2022年通信部网络安全管理员题库判断题 .pdf

上传人:Q****o 文档编号:30517118 上传时间:2022-08-06 格式:PDF 页数:42 大小:505.45KB
返回 下载 相关 举报
2022年通信部网络安全管理员题库判断题 .pdf_第1页
第1页 / 共42页
2022年通信部网络安全管理员题库判断题 .pdf_第2页
第2页 / 共42页
点击查看更多>>
资源描述

《2022年通信部网络安全管理员题库判断题 .pdf》由会员分享,可在线阅读,更多相关《2022年通信部网络安全管理员题库判断题 .pdf(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1 【 】由于职业道德具有不断发展和世代延续的特征,因此职业道德具有发展的历史继承性。2 【 】操作系统( Operatin System ,写成 OS )是一种系统软件。3 【 】TCP/IP (Transmission Control Protoco/Internet Protocol)指传输控制协议。4 【 】数据库技术所研究的问题就是如何科学的组织和存储数据,如何高效的获取和处理数据。5 【 】POP3指邮局协议是一种邮件接收协议。6 【 】新一代运营支撑系统的框架将按照“面向网络”的经营原则,自顶而下来规划和实施。7 【 】信源是指产生各种信息 (如语音、文字、图像及数据等) 的信息

2、源。8 【 】电信管理网是一个具有体系结构的分组网(数据网),既有数据采集系统,又包括这些数据的处理系统,可以提供一系列的管理功能。9 【 】数据电路由传输信道及两端的数据电路终接设备组成。10 【 】用户线路有 2 种传输方式:基带传输及频带传输。11 【 】串行传输是指组成字符的若干位二进制码排列成数据流以串行的方式在一条信道上传输。12 【 】计算机病毒只会破坏磁盘上的数据和文件。13 【 】计算机病毒的传染和破坏主要是动态进行的。14 【 】VPN的主要特点是通过加密使信息能安全的通过Internet 传递。15 【 】网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

3、16 【 】禁止使用活动脚本可以防范IE执行本地任意程序。17 【 】Windows NT中用户登录域的口令是以明文方式传输的。18 【 】目前入侵检测系统可以及时的阻止黑客的攻击。19 【 】计算机信息系统的安全威胁同时来自内、外两个方面。20 【 】网络中的每个节点(包含了主机、交换机、路由器等)都必须配置IP地址。1 【 】社会主义职业道德要解决的重点问题是树立社会主义主人翁劳动态度问题。2 【 】运算器和控制器是计算机中的核心部件,这两部分合称中央处理单元即 CPU 。3 【 】局域网是一个通信系统,是允许很多彼此独立的计算机在适当的区域内、以适当的传输速率直接进行沟通的数据通信系统。

4、4 【 】 数据库管理系统 (DBMS ) 是为数据的简历、 使用和维护配置的硬件。5 【 】SMTP是简单邮件传输协议。6 【 】软交换是下一代网络的控制功能实体,为下一代网络(NGN)提供具有实时性要求的业务的呼叫控制和连接控制功能,是下一代网络呼叫与控制的核心。7 【 】架空明线的衰耗和串音随着噪声的升高而增加。8 【 】故障管理所完成的主要功能是在电信网中处理(检测)异常现象,确定其性质和位置,将故障隔离并设法校正等。9 【 】在串行传输中,解决字符的同步问题,目前主要存在两种方式:即名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -

5、- - - 名师精心整理 - - - - - - - 第 1 页,共 42 页 - - - - - - - - - 异步传输和同步传输。10 【 】单工传输定义为传输系统的两端数据只能沿单一方向发送和接受,即数据只能由 A 传输到 B,而不能由 B 传输到 A,也不允许由 B向 A 输出控制信号。11 【 】帧中继交换机仅完成OSI物理层和链路层核心层的功能,包括流量控制和纠错控制。12【 】 造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。13 【 】发现木马,首先要在计算机的后台关掉其程序的运行。14 【 】漏洞是指任何可以造成破坏系统或信息的弱点。15 【 】使用最新版本的网

