收藏 分销(赏)

连云港信息技术安全答案.doc

上传人:快乐****生活 文档编号:3548426 上传时间:2024-07-09 格式:DOC 页数:74 大小:575.54KB
下载 相关 举报
连云港信息技术安全答案.doc_第1页
第1页 / 共74页
连云港信息技术安全答案.doc_第2页
第2页 / 共74页
连云港信息技术安全答案.doc_第3页
第3页 / 共74页
连云港信息技术安全答案.doc_第4页
第4页 / 共74页
连云港信息技术安全答案.doc_第5页
第5页 / 共74页
点击查看更多>>
资源描述

1、一 判断题1501通用入侵检测框架(CIDF)模型中,_的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A事件产生器B事件分析器C事件数据库D响应单元1502基于网络的入侵检测系统的信息源是_。A系统的审计日记B系统的行为数据C应用程序的事务日记文献D网络中的数据包1503误用入侵检测技术的核心问题是_的建立以及后期的维护和更新。A异常模型B规则集解决引擎C网络袭击特性库D审计日记1504_是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A蜜网B鸟饵C鸟巢D玻璃鱼缸1505下面关于响应的说法对的的是_。A积极响应和被动响

2、应是互相对立的,不能同时采用B被动响应是入侵检测系统中的唯一响应方式C入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D积极响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以辨认问题和解决问题1506下面说法错误的是_。A由于基于主机的入侵检测系统可以监视一个主机上发生的所有事件,它们可以检测基于网络的入侵检测系统不能检测的袭击B基于主机的入侵检测可以运营在互换网络中C基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到袭击,由于应用程序日记并不像操作系统审计追踪日记那样被很好地保护1507使用漏洞库匹配

3、的扫描方法,能发现_。A未知的漏洞B已知的漏洞C自行设计的软件中的漏洞D所有漏洞1508下面_不也许存在于基于网络的漏洞扫描器中。A漏洞数据库模块B扫描引擎模块C当前活动的扫描知识库模块D阻断规则设立模块1509网络隔离技术,根据公认的说法,迄今已经发展了_个阶段。A六B五C四D三1510下面关于隔离网闸的说法,对的的是_。A可以发现已知的数据库漏洞B可以通过协议代理的方法,穿透网闸的安全控制C任何时刻,网闸两端的网络之间不存在物理连接D在OSI的二层以上发挥作用1511关于网闸的工作原理,下面说法错误的是_.A切断网络之间的通用协议连接B将数据包进行分解或重组为静态数据;对静态数据进行安全审

4、查,涉及网络协议检查和代码扫描等C网闸工作在OSI模型的二层以上D任何时刻,网闸两端的网络之间不存在物理连接1512当您收到您结识的人发来的电子邮件并发现其中故意外附件,您应当_。A打开附件,然后将它保存到硬盘B打开附件,但是假如它有病毒,立即关闭它C用防病毒软件扫描以后再打开附件D直接删除该邮件1513下面病毒出现的时间最晚的类型是_.A携带特洛伊木马的病毒B以网络钓鱼为目的的病毒C通过网络传播的蠕虫病毒DOffice文档携带的宏病毒1514某病毒运用RPCDCOM缓冲区溢出漏洞进行传播,病毒运营后,在System文献夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身可以在系统

5、启动时自动运营。通过以上描述可以判断这种病毒的类型为_。A文献型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒1515采用“进程注入”可以_。A隐藏进程B隐藏网络端口C以其他程序的名义连接网络D以上都对的1516下列关于启发式病毒扫描技术的描述中错误的是_。A启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B启发式病毒扫描技术不依赖于特性代码来辨认计算机病毒C启发式病毒扫描技术不会产生误报,但也许会产生漏报D启发式病毒扫描技术可以发现一些应用了已有机制或行为方式的病毒1517不能防止计算机感染病毒的措施是_。A定期备份重要文献B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D

