信息技术安全题库B.xlsVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
资料 知识点 计算 论述 简答 填空 问答 多选 单选 判断 6.业务持续计划是一套用来降低组织的重要营运功能遭受未料的中断风险的作业程序。 7.灾难备份方案可以分为七个等级,其中的第5级是实时数据备份。1.系统防护技术不包括D A..防病毒B.防黑客入侵技术C.访问控制D.数据备份 2.数据容灾的基础是A A..数据备份B.快照技术C.双机热备D.虚拟存储 3.系统保护技术不包括C A..数据备份B.灾难恢复C.入侵检测D.异地存放 4.备份方式不包括C A..增量备份B.全备份C.在线备份D.差分备份 5.以下A不是存储技术 A..SATAB.DASC.NASD.SAN 6.存储区域存储是D A..SATAB.DAS C.NAS D.SAN 6.一个完整的灾难备份方案应该基于在南部非分需求分析所得出的各业务系统再按恢复目标,技术上主要 包括D A..数据备份方案B.备份处理系统C.灾难备份中心建设D.以上都是 1.访问控制是在保障授权用户能获取所需资源的同时___拒绝非授权用户_________的安全机制。 2.访问控制的资源可以是信息资源、处理资源、通信资源或者____物理资源________。 3.访问控制的访问方式可以是获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者 _____执行_______。 4.访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。这 里所指的主体一般为_____用户,进程和服务_______,客体一般为文件(夹)资源。 5.访问控制一般包括自主访问控制、____强制访问控制________和基于角色的访问控制等三种类型。 6.自主访问控制基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的,即完全 由客体的拥有者____授予或取消________。 7.系统中的访问控制一般由___访问控制矩阵_________来表示。矩阵中的一行表示一个主体的所有权限,也称访问能力表。一列则是关于一个客体的所有权限,称访问控制表。 访问控制矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的___访问权限。 8.可以改变文件(夹)访问控制列表的命令是____CACLS________。9.审计系统是追踪、恢复的直接依据,甚至是司法依据。Windows中的审计事件可以通过_审计查阅_查看。 10.Windows的审计日志由一系列的事件记录组成。每一个事件记录又可分为头、_____事件描述_______和 可选的附加数据项三个功能部分。 1.以下哪个不是Windows资源的共享访问权限?A A.读取及运行B.读取C.更改 D.完全控 制 2.以下哪个不是Windows资源的本地访问权限?D A.读取及运行B.完全控制C.修改D.复制 3.审计跟踪可以实现多种安全相关目标,但不包括(C )。 A.个人职能B.入侵检测 C.鉴别认证 D.故障分析 4.安全审计分析的主要内容有不包括( A )。 A.访问控制 B.基于异常检测的轮廓 C.简单攻击探测 D.复杂攻击探测 5.Windows的日志文件很多,通过事件查看器不能查阅( A )。 A.补丁安装日志 B.系统日志 C.应用程序日志D.安全日志 1.计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。 2.网络反病毒技术包括预防病毒、检测病毒和杀毒。 3.计算机病毒的基本特性有可执行性、传染性、潜伏性、可触发性、针对性和隐秘性。 4.计算机病毒的完整工作过程包括传染源、传染媒介、病毒激活、病毒触发、病毒表现和传染等过程 5.计算机病毒的传染是以计算机的运行及磁盘读写为基础。 6.触发模块的目的是调节病毒的攻击性和潜伏性之间的平衡。 7.木马由服务端程序和控制程序组成,并通过木马配置程序完成参数配置。 8.与简单的病毒和蠕虫、通常意义的木马不同,Botnet在执行恶意行为的时候可以充当一个攻击平台 的角色。 9.一个组织系统中最容易受到恶意软件攻击的区域包括外部网络、来宾客户端、可执行文件、文档、电子邮件和可移动媒体。 1.以下哪个不是计算机病毒的基本特性D A..潜伏性B.可触发性C.可执行性D.完整性 2.用户受到了一封可以的电子邮件,要求用户提供银行账号和密码,这是属于何种攻击手段B A..缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击 3.以下哪一项不属于预防病毒技术的范畴D A..加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件 4.计算机病毒的构成模块不包括D A..感染模块B.触发模块C.破坏模块D.加密模块 5.计算机病毒常用的出发条件不包括 C

文档评论(0)

sdfgrt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档