网络管理与信息安全复习资料(1).docxVIP

  • 17
  • 0
  • 约1.51万字
  • 约 23页
  • 2021-01-16 发布于天津
  • 举报
网络管理与信息安全复习资料 一、判断题(13题) 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。V 计算机场地可以选择在公共区域人流量比较大的地方。X 计算机场地可以选择在化工厂生产车间附近。X 计算机场地在正常情况下温度保持在18、28摄氏度。J 机房供电线路和动力、照明用电可以用同一线路。X 6?只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。X 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电 敬感器件。J 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。V 9?机房内的环境对粉尘含量没有要求。X 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电 磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信 号也无法提取其中的信息。V 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。V 纸介质资料废弃应用碎纸机粉碎或焚毁。V 灾难恢复和容灾具有不同的含义。X 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。V 13.对口前大量的数据备份来说,磁带是应用得最广的介质。V 容灾就是数据备份。X 数据越重要,容灾等级越高。V 容灾项口的实施过程是周而复始的。V 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。X SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。 廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硕盘进 行有机组合,使其性能超过一只昂贵的大硬盘。V 常见的操作系统包括 DOS、OS/2、UNIX、XENIX、LinukWindows、Netware、 Oracle 等。X 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操 作系统的内核与壳完全分开(如Micro SoftWindows、UNIX、Linux等);另 一些的内核与壳关系紧密(如UNIX、Linux等入内核及壳只是操作层次上不同 而已。X Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含 着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。X Windows系统的用户帐号有两种基本类型:全局帐号(Global Accounts)和本 地帐号(heal Accounts) J 本地用户组中的Users (用户)组成员可以创建用户帐号和本地组,也可以运 行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。X 本地用户组中的Guests-(来宾用户)组成员可以登录和运行应用程序,也可以 关闭操作系统,但是其功能比Users有更多的限制。J 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引 起混乱。X 全局组是由本域的域用户组成的,不能包含任何组,也不能包含苴他域的用户, 全局组能在域中任何一台机器上创建。X 在默认情况下,内置Domain Admins全局组是域的Administrators本地组的一 个成员,也是域中每台机器Administrator本地组的成员。J Windows XP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串, 最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。X 如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪0A例如,如 果Backup Operators组有此权限,而his又是该组成员,则his也有此权限。V Windows文件系统中,只有Administrator组和Sewer Operation组可以设胃. 和去除共支目录,并且可以设置共亨目录的访问权限。X 远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目 录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和冃 录的本地权限设置中宽松一些的条件。X 对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如 Administrator、Users、 Creator/Owner 组等。V Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不 能检测或清除已经感染讣算机的病毒和蠕虫V Web站点访问者实际登录的是该Web服务器的安全系统、”匿名Web访问者 都是以TUSR帐号身份登录的。V UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。J 标准的UNIX/Limk系统以属主(Ome“、属组(Group)、其他人(World)三个 粒度进行控制。特权用户不受这种访问控制的限制。J 40?数据库安全只依黑技术即可保障。X 通过采用各

文档评论(0)

1亿VIP精品文档

相关文档