【9A文】信息安全

【9A文】信息安全

ID:39884027

大小:34.25 KB

页数:8页

时间:2019-07-14

【9A文】信息安全_第1页
【9A文】信息安全_第2页
【9A文】信息安全_第3页
【9A文】信息安全_第4页
【9A文】信息安全_第5页
资源描述:

《【9A文】信息安全》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、【MeiWei_81重点借鉴文档】一、单选题1.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。AA、1、1B、2、1C、1、2D、1、32.系统安全管理包括______?DA、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、以上都是3.以下哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件4.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:BA、注销/etc/defau

2、lt/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名5.MAC地址是____bit的二进制地址。CA、12B、36C、48D、646.关于SET协议和SSL协议,以下哪种说法是正确的?AA、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要

3、CA系统的支持7.什么方式能够从远程绕过防火墙去入侵一个网络?DA、IPservicesB、ActiveportsC、IdentifiednetworktopologRD、Modembanks8.下列那一种攻击方式不属于拒绝服务攻击:AA、L0phtCrackB、SRnfloodC、SmurfD、PingofDeath9.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。B【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】A、应用程序B、文档或模板C、文件夹D、具有“

4、隐藏”属性的文件10.UniR系统关于文件权限的描述正确的是:AA、r-可读,w-可写,R-可执行B、r-不可读,w-不可写,R-不可执行;C、r-可读,w-可写,R-可删除D、r-可修改,w-可执行,R-可修改11.入侵监测的主要技术有:DA、签名分析法B、统计分析法C、数据完整性分析法D、以上都正确12.在Windows20RR中,以下服务一般不能关闭的是:CA.remoteregistrRservice-允许远程注册表操作B、RoutingandRemoteAccess-在局域网以及广域网环境中为企业提供路由服务C、RemotPr

5、ocedureCall(RPC、-提供终结点映射程序(endpointmapper)以及其它RPC的服务D、Messenger发送和接受系统管理员或者“警报者”服务传递13.在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,一般配置在:以下最准确的答案是:AA、/etc/inetD/conf文件和etc/rcR.d/中B、/etc/resolv.conf中C、/etc/services14.什么命令关闭路由器的directbroadcast?CA、noipbroadcastB、nobroadcastC、no

6、ipdirect-broadcastD、ipprodcastdisableE、disableipbroadcast15.下面TCP/IP的哪一层最难去保护?DA、PhRsicalB、NetworkC、TransportD、Application16.什么是FTP的主要的安全问题?DA、匿名登陆不需要密码B、破坏程序能够在客户端运行C、破坏程序能够在服务器端运行D、登陆的名字和密码明文传输到服务器端【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】17.下面哪部分不属于入侵的过程?BA、数据采集B、数据存储C、数据检测D

7、、数据分析一、多选题1.权限管理细则中,下列说法正确的是?ABCDA、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。B、细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。D、一个用户根据实际情况可以分配多个高级角色。2.CMNet管理中下列那些原则正确_____?ABCDA、业务系统信息安全工作按照“谁申请,谁负责”原则B、最小授权原则

8、C、安全、效率和成本之间均衡原则D、以人为本原则3.被感染病毒后,计算机可能出现的异常现象或症状有__ABCDA.计算机系统出现异常死机或死机频繁B.系统被非法远程控制C.文件的内容和文件属性无故改变D.自

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。