6、重要部门的计算机尽量专机专用与外界隔绝1518公司在选择防病毒产品时不应当考虑的指标为_。A产品可以从一个中央位置进行远程安装、升级B产品的误报、漏报率较低C产品提供具体的病毒活动记录D产品可以防止公司机密信息通过邮件被传出1519防火墙通常阻止的数据包涉及_。A来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B源地址是内部网络地址的所有入站数据包C所有ICMP类型的入站数据包D来自未授权的源地址,包含SNMP的所有入站数据包E包含源路由的所有入站和出站数据包1520目前市场上主流防火墙提供的功能涉及_。A数据包状态检测过滤B应用代理CNATDVP

7、NE日记分析和流量记录分析1521防火墙的局限性涉及_。A防火墙不能防御绕过了它的袭击B防火墙不能消除来自内部的威胁C防火墙不能对用户进行强身份认证D防火墙不能阻止病毒感染过的程序和文献进出网络1522防火墙的性能的评价方面涉及_。A并发会话数B吞吐量C延时D平均无端障时间1523下面关于防火墙的维护和策略制定说法对的的是_。A所有防火墙管理功能应当发生在使用了强认证和加密的安全链路上BWeb界面可以通过SSL加密用户名和密码。非Web的图形界面假如既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC对防火墙策略进行验证的最简朴的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定

8、义的策略产生的盼望配置进行比较D对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E渗透分析可以取代传统的审计程序1524蜜罐技术的重要优点有_。A蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大也许性都是由于黑客袭击导致的,漏报率和误报率都比较低C可以收集新的袭击工具和袭击方法,不像目前的大部分防火墙和入侵检测系统只能根据特性匹配方法来检测已知的袭击D不需要强大的资金投入,可以用一些低成本的设备E可以及时地阻断网络入侵行为1525通用入侵检测框架(CIDF)模型的组件涉及_。A事件产生器B

9、活动轮廓C事件分析器D事件数据库E响应单元1526积极响应,是指基于一个检测到的入侵所采用的措施。对于积极响应来说,其选择的措施可以归入的类别有_。A针对入侵者采用措施B修正系统C收集更具体的信息D入侵追踪1527随着互换机的大量使用,基于网络的入侵检测系统面临着无法接受数据的问题。由于互换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有_。A不需要修改,互换网络和以前共享媒质模式的网络没有任何区别B使用互换机的核心芯片上的一个调试的端口C把入侵检测系统放在互换机内部或防火墙等数据流的关键入口、出口处D采用分接器(tap)E使用以透

10、明网桥模式接入的入侵检测系统1528入侵防御技术面临的挑战重要涉及_。A不能对入侵活动和袭击性网络通信进行拦截B单点故障C性能“瓶颈”D误报和漏报1529网络安全扫描可以_。A发现目的主机或网络B判断操作系统类型C确认开放的端口D辨认网络的拓扑结构E测试系统是否存在安全漏洞1530主机型漏洞扫描器也许具有的功能有_。A重要资料锁定:运用安全的校验和机制来监控重要的主机资料或程序的完整性B弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C系统日记和文本文献分析:针对系统日记档案,如UNIX的syslogs及NT的事件日记(EventLog),以及其他文本文献的内容做分析D动态报警

11、:当碰到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采用多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E分析报告:产生分析报告,并告诉管理员如何填补漏洞1531下面对于x-scan扫描器的说法,对的的有_。A可以进行端口扫描B具有袭击模块,可以针对辨认到的漏洞自动发起袭击C对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行袭击的工具D需要网络中每个主机的管理员权限E可以多线程扫描1532下面软件产品中,_是漏洞扫描器。Ax-scanBnmapCInternet ScannerDNorton AntiVirusESnort1533隔离

12、网闸的三个组成部分是_。A漏洞扫描单元B入侵检测单元C内网解决单元D外网解决单元E专用隔离硬件互换单元1534网闸也许应用在_。A涉密网与非涉密网之间B办公网与业务网之间C电子政务的内网与专网之间D业务网与互联网之间E局域网与互联网之间1535下面不是网络端口扫描技术的是_。A全连接扫描B半连接扫描C插件扫描D特性匹配扫描E源码扫描1536按照2023年3月公布的计算机病毒防治管理办法对计算机病毒的定义,下列属于计算机病毒的有_。A某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用