6、页浏览器软件可以防御黑客攻击。16 【 】解决共享文件夹的安全隐患应该卸载Microsoft 网络的文件和打印机共享。17 【 】只要选择一种最安全的操作系统,整个系统就可以保障安全。18 【 】屏幕保护的密码是需要分大小写的。19 【 】公司计算机出现故障,为了方便员工可以自行带到公司外面维修20 【 】网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。1 【 】在社会主义初级阶段多种所有制经济成分并存的前提下,决定了社会主义职业道德内容的不同层次性。 。2 【 】计算机网络按地理范围分类可以分为:局域网、城域网、广域网。3 【 】在 IP地址中,当 AAA的取值在 192223时,表

7、示主机所在网络为小型网络,即 C类网, AAA. BBB.CCC 代表网络号,DDD表示主机号。4 【 】关系数据库中的表每一列可以有不相同的数据类型。5 【 】数据处理是指对各种形式的数据进行手机、存储、加工和传播的一系列活动的总和。6 【 】下一代网将是充分利用现有电线网和IP网各自资源和优势,克服各自劣势的融合的网络。7 【 】通信网是由一定数量的节点包括终端设备和交换设备和连接节点的传输链路相互有机地组合在一起, 以实现两个或多个规定点间信息传输的通信体系。8 【 】显示告警设备 (计算机系统 )是网管中心设备的核心。9 【 】数据传送速率为单位时间内在数据传输系统的相应设备之间实际传

8、送的平均数据量,又称有效数据传输速率。10 【 】星形网的外围每一个节点均只与中心点项链,呈辐射状。11 【 】分组传输时数据报方式与虚电路方式的路由选择相同。12 【 】用杀病毒程序可以清除所有的病毒。13 【 】计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。14 【 】安全审计就是日志的记录。15 【 】我们通常使用 SMTP协议用来接收 E-MAIL。16 【 】路由器在转发 IP 分组时,一般不检查 IP分组的源地址,因此可以伪造 IP分组的源地址进行攻击,使得网络管理员无法追踪。17 【 】Windows NT 域(Domain)中的用户帐号和口令信息存储在域控制器 中18

9、【 】在设计系统安全策略时要首先评估可能受到的安全威胁名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 42 页 - - - - - - - - - 19 【 】为提高工作效率,外单位人员可以随意接入公司内网。20 【 】发起大规模的 DDoS攻击通常要控制大量的中间网络或系统1 【 】通信职业道德规范是加强职工道德修养,陶冶职工思想情操,调整职工与用户之间,职工与职工之间关系的行为准则。2 【 】计算机网络是计算机技术和通信技术结合而形成的一种新的通信形式。3 【 】指令

10、和数据均以八进制形式存储于同一个存储器中。4 【 】关系数据库是一种将数据库看作是一张二维表的形式存入数据库。5 【 】数据管理是指对数据的分类、组织、编码、存储、检索和维护。6 【 】IP协议的连接特性使得支持IP网络的 QoS变得更加复杂。7 【 】微波是指频率在300Hz至 300GHz范围内的电磁波。8 【 】综合网管的 OS是一个与各专业网管垂直(平行)的OS。9 【 】数据传送速率能直接反映系统传输用户数据信息的能力。10 【 】帧中继交换机仅完成OSI物理层和链路层核心层的功能,包括流量控制和纠错控制(不包括流量控制和纠错控制)。11 【 】数据交换设备是数据通信网的核心。它的基

11、本功能是完成对接入交换节点的数据传输链路的汇集、转接接续和分配。12 【 】全双工传输是指系统两端可以在两个方向上同时进行数据传输,即两端都可同时发送和接收数据。13 【 】蠕虫、特洛伊木马和病毒其实是一回事。14 【 】对于一个计算机网络来说 ,依靠防火墙即可以达到对网络内部和外部的安全防护。15 【 】安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。16 【 】复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。17 【 】系统安全的责任在于IT技术人员,最终用户不需要了解安全问题18 【 】路由协议如果没有

12、认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。19 【 】格式化过后的计算机,原来的数据就找不回来了。20 【 】多模光纤在介质中传播的距离比单模光纤传播的距离远。1 【 】领导干部以身作则,率先垂范,带头遵守,对社会主义职业道德的发展具有决定性意义。2 【 】网关用于完全不同的网络之间的连接,为网间提供协议转换,使得使用不同协议的网络可以通过网关相连。3 【 】调制解调器其功能主要是将计算机的模拟信号与电话线传输的数字信号进行相互转换(即数/模转换) 。4 【 】关系数据库中的表不应有内容完全相同的行。5 【 】下一代网络将是充分利用现有电线网和IP网各自资源和优势,克服各自

