信息安全多选题

信息安全多选题

ID:37694601

大小:64.50 KB

页数:7页

时间:2019-05-28

信息安全多选题_第1页
信息安全多选题_第2页
信息安全多选题_第3页
信息安全多选题_第4页
信息安全多选题_第5页
资源描述:

《信息安全多选题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、三、多选题1.场地安全要考虑的因素有A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有A.显示器B.开关电路及接地系统C.计算机系统的电源

2、线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有A.屏蔽机B.滤波C.尽量采用低辐射材料和设备、D.内置电磁辐射干扰器8.信息系统的容灾方案通常要考虑的要点有一一。A.灾难的类型B.恢复时间C.恢复程度D.实用技术E成本9系统数据备份包括的对象有一一一。A.配置文件B.日志文件

3、C.用户文档D.系统设备文件10.容灾等级越高,则一一一。A.业务恢复时间越短C.所需要成本越高B.所需人员越多D.保护的数据越重要11.PKI系统的基本组件包括斗-一。A.终端实体B.认证机构C.注册机构D证书撤销列表发布者E.证书资料库F.密钥管理中心12.数字证书可以存储的信息包括A.身份证号码、社会保险号、驾驶证号码B.组织工商注册号、组织组织机构代码、组织税号C.IP地址D.Email地址13.PKI提供的核心服务包括A.认证B.完整性C.密钥管理D.简单机密性E.非否认14.操作系统的基本功能有A.处理器

4、管理B.存储管理C.文件管理D.设备管理15.通用操作系统必需的安全性功能有A.用户认证B.文件和I/0设备的访问控制C.内部进程间通信的同步D.作业管理16.根据blued-H、SchroedeI·M.D的要求,设计安全操作系统应遵循的原则有A.最小特权B.操作系统中保护机制的经济性C.开放设计、D.特权分离17.Windows系统中的用户组包括A.全局组B.本地组C.特殊组D.标准组18.Windows系统登录流程中使用的系统安全模块有A.安全帐号管理(SemrityAccountManager,简称SAM)模块

5、B.Windows系统的注册(Winhgon)模块C.本地安全认证(LocalSecurityAuthority,简称LSA)模块D.安全引用监控器模块19.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括一一-OA电DomainAdmins组B.DomainUsers组C.DomainReplicators组D.DomainGuests组20.Windows系统中的审计日志包括A.系统日志(SystemLog)B.安全日志(SecurityLog)C.应用程序日志(App1icationshg)D.用户

6、日志(UserLog)21.组成UNIX系统结构的层次有A.用户层B.驱动层C.硬件层D.内核层22.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信息包含的内容有A.最近使用过的密码B.用户可以再次改变其密码必须经过的最小周期C.已密码最近的改变时间D哇密码有效的最大天数23.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以一一一。A.利用HTTP协议进行的拒绝服务攻击B.发动缓冲区溢出攻击C.获得root权限D.利用MDAC组件存

7、在一个漏洞,可以导致攻击者远程执行目标系统的命令24.数据库访问控制的粒度可能有一一一A.数据库级B.表级C.记录级(行级)D.属性级E.字符级25.下面标准可用于评估数据库的安全级别的有A.TCSEC.·B.IFTSECC.CCDBMS.PPD.GB17859-1999E.TDI26.Oracle数据库的审计类型有A.语句审计B.系统进程审计C.特权审计D.模式对象审计E.外部对象审计27.SQLSe凹er中的预定义服务器角色有一一一一。A.sysadminB.serveradmmC.setupadminD.sec

8、urityadminE.processadmin28.可以有效限制SQL注入攻击的措施有A.限制DBWIS中sysadmiIL用户的数量B.在Web应用程序中,不以管理员帐号连接数据库C.去掉数据库不需要的函数、存储过程D.对于输入的字符串型参数,使用转义E.将数据库服务器与互联网物理隔断29.事务的特性有A.原子性(Atomicity)B.一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。