信息安全.docx
《信息安全.docx》由会员分享,可在线阅读,更多相关《信息安全.docx(13页珍藏版)》请在课桌文档上搜索。
1、一、单选题1.防病毒软件代码要定期更新,要求每周进行次病毒代因库的更新工作,个月进行一次主控代码的更新工作。AA、1、1B、2、1C、1、2D、1、32 .系统平安管理包括?DA、系统软件及补丁管理B、日常防病毒管理C、平安产品策略备份D、以上都是3 .以卜哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区爱护;C、系统监控及读写限制;D、校验文件4 .为了保证系统的平安,防止从远端以用户登录到本机,请问以下那个方法正确:BA、注销文件中:B、保留文件中C、在文件中删除远端主机名:D、在文件中删除远端主机名5地址是的二进制地址。CA、12B、36C、48D、646 .关于协议和
2、协议,以下哪种说法是正确的?AA、和都须要系统的支持B、须要系统的支持,但不须要C、须要系统的支持,但不须要D、和都不须要系统的支持7 .什么方式能够从远程绕过防火墙去入侵一个网络?DA、BxC、D、&卜列那种攻击方式不属于拒绝服务攻击:AA、1.OB、C、D、9.宏病毒是随着软件的广泛运用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。BA、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件10系统关于文件权限的描述正确的是:AA、r可读,w可写,x可执行B、r一不行读,W一不行写,X一不行执行;C、r可读,W-可写,X可删除D、r一可修改,w可执行,x可修改I1.入
3、侵监测的主要技术有:DA、签名分析法B、统计分析法C、数据完整性分析法D、以上都正确12.在2000中,以卜.服务般不能关闭的是:CA.允许远程注册表操作B、 在局域网以及广域网环境中为企业供应路由服务C、 (、-供应终结点映射程序()以及其它的股务D、发送和接受系统管理员或者“警报者”服务传递13 .在操作系统中,不必要的服务应当关闭。须要关闭的服务,一般配置在:以卜最精确的答案是:AA、文件和*中B、中C、14 .什么吩咐关闭路由器的?CA、B、C、D、E、15 .下面的哪一层最难去爱护?DAxB、C、D、16 .什么是的主要的平安问题?DA、匿名登陆不须要密码B、破坏程序能够在客户端运行
4、C、破坏程序能够在服务器端运行D、登陆的名字和密码明文传输到服务器端17 .下面哪部分不属于入侵的过程?BA、数据采集B、数据存储C、数据检测D、数据分析二、多选题1.权限管理细则中,下列说法正确的是?A、从帐号管理的角度,可以进行基角色的访问限制权限的设定,即对资源的访问限制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的批阅。B、细分角色依据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变更导致高级角色的变更。【)、一个用户依据实际状况可以安排多个高级角色。2管理中下列那些原则正确?A、业务系统信息平
5、安工作依据“谁申请,谁负贲”原则B、最小授权原则C、平安、效率和成本之间均衡原则D、以人为本原则3.被感染病毒后,计算机可能出现的异样现象或症状有A.计算机系统出现异样死机或死机须繁B.系统被非法远程限制C.文件的内容和文件属性无故变更D.自动发送邮件4 (简洁网络管理协议)通过默认的管理群字符串读取特性,可以得到系统的些信息,详细有:接口表,路由表及表,表和,共享表,常常可以/解到网络的拓扑。表B.设备表和存储表C.进程表和软件表D.用户表5 .以下哪些是黑客攻击手段A.暴力揣测B.利用已知漏洞攻击C.特洛伊木马D.拒绝服务攻击E.镣冲区溢出攻击F.嗅探G.社会工程6 .“网络风暴”的解决方
6、法有:A、划分并配置(访问限制列表)B、削减网络中的主机数量C、增加防火墙D、私有方式7 .以下哪些是传统防火墙的不足之处A、无法检测加密的流量。B、无法禁止协议。C、无法禁止源路由攻击D、无法扩展带深度检测功能8 .入侵检测利用的信息一般来哪几个方面?A、系统和网络日志文件B、书目和文件中的不期望的变更C、程序执行中的不期望行为D、物理形式的入侵信息9 .可以将网络平安分成那几个层次上的平安:A、物理平安B、逻辑平安C、操作系统平安D、联网平安10 .利用交换机可进行以下攻击:A、跳动攻击B、生成树攻击Cx攻击D、表洪水攻击11 .以下是企业网络平安必需考虑的要则:A、依据企业用途,制定出一
7、套完善的网络接入限制体系B、整体考虑,统一规划C、集中管理.,重点防护D、制定完整的规章制度、行为准则12 .建立堡垒主机的一般原则是:A.最简化原则B.困难化原则C.预防原则D.网络隔断原则13法案中规定,密码必需符合以卜.哪些要求?A、长度在6位以上B、包括大小写字母C、包含数字D、包含标点符号14.防病毒服务器升级检查包括如下几项内容?A、检查防病毒服务器病毒库下载是否正常,假如不正常刚好联系厂商进行问题解决;B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本:C、对重要的服务器,定期抽查防病毒客户端的病毒库升级状况三、推断题1.1.2及相比,加密方式可以采纳加密机
8、制以增加平安性。(对)2 .漏洞是指任何可以造成破坏系统或信息的弱点。(对)3 .计算机病毒是计算机系统中自动产生的。(错)4 .常常更换口令往往使人难广记住而造成很大的麻烦,所以我们应当交替重复运用I令。(错)5 .系统,用户密码存放在32和中。(错)6 .隹垒主机俵垒主机是高度暴露在上的,最简洁受到侵害的主机,自身爱护域完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到爱护其他主机的目的。(对)7 .社会工程学一一攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息:垃圾搜寻:攻击者通过搜寻被攻击者的废弃物,得到及攻击系统有关的信息、,假如用户将口令写
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全
链接地址:https://www.desk33.com/p-1679584.html