13、劣势的融合的网络。6 【 】GSM的核心网分为分组交换域(PS )和包交换域( BS ) 。7 【 】从理论上讲, 一对光纤可同时传送200 万路电话或者 2000 套电视信号。8 【 】网管系统的实现途径是从网元管理到网路管理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 42 页 - - - - - - - - - 9 【 】数字网的网同步就是使数字网中各数字设备内的时钟源相互同步,即使其时钟在频率上相同、相位上保持某种严格的特定关系。10 【 】当网络输入负荷继续

14、增大到一定程度时,网络的吞吐量下降,数据流量减小,这就是锁死。11【 】 并行传输是指数据以成组的方式, 在多条并行信道上同时进行传输。12 【 】环形网各节点首尾相连组成一个环状。13 【 】计算机病毒是计算机系统中自动产生的。14 【 】密码保管不善属于操作失误的安全隐患。15 【 】WIN2000 系统给 NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。16 【 】统计表明,网络安全威胁主要来自内部网络,而不是Internet。17 【 】安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置18 【 】非法访问一旦突破数据包过滤型防火墙,即可对

15、主机上的软件和配置漏洞进行攻击。19 【 】网络安全边界防范的不完备性仅指防外不防内20 【 】域名地址 中的 gov表示政府组织。1 【 】防火墙不仅是设备, 也是安全策略的一个部分。 仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。2 【 】Shift 后门是 UNIX 服务器平台上比较主流的后门技术。 (200 页)3【 】 入侵检测系统(IDS ) 是用于检测任何损害或企图损害系统的机密性,完整性或可用性等行为的一种网络安全技术。(218 页)4 【 】恶意程序专指对移动终端系统进行软硬件破坏的程序,常见的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数据丢失或系

16、统不能正常运行或启动,传播手段一般是网络下载。(328 页)5 【 】TCP/IP主要包含 Internet 协议、传输控制协议和网络安全协议。 (4页)6 【 】Apache 服务器它是 Internet 网上应用最为广泛的DNS服务器软件之一(175 页)7 【 】感染性恶意软件也就是俗称的恶意软件,其特征是将恶意软件代码植入其他应用程序或数据文件中,以大道散播传染的目的, 传播手段一般是短息传播。 (328 页)8 【 】OSI (Open System Interconnect ),即开放式系统互联。一般都叫OSI参考模型,是 ISO组织在 1985 年研究的网络互联模型。(3 页)9

17、 【 】如果从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。 (206 页)10 【 】身份验证属于网络信息安全的防范措施。(18 页)11 【 】常用的 E-mail安全标准系统有: PGP 、PEM、IETF 。 (252 页)12 【 】目前使用TCP/IP技术构成的网络上的安全措施及其相应的网络安全产品主要有两大类:开放型和主动防护型(2页)13 【 】短信传播属于目前移动终端恶意软件传播方式(328 页)14 【 】购买防火墙的时候,必须要考虑防火墙的端口数量15 【 】传输层和网络层属于TCP/IP协议的结构层中的两层。 (4 页)16 【 】

18、数据的完整性是数据未经授权不能进行改变的特性,即只有得到允名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 42 页 - - - - - - - - - 许才能修改数据,并且能够判别出数据是否已被篡改。(2 页)17 【 】安全体系是描述安全原则及旨在推动系统设计符合安全原则的一套总体的完整的方法,用以遵循这些原则而进行系统设计。(8 页)18 【 】越狱主要是指打开系统root 最高权限,以取得对系统目录的访问,并同时支持运行破解的软件。 (342 页)19 【 】数据的

