèn)情況下,內(nèi)置 Domain Admins 全局組是域的 Administrators 本地組的一個成員 ,也是域中每臺機器 Administrator 本地組的成員 o√ XP 帳號使用密碼對訪問者進行身份驗證,密碼是區(qū)分大小寫的字符串,最多可包含 16 個字符。√ 7. 域帳號的名稱在
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1