- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1. ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。 (单选 )
A、防火墙的设计策略
B、审计工作
C、规则次序
D、网络服务访问策略
2. ()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 (单选 )
A、防火墙
B、信息保护技术
C、互联网信息内容安全管理
D、安全恢复技术
1. PDCA中的P是指()。 (单选 )
A、建立信息安全管理体系环境和风险评估
B、实施并运行
C、监视并评审
D、改进
1. ()的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。 (单选 )
A、最小特权原则
B、建立阻塞点原则
C、纵深防御原则
D、监测和消除最弱点连接原则
3.?()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。?(单选 )
A、完全备份
B、增量备份
C、网络备份
D、差分备份
2. ()的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。 (单选 )
A、特洛伊木马
B、网络监听
C、扫描技术
D、缓存溢出
3. ()分为身体特征和行为特征两类。 (单选 )
A、动态口令
B、生物识别
C、双因素编辑
D、USB KEY
2. ()和边界检查相似,它在程序指针被引用之前首先检测到它的改变。 (单选 )
A、编写正确的代码
B、非执行的缓冲区技术
C、程序指针完整性检查
D、数组边界检查
2. ()可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的“后门”和对系统的改动。 (单选 )
A、切断入侵者的访问途径
B、复制一份被侵入的系统
C、遗留物分析
D、分析入侵途径
3. ()可以是非秘密的,而()必须是秘密的。 (单选 )
A、验证信息;认证信息
B、识别符;验证信息
C、验证信息;识别符
D、识别符;认证信息
1. ()是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。 (单选 )
A、数据处理系统
B、管理信息系统
C、办公自动化系统
D、决策支持系统
3. ()是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。 (单选 )
A、编写正确的代码
B、非执行的缓冲区技术
C、程序指针完整性检查
D、安装安全补丁
2. ()是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。 (单选 )
A、隐藏IP
B、在网络中隐身
C、攻击目标系统
D、种植后门
1. ()是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。 (单选 )
A、漏洞
B、口令
C、黑客
D、病毒
4. ()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 )
A、事务内部的故障
B、系统故障
C、介质故障
D、计算机病毒
2. ()为8个字节64位,是要被加密或被解密的数据。 (单选 )
A、Key
B、DAtA
C、Mode
D、以上都对
4. ()一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。 (单选 )
A、个别文件恢复
B、全盘恢复
C、重定向恢复
D、容灾备份
4. (),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 )
A、域名
B、商标
C、主页
D、作品
2.?()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。?(单选 )
A、注册管理
B、CA功能
C、证书管理
D、密钥生命管理
4. ()作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。 (单选 )
A、通信管理部门
B、新闻和出版管理部门
C、广播电视行政部门
D、文化主管部门
1.?不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选 )
A、理论上保密的密码
B、实际上保密的密码
C、理论上不保密的密码
D、实际上不保密的密码
4. 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友
您可能关注的文档
- 陶粒混凝土砌块施工方案:.doc
- 淘宝电子商务员工绩效管理:.doc
- 特气系统的规划与设计1:.doc
- 特斯拉线圈制作教程(成熟):.doc
- 提升工程远程培训项目:.doc
- 提升自身绩效的策略试题:.doc
- 体育场钢结构桁架工程施工组织设计方案 :.doc
- 体育馆施工组织设计:.doc
- 天津地下直径线盾构施工开仓检查带压进仓更换刀具专项方案:.doc
- 天津会计从业资格考试会计基础突击复习资料(2015年):.doc
- 小学故事教学与语言表达能力教学研究课题报告.docx
- 小学语文教学中的文化意识培养研究教学研究中期报告教学研究课题报告.docx
- 青少年心理健康教育方式的研究与探讨教学研究论文教学研究课题报告.docx
- 初中科学探究课的设计与实施教学研究开题报告教学研究课题报告.docx
- 高中数学自主学习能力提升的策略教学研究课题报告.docx
- 数学建模能力在中学阶段的培养路径教学研究课题报告.docx
- 游戏化学习在语文教学中的应用探讨教学研究课题报告.docx
- 动手实验在科学课堂中的重要性教学研究课题报告.docx
- 现代信息技术在小学教学中的应用教学研究课题报告.docx
- 小学数学个性化学习方案构建教学研究课题报告.docx
文档评论(0)