19、保密性是数据部泄露给非授权用户、实体或过程,或被其利用的特性。(2页)20 【 】IOS4 构架中的媒体层包括图像、视频技术,采用这些技术在移动终端上创建最好的多媒体体验。 (341 页)1 【 】Windows 2003 Server自动创建的特殊共享文件夹可以删除或修改。(28页)2 【 】UNIX支持多处理器系统,允许多个处理器协调并行运行。(24 页)3 【 】局域网中当系统发生问题时向系统管理员发出警报,因此 Alerter(警报器服务)可设置为“已禁用”或“手动”。 (25页)4 【 】Redhat使用 RPM包实现系统安装的管理,如果Redhat官方没有提供 RPM升级包,则可使

20、用编译源代码的方式进行安装升级。(41 页)5 【 】HS 服务可提供 IP 数据包转发功能,为提高安全性,不应禁用这一功能。 (155 页)6【 】 Windows8 系统提供备份 /还原文件的工具是Windows7 文件恢复。 (56页)7【 】 把 DBMS和应用程序分开的结构是客户/服务器数据库系统。 (66 页)8 【 】电子邮件的域是建立电子邮件服务器的过程中必须进行的一个步骤。(148 页)9 【 】电脑病毒一般没有自我复制的功能。 (201 页)10 【 】网络中的用户只有拥有了电子邮箱,才能实现电子邮件的传递和交换。 (149 页)11.【 】在密码学技术中,公钥是用来加密,

21、私钥是用来解密的(259 页)12 【 】蠕虫病毒可以通过“设置共享”这一程序进行入侵。(201 页)13 【 】防火墙本身不具备抗攻击能力。 (215 页)14 【 】让密码分析者知道加解密算法,并把所有的私密信息全部放在密钥中,这种思想被称为Kerckhoff 原则。 (250 页)15 【 】动态路由不会随网络结构的变化而变化。(273 页)16 【 】异常流量检测的原理是比较检测指标实际测量值和基线值的大小,前者大于后者则产生告警。 (285 页)17 【 】网络主机活动扫描最常见的方法是使用ICMPEcho方式扫描( 303页)18 【 】云规模非常强大,是固定不变的,能满足应用和用

22、户规模的需要。(332 页)19 【 】电信业务经营者可根据经营状况改变资费标准。(357 页)20 【 】Web 漏洞扫描技术的扫描原理是通过往服务器发送扫描串,检查服务器的返回值来判断是否存在漏洞。 (314 页)1 【】病毒、蠕虫、后门等具有破坏性的代码属于恶意代码。(8 页)2 【】在 URL中,真正的主机是 而 在名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 42 页 - - - - - - - - - 这个 URL中不过是个假用户名、服务器会忽略它。(8 页

23、)3 【】osi 参考模型并不是一个标准,而是一个在制定标准是所使用的概念性框架。(3页)4 【】加密是使某些内容只能是某些特定的接收者可以知道的过程5 【】1968 年提出了防火墙的概念, 使防火墙技术得到了飞速的发展 (9页)6 【】数据的可控性是指可以控制授权范围内的信息流向及行为方式,如对数据的访问、传播及内容具有控制能力。(3 页)7 【】通用攻击中清除痕迹的主要目的是清除系统、清除攻击者足迹。8 【】目前网络流量分析主要有两种模式:DPI和 DFI (272 页)9【】 UTM 实现的技术途径可以有多种, 采用 ASIC解决功能与性能矛盾,仍是公认的最有效的主要方法。 (228 页

24、)10 【】数据库安全管理流程的制定,使系统维护更加角色明确、责任清晰,达到“进不来、改不了、赖不掉” (91 页)11 【】1971 年第一例病毒 Creeper在 APANET 上传播。 (191 页)12 【】UDP的安全问题主要体现在是无连接的,更易受IP 源路由和拒绝服务攻击。13 【】 芯片级防火墙是基于专门的硬件平台,没有操作系统。 (206 页)14 【】 IDS是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。 (218 页)15 【】文件权限包括完全控制、修改、读取和执行、写入。(21 页)16 【】更改超级管理员名称的步骤: “开始”“程序

25、”“管理工具”“计算机管理”“本地用户合组”右击用户重命名17 【】UNIX是一个多用户操作系统,允许多个用户同时使用。18 【】如果从防火墙结构上分类,主要分为分布式主机防火墙、单一路由器防火墙和集成式防火墙。 (206 页)19 【】IIS系统安装时应注意避免安装在主域控制上和避免安装在系统分区上的安全问题。(143 页)20 【】隐藏自身、远程信息探测、进行攻击、清除痕迹是通用攻击的一般流程。1 【 】加密文件系统不但可以加密本地的NTFS文件文件夹, 还可以加密远程文件,不影响文件的输入输出。2 【 】服务是执行指定系统功能的程序、例程和进程。3 【 】伪造一个只有普通权限的admin