13、户地址簿中前五个邮件地址C某员工在公司内部使用的系统中加入一个逻辑炸弹,假如该员工在一年内被解雇则逻辑炸弹就会破坏系统D黑客入侵了某服务器,并在其上安装了一个后门程序E某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息1537病毒传播的途径有_。A移动硬盘B内存条C电子邮件D聊天程序E网络浏览1538也许和计算机病毒有关的现象有_。A可执行文献大小改变了B在向写保护的U盘复制文献时屏幕上出现U盘写保护的提醒C系统频繁死机D内存中有来历不明的进程E计算机主板损坏1539基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它

14、的推广性很强。A对的B错误1540反向查询方法可以让接受邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。A对的B错误1541SenderlD可以判断出电子邮件的确切来源,因此,可以减少垃圾邮件以及域名欺骗等行为发生的也许。A对的B错误1542DKIM(Domain Keys Identified Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证署名,并且运用思科的标题署名技术保证一致性。A对的B错误1543运营防病毒软件可以帮助防止遭受网页仿冒欺诈。A对的B错误1544由于网络钓鱼通常运用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

15、A对的B错误1545网络钓鱼的目的往往是细心选择的一些电子邮件地址。A对的B错误1546假如采用对的的用户名和口令成功登录网站,则证明这个网站不是仿冒的。A对的B错误1547在来自可信站点的电子邮件中输入个人或财务信息是安全的。A对的B错误1548包含收件人个人信息的邮件是可信的。A对的B错误1549可以采用内容过滤技术来过滤垃圾邮件。A对的B错误1550黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。A对的B错误1551随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。A对的B错误1552启发式技术通过查找通用的非法内容特性,来尝诩蝴IJ新形

16、式和已知形式的非法内容。A对的B错误1553白名单方案规定邮件接受者只接受自己所信赖的邮件发送者所发送过来的邮件。A对的B错误1554实时黑名单是简朴黑名单的进步发展,可以从主线上解决垃圾邮件问题。A对的B错误1555贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。A对的B错误1556对网页请求参数进行验证,可以防止SQL注入袭击。A对的B错误1557以下不会帮助减少收到的垃圾邮件数量的是_。A使用垃圾邮件筛选器帮助阻止垃圾邮件B共享电子邮件地址或即时消息地址时应小心谨慎C安装入侵检测软件D收到垃圾邮件后向有关部门举报1558下列不属于垃圾邮件过滤技术的是_。A软件模拟技术B

17、贝叶斯过滤技术C关键字过滤技术D黑名单技术1559下列技术不支持密码验证的是_。ASMIMEBPGPCAMTPDSMTP1560下列行为允许的有_。A未经授权运用别人的计算机系统发送互联网电子邮件B将采用在线自动收集、字母或者数字任意组合等手段获得的别人的互联网电子邮件地址用于出售、共享、互换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C未经互联网电子邮件接受者明确伺意,向其发送包含商业广告内容的互联网电子邮件D爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD字样1561下列技术不能使网页被篡改后可以自动恢复的是_。A限制管理员的权限B轮询检

18、测C事件触发技术D核心内嵌技术1562以下不可以表达电子邮件也许是欺骗性的是_。A它规定您点击电子邮件中的链接并输入您的帐户信息B传达出一种紧迫感C通过姓氏和名字称呼您D它规定您验证某些个人信息1563假如您认为您已经落入网络钓鱼的圈套,则应采用_措施。A向电子邮件地址或网站被伪造的公司报告该情形B更改帐户的密码C立即检查财务报表D以上所有都是1564内容过滤技术的含义不涉及_。A过滤互联网请求从而阻止用户浏览不适当的内容或站点B过滤流入的内容从而阻止潜在的袭击进入用户的网络系统C过滤流出的内容从而阻止敏感数据的泄漏D过滤用户的输入从而阻止用户传播非法内容1565下列内容过滤技术中在我国没有得

19、到广泛应用的是_。A内容分级审查B关键字过滤技术C启发式内容过滤技术D机器学习技术1566会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是_。A黑名单B白名单C实时黑名单D分布式适应性黑名单1567不需要经常维护的垃圾邮件过滤技术是_。A指纹辨认技术B简朴DNS测试C黑名单技术D关键字过滤1568下列关于网络钓鱼的描述不对的的是_。A网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体B网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会反网络钓鱼工作小组D网

