- 1、本文档共338页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
A
专业技术人员考试——信息安全技术(单选)
____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A 蜜网
Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是____。D Backup—d命令当备份设备为磁带时使用此选项
FTP(文件传输协议,File Transfer Protocol,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。B 21 25 80 443
iptables中默认的表名是____。A filter
UNIX/Linux操作系统的文件系统是____结构。B 树型
UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是____。D /bin/su命令
UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。B 666 777
Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。C 来宾帐号
Windows系统的用户帐号有两种基本类型,分别是全局帐号和____。A 本地帐号
B
Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。C 用户打开关闭应用程序
包过滤防火墙工作在OSI网络参考模型的____。C 网络层
保障UNIX/Linux系统帐号安全最为关键的措施是____。A 文件/etc/passwd和/etc/group必须有写保护
不能防止计算机感染病毒的措施是_____。A 定时备份重要文件
不需要经常维护的垃圾邮件过滤技术是____。B 简单DNS测试
C
布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。A 可以随意弯折
采用“进程注入”可以____。C 以其他程序的名义连接网络
D
从系统结构上来看,入侵检测系统可以不包括____。C 审计
代表了当灾难发生后,数据的恢复程度的指标是____。A RPO
代表了当灾难发生后,数据的恢复时间的指标是____。B RTO
当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。C 用防病毒软件扫描以后再打开附件
F
对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是____。C 各个国家不相同
防火墙是____在网络环境中的应用。B 访问控制技术
防火墙提供的接入模式不包括____。D 旁路接入模式
G
符合复杂性要求的WindowsXP帐号密码的最短长度为____。B 6
关于NAT说法错误的是____。D 动态NAT又叫做网络地址端口转换NAPT
关于包过滤防火墙说法错误的是____。C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
关于网闸的工作原理,下面说法错误的是____. C 网闸工作在OSI模型的二层以上
关于应用代理网关防火墙说法正确的是____。B 一种服务需要一种代理模块,扩展服务较难
H
关于用户角色,下面说法正确的是____。B 角色与身份认证无关
J
会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。D 分布式适应性黑名单
基于网络的入侵检测系统的信息源是____。D 网络中的数据包
M
计算机网络组织结构中有两种基本结构,分别是域和____。B 工作组
美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。C 七
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为____。C 网络蠕虫病毒
某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。D 凌晨l点
N
目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。B 磁带
Q
内容过滤技术的含义不包括____。D 过滤用户的输入从而阻止用户传播非法内容
R
企业在选择防病毒产品时不应该考虑的指标为____。D 产品能够防止企业机密信息通过邮件被传出
容灾的目的和实质是____。C 保持信息系统的业务持续性
R
容灾项目实施过程的分析阶段,需要进行____。D 以上均正确
S
文档评论(0)