26、istrator 用户的步骤:“开始”“程序”“管理工具”“本地用户和组”“新用户”4 【 】Users用户不能修改系统注册设置、操作系统或文件,但可以关闭工作站不能关闭服务器。 (22 页)5 【 】入侵检测的通用流程数据提取数据处理数据分析(218 页)6 【 】为了 Windows 2003 Server 的安全设置考虑,建议选择NTFS文件系统。 (16页)7 【 】OSI结构层和 TCP/IP的结构层是完全一样的,所以在现实网络中都得到最广泛的应用。(4 页)8 【 】攻击一般流程是先隐藏自身,再预攻击探测,然后进行攻击,最后清除痕迹( 6 页)名师资料总结 - - -精品资料欢迎下

27、载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 42 页 - - - - - - - - - 9 【 】信息安全管理是系统化的对组织内敏感信息进行管理,涉及到人、程序和信息技术系统。 (9 页)10【 】硬盘必须分三个分区,第一为系统分区,用来装操作系统。第二是程序分区,安装常用程序,其余为数据分区。(16 页)11 【 】Web 漏洞的扫描的原理非常简单, 主要通过往服务器发送扫描串,检查服务器的返回值来判断是否存在漏洞。(303 页)12 【 】SSH能够直接在 Windows 平台下通过 Secure

28、SSH Client 等客户端工具进行连接管理,服务器端就是OpenSSH 程序。13【 】 Windows 实现了数据的安全性、 企业间通信的安全性、企业和 Internet的单点安全登录,以及易用和良好扩展性的安全管理。(13 页)14 【 】WIFI 万能钥匙团队称,从3.0.96 版本开始用户的热点就已经不是默认分享了, 而改成了分享前询问, 从 3.1.7 到现在的 3.0.3 而各项设置中, 分享已经默认关闭,并且不需要root 权限。 (332页)15 【 】一种基于表现形式的资产分类方法是:数据、软件、硬件、服务、人员、其他。 309 页16 【 】标准的服务都有默认的端口号,

29、比如Http 服务所对应的端口号是80,Ftp 服务所对应的端口号是31。 (299 页)17 【 】选择远程破解 Oracle的最好账户是 SYS ,因为此账户永远有效。18 【 】在配置 BIND服务器时,不应再DNS服务器上运行其他服务,尽量允许普通用户登陆。可以完全杜绝被攻击的可能性。19 【 】互联网电子公告服务管理规定是信息产业部令第3 号 2000 年 10月 8 日起施行的。(11 页)20 【 】数据库安全管理在制定安全入理策略之前,一定要定义好安全入理的工作流程,因为一个好的安全策略必须要有一个很好的执行策略,才能达到更好的系统安全。 91页1 【 】网络攻击的一般流程是:

30、隐藏自身、预攻击探测、进行攻击、清楚痕迹。 (15 页)2 【 】终端服务器以远程管理模式被安装时,通过“终端服务器”登录的用户不会成为此组成员。 (32 页)3 【 】Passwd文件中 GID的解释是:用户所属的基本分组,通常它将决定用户创建文件的分组拥有权。 (44 页)4 【 】Oracle默认配置下,每个账户有12 次的失败登录,此账户将会被锁定。 (84页)5 【 】数据库安全性定义是指保护数据库及数据库中的数据与信息,以防止非法用户使用而造成的数据泄露、修改或损坏。(68页)6 【 】DNS服务器具备动态更新功能,当一些主机信息更改时,更改的数据会自动传递到 DNS服务器端。(1

31、34 页)7 【 】FTP 文件传输系统需要建立控制链接和数据链接两种类型的链接,传输文件下命令的称为数据链接,实现真正的文件传输的称为控制链接。(142页)8 【 】HS的安全性是以 Windows 2003 Server系统作为基础的,在安装是可以安装在主域控制器上。 (154 页)9 【 】在 Internet 中,计算机网络安全级别高低的区分是以用户通过浏览器发送数据和浏览访问本地资源能力的高低来区分的,但高的安全级别必然带来名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7