20、络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要1569下面技术中不能防止网络钓鱼袭击的是_。A在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B运用数字证书(如 USB KEY)进行登录C根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识1570下列邮件为垃圾邮件的有_。A收件人无法拒收的电子邮件B收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C具有病毒、色情、反动等不良信息或有害信息的邮件D隐藏发件人身份、地址、标题等信息的电子邮件E具有虚假的信息源、发

21、件人、路由等信息的电子邮件1571垃圾邮件带来的危害有_。A垃圾邮件占用很多互联网资源B垃圾邮件浪费广大用户的时间和精力C垃圾邮件提高了某些公司做广告的效益D垃圾邮件成为病毒传播的重要途径E垃圾邮件迫使公司使用最新的操作系统1572网页防篡改技术涉及_。A网站采用负载平衡技术B防范网站、网页被篡改C访问网页时需要输入用户名和口令D网页被篡改后可以自动恢复E采用HTTPS协议进行网页传输1573网络钓鱼常用的手段有_。A运用垃圾邮件B运用假冒网上银行、网上证券网站C运用虚假的电子商务D运用计算机病毒E运用社会工程学1574内容过滤的目的涉及_。A阻止不良信息对人们的侵害B规范用户的上网行为,提高

22、工作效率C防止敏感数据的泄漏D遏制垃圾邮件的蔓延E减少病毒对网络的侵害1575下面技术为基于源的内容过滤技术的是_。A内容分级审查BDNS过滤CIP包过滤DURL过滤E关键字过滤技术1576内容过滤技术的应用领域涉及_。A防病毒B网页防篡改C防火墙D入侵检测E反垃圾邮件1282信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A对的1283计算机场地可以选择在公共区域人流量比较大的地方。B错误1284计算机场地可以选择在化工厂生产车间附近。B错误1285计算机场地在正常情况下温度保持在1828摄氏度。B错误1286机房供电线路和动力、照明用电可以用同一线路。B错误1287只要手干净就可以

23、直接触摸或者擦拔电路组件,不必有进一步的措施。B错误1288备用电路板或者元器件、图纸文献必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。B错误1289屏蔽室是一个导电的金属材料制成的大型六面体,可以克制和阻挡电磁波在空气中传播。A对的1290屏蔽室的拼接、焊接工艺对电磁防护没有影响。B错误1291由于传输的内容不同,电力线可以与网络线同槽铺设。B错误1292接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。A对的1293新添设备时应当先给设备或者部件做上明显标记,最佳是明显的无法除去的标记,以防更换和方便查找赃物。A对的1294TEM

24、PEST技术,是指在设计和生产计算机设备时,就对也许产生电磁辐射的元器件、集成电路、连接线、显示器等采用防辐射措施,从而达成减少计算机信息泄露的最终目的。A对的1295机房内的环境对粉尘含量没有规定。B错误1296防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特性等,使窃密者即使截获这一混合信号也无法提取其中的信息。A对的1297有很高使用价值或很高机密限度的重要数据应采用加密等方法进行保护。A对的1298纸介质资料废弃应用碎纸机粉碎或焚毁。A对的1299以下不符合防静电规定的是_d_。A穿合适的防静电衣服和防静电鞋B在机房内直接

25、更衣梳理C用表面光滑平整的办公家具D经常用湿拖布拖地1300布置电子信息系统信号线缆的路由走向时,以下做法错误的是_a_。A可以随意弯折B转弯时,弯曲半径应大于导线直径的10倍C尽量直线、平整D尽量减小由线缆自身形成的感应环路面积1301对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述对的的是_c_。A同一个国家的是恒定不变的B不是强制的C各个国家不相同D以上均错误1302物理安全的管理应做到_c_。A所有相关人员都必须进行相应的培训,明确个人工作职责B制定严格的值班和考勤制度,安排人员定期检查各种设备的运营情况C在重要场合的进出口安装监视器,并

