- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术模拟A卷.xls
Sheet3
Sheet2
Sheet1
编号
类型
题目
选项
答案
判断题
计算机场地可以选择在化工厂生产车间附近。
A:是B:否
B
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
机房内的环境对粉尘含量没有要求。
数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
A
对目前大量的数据备份来说,磁带是应用得最广的介质。
增量备份是备份从上次进行完全备份后更改的全部数据文件。
数据越重要,容灾等级越高。
如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。
DKIM(DomainKeys Identified Mail)技术以和DomainKeys相同的方式用DNS发布的公开密匙验证签名,并且利用思科的标题签名技术确保一致性。
运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
贝叶斯过滤技术具有自适应 自学习的能力,目前已经得到了广泛的应用。
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施
本地用户组中的 Guests( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。
远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。
每个 UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号。
标准的 UNIX/Linux 系统以属主 (Owner) 、属组 (Group) 、其他人 (World) 三个粒度进行控制。特权用户不受这种访问控制的限制。
UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。
UNIX Linux 系统中查看进程信息的 who 命令用于显示登录到系统的用户情况,与 w命令不同的是 ,who 命令功能更加强大 ,who 命令是 w 命令的一个增强版。
一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。
不需要对数据库应用程序的开发者制定安全策略。
SQL Server 不提供字段粒度的访问控制。
MySQL 不提供字段粒度的访问控制。
SQL 注入攻击不会威胁到操作系统的安全。
防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
防火墙对用户只能通过用户名和口令进行认证。
只要使用了防火墙,企业的网络安全就有了绝对的保障。
防火墙规则集应该尽可能的简单 ,规则集越简单,错误配置的可能性就越小,系统就越安全。
可以将外部可访问的服务器放置在内部保护网络中。
性能 瓶颈 是当前入侵防御系统面临的一个挑战。
防火墙中不可能存在漏洞。
基于主机的漏洞扫描不需要有主机的管理员权限。
x-scan 能够进行端口扫描。
计算机病毒可能在用户打开 txt 文件时被启动。
家里的计算机没有联网,所以不会感染病毒。
校验和技术只能检测已知的计算机病毒。
企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装
利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
单选题
美国国防部发布的可信计算机系统评估标准〈 TCSEC) 定义了几个等级。
A:五B:六C:七D:八
C
Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和____。
A:本地帐号B:域帐号C:来宾帐号D:局部帐号
计算机网络组织结构中有两种基本结构,分别是域和____。
A:用户组B:工作组C:本地组D:全局组
一般常见的 Windows操作系统与Linux 系统的管理员密码最大长度分别为____。
A:12 8 B:14 10 C:12 10 D:14 8
D
符合复杂性要求的 Wihdows XP 帐号密码的最短长度为____。
A:4 B:6 C:8 D:10
某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。
A:上午 8 点B:中午 12 点C:下午 3 点D:凌晨 1 点
Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。
A:用户登录及注销B:用户及用户组管理C:用户打开关闭应用程序D:系统重新启动和关机
容灾的目的和实质是____。
A:数据备份B:心理安慰C:保持信
文档评论(0)