32、 页,共 42 页 - - - - - - - - - 灵活性下降。(156 页)10 【 】木马一般都有一个客户端和一个服务端,客户端放在木马控制者的电脑中,服务端放在被入侵的电脑中。 (201 页)11 【 】系统出现莫名关机 /重启,驱动器被隐藏,无法运行exe 程序等问题是可以通过重装系统解决问题。 (202 页)12 【 】计算机病毒防毒的重点就是杀毒(204 页)13 【 】计算机病毒的防治技术可分成检测、消除、免疫、防御四个阶段。(205 页)14 【 】入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性、或可用性等行为的一种网络安全技术。(229 页)15 【 】统一

33、威胁管理( UTM)安全设备它的基本功能包括网络防火墙、网络入侵检测 /防御和网关防病毒功能。 (237 页)16 【 】静态路由可随网络结构的变化而变化(273 页)17 【 】通过 log 日志可以看到内部网络中哪些用户试图进行IP 地址欺骗。(283 页)18 【 】网络流量分析的两种模式DPI和 DFI对比, DFI处理速度相对快,维护成本相对较低。19 【 】风险评估中资产( asset)的解释是对组织具有价值的信息或资源,是安全策略保护的对象。 (315 页)20 【 】防火墙工作在 TCP/IP协议的物理层。(219 页)1 【 】安全是一项产品或技术,这体现了与时俱进的动态性与

34、自适应性。102 【 】 OSI(Open System Interconnect) ,即开放式系统互联。该体系结构标准定义了网络互连的六层框架(物理层、数据链路层、 网络层、传输层、会话层、和应用层 ),即 ISO开放系统互连参考模型。423 页3 【 】篡改故意篡改网络上传送的报文,例如网站被黑攻击、网站挂马攻击属于网络安全威胁。 14 页4 【 】攻击的一般流程 : (1)隐藏自身 - (2)进行攻击 -(3)清除痕迹15 页5【 】 通常多余的组件有 :Internet 信息服务 (ns)、 索引服务 (Indexing Service) 、消息队列服务 (MSMQ)、远程安装服务、远

35、程存储服务、终端服务、终端服务授权、网络服务。25 页6 【 】数据库体系架构从最终用户角度来看,数据库系统可以分为单用户结构、主从式结构、分布式结构和客户/服务器结构。63页7 【 】非交互式 :当没有指定参数 (使用默认的域名服务器 )或第一个参数是 一, 第二个参数为一个域名服务器的主机名或IP地址时, nslookup 为交互模式。130 页8 【 】蠕虫是一种独立程序,它可通过信息系统或计算机网络进行自身传播,从而造成恶意占用可用资源等损害。1页9 【 】按防火墙的应用部署位置,可以分为边界防火墙、个人防火墙和泪合防火墙三大类。页10 【 】风险分析中要涉及资产、威胁、脆弱性三个基本

36、要素。页11 【 】云计算 (CloudComputing),是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 42 页 - - - - - - - - - 页12 【 】 完整的 DNS名字由不超过 245 个英文字符组成。 在 DNS的域名中,每一层的名字都不得超过60 个字符,而且在其所在的层必须唯一。124 页13 【 】反向查询 (Reverse Query): 客户机

37、利用 IP 地址查询其主机完整域名,即 FQDN 。125 页14【 】TCP/IP 主要包含 Internet 协议、传输控制协议以及用户数据报协议等三个协议。 4 页15 【 】历史上 Linux Redhat AS4 系统包括了 sum命令,它对一个特定文件执行 8 位校验和的计算。 42 页16【 】 MySQL被广泛地应用在Internet 上的中小型网站中。由于其体积小、速度快、总体拥有成本低,尤其是开放源码这一特点,许多中小型网站为了降低网站总体拥有成本而选择了MySQL作为网站数据库。 68 页17 【 】信息安全风险评估就是解决风险(304 18 【 】互联网信息网络安全的根

