- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
连云港专业技术继续教育—网络信息安全总题库及答案 场地安全要考虑的因素有____。
A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应
火灾自动报警、自动灭火系统部署应注意____。
A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动和手
动两种触发装置
为了减小雷电损失,可以采取的措施有____。
A 机房内应设等电位连接网络 B 部署 UPS C 设置安全防护地与屏蔽地 D 根据雷击在不同区域的电磁
脉冲强度划分,不同的区域界面进行等电位连接 E 信号处理电路
会导致电磁泄露的有____。
A 显示器 B 开关电路及接地系统 C 计算机系统的电源线 D 机房内的电话线 E 信号处理电路
磁介质的报废处理,应采用____。
A 直接丢弃 B 砸碎丢弃 C 反复多次擦写 D 专用强磁工具清除
静电的危害有____。
A 导致磁盘读写错误,损坏磁头,引起计算机误动作 B 造成电路击穿或者毁坏 C 电击,影响工作人员
身心健康 D 吸附灰尘
防止设备电磁辐射可以采用的措施有____。
A 屏蔽 B 滤波 C 尽量采用低辐射材料和设备 D 内置电磁辐射干扰器
信息系统的容灾方案通常要考虑的要点有____。
A 灾难的类型 B 恢复时间 C 恢复程度 D 实用技术 E 成本
系统数据备份包括的对象有____。
A 配置文件 B 日志文件 C 用户文档 D 系统设备文件
容灾等级越高,则____。
A 业务恢复时间越短 B 所需人员越多 C 所需要成本越高 D 保护的数据越重要
1337 PKI 系统的基本组件包括____。
A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资料库 f 密钥管理中心
1338
数字证书可以存储的信息包括____。
A 身份证号码、社会保险号、驾驶证号码 B 组织工商注册号、组织组织机构代码、组织税号 C IP 地 址 D Email 地址
1339 PKI 提供的核心服务包括____。
A 认证 B 完整性 C 密钥管理 D 简单机密性 E 非否认
操作系统的基本功能有____。
A 处理器管理 B 存储管理 C 文件管理 D 设备管理
通用操作系统必需的安全性功能有____。
A 用户认证 B 文件和 I/0 设备的访问控制 C 内部进程间通信的同步 D 作业管理 根据 SahzerJ.H、SchroederM.D 的要求,设计安全操作系统应遵循的原则有____。 A 最小特权 B 操作系统中保护机制的经济性 C 开放设计 D 特权分离
1422 Windows 系统中的用户组包括____。
A 全局组 B 本地组 C 特殊组 D 标准组
1423 Windows 系统登录流程中使用的系统安全模块有____。
A 安全帐号管理(SecurityAccountManager,简称 SAM)模块 B Windows 系统的注册(WinLogon)模块 C 本地安全认证(10calSecurityAuthority,简称 LSA)模块 D 安全引用监控器模块
1424
域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。
A DomainAdmins 组 B DomainUsers 组 C DomainReplicators 组 D Domain Guests 组
1425 Windows 系统中的审计日志包括____。
A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应用程序日志(ApplicationsLog) D 用户日志 (UserLog)
组成 UNIX 系统结构的层次有____。
A 用户层 B 驱动层 C 硬件层 D 内核层
UNIX/Linux 系统中的密码控制信息保存在/etc/passwd 或/ect/shadow 文件中,信息包含的内容 有____。
A 最近使用过的密码 B 用户可以再次改变其密码必须经过的最小周期 C 密码最近的改变时间 D 密码
有效的最大天数
1428 UNIX/Linux 系统中的 Apcache 服务器的主要安全缺陷表现在攻击者可以____。
A 利用 HTYP 协议进行的拒绝服务攻击 B 发动缓冲区溢出攻击 C 获得 root 权限 D 利用 MDAC 组件存在 一个漏洞,可以导致攻击者远程执行目标系统的命令
数据库访问控制的粒度可能有____。
A 数据库级 B 表级 C 记录级(行级) D 属性级(字段级) E 字符级 下面标准可用于评估数据库的安全级别的有____。
A TCSEC B ITSEC C CC DBMS.PP D GB 17859——1999 E TDI
1431 Oracl
原创力文档


文档评论(0)