26、对进出情况进行录像D以上均对的1303场地安全要考虑的因素有_abced_。A场地选址B场地防火C场地防水防潮D场地温度控制E场地电源供应1304火灾自动报警、自动灭火系统部署应注意_bacd。A避开也许招致电磁干扰的区域或设备B具有不间断的专用消防电源C留备用电源D具有自动和手动两种触发装置1305为了减小雷电损失,可以采用的措施有_。A机房内应设等电位连接网络B部署UPSC设立安全防护地与屏蔽地D根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E信号解决电路1306会导致电磁泄露的有_。A显示器B开关电路及接地系统C计算机系统的电源线D机房内的电话线E信号解决电路1307

27、磁介质的报废解决,应采用_。A直接丢弃B砸碎丢弃C反复多次擦写D专用强磁工具清除1308静电的危害有_。A导致磁盘读写错误,损坏磁头,引起计算机误动作B导致电路击穿或者毁坏C电击,影响工作人员身心健康D吸附灰尘1309防止设备电磁辐射可以采用的措施有_。A屏蔽B滤波C尽量采用低辐射材料和设备D内置电磁辐射干扰器1310劫难恢复和容灾具有不同的含义。A对的B错误1311数据备份按数据类型划分可以提成系统数据备份和用户数据备份。A对的B错误1312对目前大量的数据备份来说,磁带是应用得最广的介质。A对的B错误1313增量备份是备份从上次进行完全备份后更改的所有数据文献。A对的B错误1314容灾等级

28、通用的国际标准SHARE 78将容灾提成了六级。A对的B错误1315容灾就是数据备份。A对的B错误1316数据越重要,容灾等级越高。A对的B错误1317容灾项目的实行过程是周而复始的。A对的B错误1318假如系统在一段时间内没有出现问题,就可以不用再进行容灾了。A对的B错误1319SAN针对海量、面向数据块的数据传输,而NAS则提供文献级的数据访问功能。A对的B错误1320便宜磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对便宜的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。A对的B错误1321代表了当劫难发生后,数据的恢复限度的指标是_。ARPOBRTOCNRODSDO1322

29、代表了当劫难发生后,数据的恢复时间的指标是_。ARPOBRTOCNRODSDO1323我国重要信息系统劫难恢复指南将劫难恢复提成了_六_级。A五B六C七D八1324容灾的目的和实质是_。A数据备份B心理安慰C保持信息系统的业务连续性D系统的有益补充1325容灾项目实行过程的分析阶段,需要进行_。A劫难分析B业务环境分析C当前业务状况分析D以上均对的1326目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_。A磁盘B磁带C光盘D软盘1327下列叙述不属于完全备份机制特点描述的是_。A每次备份的数据量较大B每次备份所需的时间也就较长C不能进行得太频繁D需要存储空间小1328下面

30、不属于容灾内容的是_。A劫难预测B劫难演习C风险分析D业务影响分析1329信息系统的容灾方案通常要考虑的要点有_。A劫难的类型B恢复时间C恢复限度D实用技术E成本1330系统数据备份涉及的对象有_。A配置文献B日记文献C用户文档D系统设备文献1331容灾等级越高,则_。A业务恢复时间越短B所需人员越多C所需要成本越高D保护的数据越重要1332对称密码体制的特性是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。A对的B错误1333公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。A对的B错误1334公钥密码体制有两种基本的模型:一种是加密模型,另一种是

31、认证模型。A对的B错误1335对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。A对的B错误1336PKI是运用公开密钥技术所构建的、解决网络安全问题的、普遍合用的一种基础设施。A对的B错误1337PKI系统的基本组件涉及_。A终端实体B认证机构C注册机构D证书撤消列表发布者E证书资料库f密钥管理中心1338数字证书可以存储的信息涉及_。A身份证号码、社会保险号、驾驶证号码B组织工商注册号、组织组织机构代码、组织税号CIP地址DEmail地址1339PKI提供的核心服务涉及_。A认证B完整性C密钥管理D简朴机密性E非否认1340常见的操作系统涉及DOS、0S2、UNIX、XENIX、

32、Linux、Windows、Netware、Oracle等。A对的B错误1341操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。A对的B错误1342Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。A对的B错误1343Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccount

33、s)和本地帐号(LocalAccounts)。A对的1344本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运营应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。A对的B错误1345本地用户组中的Guests(来宾用户)组成员可以登录和运营应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。A对的B错误1346域帐号的名称在域中必须是唯一的,并且也不能和本地帐号名称相同,否则会引起混乱。A对的B错误1347全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。A对的B错误1348在默认情况下,内置Do

34、mainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。A对的B错误1349Windows XP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。A对的B错误1350假如向某个组分派了权限,则作为该组成员的用户也具有这一权限。例如,假如BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。A对的B错误1351Windows文献系统中,只有Administrator组和ServerOperation组可以设立和去除

35、共享目录,并且可以设立共享目录的访问权限。A对的B错误1352远程访问共享目录中的目录和文献,必须可以同时满足共享的权限设立和文献目录自身的权限设立。用户对共享所获得的最终访问权限将取决于共享的权限设立和目录的本地权限设立中宽松一些的条件。A对的B错误1353对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、CreatorOwner组等。A对的B错误1354系统日记提供了一个颜色符号来表达问题的严重限度,其中一个中间有字母“!”的黄色圆圈(或三角形)表达信息性问题,一个中间有字母“i”的蓝色圆圈表达一次警告,而中间有“stop”字样(或符号叉)的

36、红色八角形表达严重问题。A对的B错误1355光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。A对的B错误1356Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。A对的B错误1357Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。A对的B错误1358UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。A对的B错误1359

37、每个UNIXLinux系统中都只有一个特权用户,就是root帐号。A对的B错误1360与Windows系统不同样的是UNIXLinux操作系统中不存在预置帐号。A对的B错误1361UNIXLinux系统中一个用户可以同时属于多个用户组。A对的B错误1362标准的UNIXLinux系统以属主(Owner)、属组(Group)、其别人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。A对的B错误1363UNIXLinux系统中,设立文献许可位以使得文献的所有者比其他用户拥有更少的权限是不也许的。A对的B错误1364UNIXLinux系统和Windows系统类似,每一个系统用户都有一个

38、主目录。A对的B错误1365UNIXLinux系统加载文献系统的命令是mount,所有用户都能使用这条命令。A对的B错误1366UNIXLinux系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。A对的B错误1367Httpd.conf是Web服务器的主配置文献,由管理员进行配置,Srm.conf是Web服务器的资源配置文献,Access.conf是设立访问权限文献。A对的B错误1368一个设立了粘住位的目录中的文献只有在用户拥有目录的写许可,并且用户是文献和目录的所有者的情况下才干被删除。A对的B错误1369

39、UNIXLinux系统中的etcshadow文献具有所有系统需要知道的关于每个用户的信息(加密后的密码也也许存于etcpasswd文献中)。A对的B错误1370数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。A对的B错误1371数据库安全只依靠技术即可保障。A对的B错误1372通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。A对的B错误1373数据库的强身份认证与强制访问控制是同一概念。A对的B错误1374用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。A对的B错误1375数据库视图可以通过INSERT或UPDATE语句生成。A对的B错误1376数

40、据库加密适宜采用公开密钥密码系统。A对的B错误1377数据库加密的时候,可以将关系运算的比较字段加密。A对的B错误1378数据库管理员拥有数据库的一切权限。A对的B错误1379不需要对数据库应用程序的开发者制定安全策略。A对的B错误1380使用登录ID登录SQL Server后,即获得了访问数据库的权限。A对的B错误1381MS SQL Server与Sybase SQL Server的身份认证机制基本相同。A对的B错误1382SQL Server不提供字段粒度的访问控制。A对的B错误1383MySQL不提供字段粒度的访问控制。A对的B错误1384SQL Server中,权限可以直接授予用户ID。A对的B错误1385SQL注入袭击不会威胁到操作系统的安全。A对的B错误1386事务具有原子性,其中涉及的诸多操作要么全做,要么全不做。A对的B错误1387完全备份就是对所有数据库数据进行备份。A对的B错误1388美国国防部发布的可信计算机系统评估标准(TCSEC)定义了_个等级。A五B六C七D八1389Windows系统的用户帐号有两种基本类型,分别是全局帐号和_。A本地帐号B域帐号C

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服