38、本目的就是防止通过互联网传输的信息被非法使用。 2 页19 【 】为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理,可以将风险划分为五级,等级越低,风险越低。314 页20 【 】在 IPv4中,IP地址是一个 32 位的地址,可以在 TCP/IP网络中说明一台主机的唯一性。 4 页1 【 】如果非法用户获取系统的访问控制权,从存储介质或设备上得到机密数据或专利软件,或根据某种目的修改了原始数据,那么网络信息的保密性、完整性、可用性、真实性和可控性将遭到破坏。10页2 【】网络协议、操作系统能够互相连接、协调运行,保证信息的互操作性。10 页3 【】主动攻击 :被动攻击包括分析通信

39、流,监视未被保护的通信,解密弱加密通信,获取鉴别信息(比如口令 )。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。15页4 【】 PDCA循环代表 PLAY,DO,CHECK,ACTION。 19 页5 【】多一项组件就会多一项安全,所以在需要时尽量选择安装。25 页6 【】数据库安全的目的 : 完整性;保密性;可行性。65-66 页7 【】 SQL Server 支持四种类型的备份:备份全部数据库事务日志备份 差异备份文件和文件组备份114-115 页8 【】按传播方式, 恶意代码可以分成 :病毒、木马、蠕虫和移动软件等。194 页 9 【】如果从防火墙的软

40、、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙。页10 【】 典型的信息系统由三部分组成:硬件系统 (计算机硬件系统和网络硬件系统 );系统软件 (计算机系统软件和网络系统软件);网络系统 (包括由其处理、 存储的信息。 309 页11【 】一个安全的系统应该仅提供那些需要提供的服务,运行不用的服务既占用系统资源, 又是安全的隐患。可以通过命令修改服务的运行状态及inetd/ xinetd配置文件来禁用不需要的服务。32页12 【】如果从最终用户角度来看,数据库系统只有单用户数据库系统。53 页名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -

41、- - - - - - 名师精心整理 - - - - - - - 第 9 页,共 42 页 - - - - - - - - - 13 【】 SQL Server 2000 是 Microsoft 公司推出的 SQL Server数据库管理系统,它具有使用方便、可伸缩性好和与相关软件集成程度高等优点,可以在任何操作平台中运行和使用。62 页14 【】根据资产在完整性上的不同要求,将其分为跟好、 高、中等、低、很低等五个不同的等级, 其中中等的定义是完整性价值交底,未经授权的修改或者破坏会对组织造成轻微影响,对业务冲击轻微,容易弥补。310 页15 【 】为实现对风险的控制与管理,可以对风险评估的

42、结果进行等级化处理,可以将风险划分为五级,等级越低,风险越低。314 页16 【】U 盘病毒只能存在于U 盘、硬盘和芯片上。 161 页17 【】云计算模型中的平台级服务(PaaS )就是把数据中心、基础设施硬件资源通过 Web 或其他客户端软件分配给用户使用的商业模式。322 页18【 】TCP/IP 主要包含 Internet协议、传输控制协议以及用户数据报协议等三个协议。 4 页19【】 脆弱性是资产本身存在的, 脆弱性在任何环境下都直接显现出来。312 页20 【】层次数据库结构是用连接指令或指针来组织数据的方式。54 页1 【 】目前使用 TCP/IP技术构成的网络上的安全措施及其相

43、应的网络安全产品主要有两大类 :开放型 (如数据加密 )及被动防护型 (如防火墙 )。11页2 【 】 TCP/IP主要包含以下协议 : (1) Internet 协议(CIP) (2)传输控制协议(TCP) (3) 用户数据报协议 (UDP) 13 页3 【 】访问控制通常有三种策略: 自主访问控制(Discretionary Access Control)强 制 访问控 制(Mandatory Access Control) 基于角色的访问控制 (Ro1e- Based Access Control) 18 页4 【 】更改超级管理员名称因为固定的操作系统都有一个固定的超级管理员名称,有利

44、于黑客利用此来进行攻击行为29 页5 【 】执行一个冷备份所需要的基本步骤如下:a.建立一个你需要备份的操作系统级文件的列表。b.选择使用 NORMAL或 IMMEDIATE方式关问数据库。c.执行步骤 l 中文件列表的操作系统级备份。d.正常启动数据库。110 页6 【 】DNS(Domain Name System) 指在 Internet 中使用的分配名字的机制。124 7 【 】PKI 一般具有如下的性能要求 :透明性和易用性、可扩展性、互操作性、多用性、支持多平台。248 页8 【 】信息安全风险评估是信息安全保障体系过程中的重要的评价方法和决策机制,大致要经历准备、资产识别、威胁识

