ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:140KB ,
资源ID:2484777      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2484777.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(连云港市远程网络培训《信息安全技术》多项选择.doc)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

连云港市远程网络培训《信息安全技术》多项选择.doc

1、连云港专业技术继续教育网络信息安全总题库及答案1303场地安全要考虑的因素有_。A场地选址 B场地防火 C场地防水防潮 D场地温度控制 E场地电源供应1304火灾自动报警、自动灭火系统部署应注意_。A避开可能招致电磁干扰的区域或设备 B具有不间断的专用消防电源 C留备用电源 D具有自动和手动两种触发装置1305为了减小雷电损失,可以采取的措施有_。A机房内应设等电位连接网络 B部署UPS C设置安全防护地与屏蔽地 D根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E信号处理电路1306会导致电磁泄露的有_。A显示器 B开关电路及接地系统 C计算机系统的电源线 D机房内的电话

2、线 E信号处理电路1307磁介质的报废处理,应采用_。A直接丢弃B砸碎丢弃 C反复多次擦写 D专用强磁工具清除1308静电的危害有_。A导致磁盘读写错误,损坏磁头,引起计算机误动作 B造成电路击穿或者毁坏 C电击,影响工作人员身心健康 D吸附灰尘1309防止设备电磁辐射可以采用的措施有_。A屏蔽 B滤波 C尽量采用低辐射材料和设备 D内置电磁辐射干扰器1329信息系统的容灾方案通常要考虑的要点有_。A灾难的类型 B恢复时间 C恢复程度 D实用技术 E成本1330系统数据备份包括的对象有_。A配置文件 B日志文件 C用户文档 D系统设备文件1331容灾等级越高,则_。A业务恢复时间越短 B所需人

3、员越多 C所需要成本越高 D保护的数据越重要1337PKI系统的基本组件包括_。A终端实体 B认证机构 C注册机构 D证书撤销列表发布者 E证书资料库 f密钥管理中心1338数字证书可以存储的信息包括_。A身份证号码、社会保险号、驾驶证号码 B组织工商注册号、组织组织机构代码、组织税号 CIP地址 DEmail地址1339PKI提供的核心服务包括_。A认证 B完整性 C密钥管理 D简单机密性 E非否认1419操作系统的基本功能有_。A处理器管理 B存储管理 C文件管理 D设备管理1420通用操作系统必需的安全性功能有_。A用户认证 B文件和I0设备的访问控制 C内部进程间通信的同步 D作业管理

4、1421根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有_。A最小特权 B操作系统中保护机制的经济性 C开放设计 D特权分离1422Windows系统中的用户组包括_。A全局组 B本地组 C特殊组 D标准组1423Windows系统登录流程中使用的系统安全模块有_。A安全帐号管理(SecurityAccountManager,简称SAM)模块 BWindows系统的注册(WinLogon)模块 C本地安全认证(10calSecurityAuthority,简称LSA)模块 D安全引用监控器模块1424域内置全局组安全控制非常重要,这些组只出现在域控制器中,

5、包括_。ADomainAdmins组 BDomainUsers组 CDomainReplicators组 DDomain Guests组1425Windows系统中的审计日志包括_。A系统日志(SystemLog) B安全日志(SecurityLog) C应用程序日志(ApplicationsLog) D用户日志(UserLog)1426组成UNIX系统结构的层次有_。A用户层 B驱动层 C硬件层 D内核层1427UNIXLinux系统中的密码控制信息保存在etcpasswd或ectshadow文件中,信息包含的内容有_。A最近使用过的密码 B用户可以再次改变其密码必须经过的最小周期 C密码最

6、近的改变时间 D密码有效的最大天数1428UNIXLinux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以_。A利用HTYP协议进行的拒绝服务攻击 B发动缓冲区溢出攻击 C获得root权限 D利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令1429数据库访问控制的粒度可能有_。A数据库级 B表级 C记录级(行级) D属性级(字段级) E字符级1430下面标准可用于评估数据库的安全级别的有_。ATCSEC BITSEC CCC DBMS.PP DGB 178591999 ETDI1431Oracle数据库的审计类型有_。A语句审计 B系统进程审计 C特权审计 D模式