45、别、已有安全措施的确认、风险识别、风险评估结果记录等几个流程。296页9 【 】云计算的特点 :,资源化;,虚拟化;,高可靠性;,高可拓展性;,按需服务。325 页10 【 】 IaaS 安全风险对应方案 : 客户数据可控以及数据隔离。综合考虑数据中心软硬件部署。建立安全的远程管理机制。326 页11 【 】 UNIXA 操作系统支持多处理器系统,允许多个处理器协调并行运名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 42 页 - - - - - - - - - 行 1

46、5 页12 【 】如果出现操作错误,或者由于病毒、木马等软件的攻击,有可能导致包括操作系统在内的基础软件瘫痪。为确保能及时恢复正常状态, 操作系统数据备份和恢复就成为必要的措施。43 页13 【 】一个安全的系统应该仅提供那些需要提供的服务,运行不用的服务既占用系统资源,又是安全的隐患。可以通过命令修改服务的运行状态及inetd/ xinetd 配置文件来禁用不需要的服务。32 页14 【 】 Final Data是一款具有强大恢复功能的游戏软件。46 页15 【 】Oracle数据库系统是美国微软公司提供的以分布式数据库为核心的一组软件产品。 56页16 【 】风险分析中要涉及资产、威胁、脆

47、弱性三个基本要素,每个要素有各自的属性,脆弱性的属性是资产弱电的严重程度。306 页17 【 】云计算就是计算量很大的网络应用、321 页18【 】数据的可控性是指可以控制授权范围内的信息流向及行为方式,如对数据的访问、传播及内容具有控制能力。3页19 【 】在现实网络中得到最为广泛应用的却不是国际标准OS!,而是非国际标准 TCP/IP 。 3 页20 【 】 UDP是面向无连接的通讯协议,它与TCP位于同一层,但它不管数据包的顺序、错误或重发。4 页1【 】 信息安全管理体系,即 Information Security Manage System( 简称 ISMS) 。19 页2 【 】

48、TCP/IP技术构成的网络上的安全措施及其相应的网络安全产品主要是根据以下三个方面的安全需求而设计和应用的:数据的保密性, 完整性及可用性。 11页3 【 】攻击的技术方法 : (1)远程信息探测 -(2)远程缓冲区溢出攻击 -(3) CGI攻击 -(4)拒绝服务攻击-(5)口令攻击-(6)木马攻击-(7)欺骗攻击 -(8)恶意代码 -(9)社会工程。15 页4 【 】恶意代码 (malicious code)是一种故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机程序。194 页5 【 】风险评估实施案例(1) 资产评估 (2)资产识别(3)威胁评估()脆弱性评估321 页6 【 】

49、现在通用的云计算服务模型可以分为三类,分别是基础架构级服务(IaaS) 、平台级服务 (PaaS) 、软件级服务 (SaaS) 。325 页7【 】UNIXA操作系统支持多处理器系统, 允许多个处理器协调并行运行。15 页8 【 】如果出现操作错误,或者由于病毒、木马等软件的攻击,有可能导致包括操作系统在内的基础软件瘫痪。为确保能及时恢复正常状态, 操作系统数据备份和恢复就成为必要的措施。43 页9 【 】IPSec即 Internet 协议安全性,是一种开放标准的框架结构,通过使用 加密的安全服务以确保在Internet 协议 IP 网络上进行保密而安全的通讯。4页10 【 】如果从最终用户

50、角度来看,数据库系统只有单用户数据库系统。53页11 【 】风险分析中要涉及资产、威胁、脆弱性三个基本要素,每个要素有名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 42 页 - - - - - - - - - 各自的属性,脆弱性的属性是资产弱电的严重程度。306 页12 【 】云计算模型中的平台级服务(PaaS )就是把数据中心、基础设施硬件资源通过 Web 或其他客户端软件分配给用户使用的商业模式。322 页13 【 】一个安全的系统应该仅提供那些需要提供的服务,运

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