7、对象设计 E外部对象审计1432SQL Server中的预定义服务器角色有_。Asysadmin Bserveradmin Csetupadmin Dsecurityadmin Eprocessadmin1433可以有效限制SQL注入攻击的措施有_。A限制DBMS中sysadmin用户的数量 B在Web应用程序中,不以管理员帐号连接数据库 C去掉数据库不需要的函数、存储过程 D对于输入的字符串型参数,使用转义 E将数据库服务器与互联网物理隔断1434事务的特性有_。A原子性(Atomicity) B一致性(Consistency) C隔离性(1solation) D可生存性(Survivabi

8、lity) E持续性(Durability)1435数据库故障可能有_。A磁盘故障 B事务内部的故障 C系统故障 D介质故障 E计算机病毒或恶意攻击1519防火墙通常阻止的数据包包括_。A来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外) B源地址是内部网络地址的所有入站数据包 C所有ICMP类型的入站数据包 D来自未授权的源地址,包含SNMP的所有入站数据包 E包含源路由的所有入站和出站数据包1520目前市场上主流防火墙提供的功能包括_。A数据包状态检测过滤 B应用代理 CNAT DVPN E日志分析和流量统计分析1521防火墙的局限性包括_。A防

9、火墙不能防御绕过了它的攻击 B防火墙不能消除来自内部的威胁 C防火墙不能对用户进行强身份认证 D防火墙不能阻止病毒感染过的程序和文件进出网络1522防火墙的性能的评价方面包括_。A并发会话数 B吞吐量 C延时 D平均无故障时间1523下面关于防火墙的维护和策略制定说法正确的是_。A所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上 BWeb界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH C对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较 D对防火墙策

10、略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试 E渗透分析可以取代传统的审计程序1524蜜罐技术的主要优点有_。A蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 B收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低 C可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击 D不需要强大的资金投入,可以用一些低成本的设备 E可以及时地阻断网络入侵行为1525通用入侵检测框架(CIDF)模型的组件包括_。A事件产生器 B活动轮廓 C事件分析器 D事件

11、数据库 E响应单元1526主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有_。A针对入侵者采取措施 B修正系统 C收集更详细的信息 D入侵追踪1527随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有_。A不需要修改,交换网络和以前共享媒质模式的网络没有任何区别 B使用交换机的核心芯片上的一个调试的端口 C把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处 D采用分接器(tap) E使用以透明网桥模式

12、接入的入侵检测系统1528入侵防御技术面临的挑战主要包括_。A不能对入侵活动和攻击性网络通信进行拦截 B单点故障 C性能“瓶颈” D误报和漏报1529网络安全扫描能够_。A发现目标主机或网络 B判断操作系统类型 C确认开放的端口 D识别网络的拓扑结构 E测试系统是否存在安全漏洞1530主机型漏洞扫描器可能具备的功能有_。A重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性 B弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令 C系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析

13、D动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等 E分析报告:产生分析报告,并告诉管理员如何弥补漏洞1531下面对于x-scan扫描器的说法,正确的有_。A可以进行端口扫描 B含有攻击模块,可以针对识别到的漏洞自动发起攻击 C对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具 D需要网络中每个主机的管理员权限 E可以多线程扫描1532下面软件产品中,_是漏洞扫描器。Ax-scan Bnmap CInternet Scanner DNorton AntiVirusESnort1533隔离网闸的三个组成部分是_。A漏洞扫描单元B入侵检测单元 C内网处理单元 D外网处理单元 E专用隔离硬件交换单元1534网闸可能应用在_。A涉密网与非涉密网之间 B办公网与业务网之间 C电子政务的内网与专网之间 D业务网与互联网之间 E局域网与互联网之间1535下面不是网络端口扫描技术的是_。A全连接扫描B半连接扫描 C插件扫描 D特征匹配扫描 E源码扫描1536按照2000年3月公布的计算机病毒防治管理办法对计算机病毒的定义,下列属于计算机病毒的有_。A某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档 B某用户

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1