连云港远程教育培训信息技术安全答案内容摘要:
为允许的有 D。 D、发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“ AD”字样 下列技术不能使网页被篡改后能够自动恢复的是 A。 A、限制管理员的权限 以下不 可以表示电子邮件可能是欺骗性的是 C。 C、通过姓氏和名字称呼您 如果您认为已经落入网络钓鱼的圈套,则应采取 D 措施。 D、以上全部都是 内容过滤技术的含义不包括 D。 D、过滤用户的输入从而阻止用户传播非法内容 下列内容过滤技术中在我国没有得到广泛应用的是 A A、内容分级审核 会让一个用户的“删除”操作去警告其他用户的垃圾邮件过滤技术是 D。 D、分布式适应性黑名单 1不需要经常维护的垃圾邮件过滤技术是 B。 B、简单 DNS 测试 1下列关于网络钓鱼的描述不正确的是 B。 B、网络钓鱼都是通过 欺骗性的电子邮件来进行诈骗活动 1下面技术中不能防止网络钓鱼攻击的是 C。 C、根据互联网内容分级联盟( ICRA)提供的内容分级标准对网站内容进行分级 三 多项选择 第二章 物理安全 场地安全要考虑的因素有 ABCDE A、 场地选址 B、 场地防火 C、 场地防水防潮 D、 场地温度控制 E、场地电源供应 火灾自动报警、自动灭火系统部署应注意 ABCD A、避开可能招致电磁干扰的区域或设备 B、具有不间断的专用消防电源 C、留备用电源 D、具有自动和手动两种触发装置 为了减小雷电损失,可以采 取的措施有 ACD A、机房内应设等电位连接网络 C、设置安全防护地与屏蔽地 D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 会导致电磁泄露的有 ABCDE A、显示器 B、开关电路及接地系统 C、计算机的电源线 D、机房内的电话线 E、信号处理电路 磁介质的报废处理,应采用 CD。 C、反复多次擦写 D、专用强磁工具清除 静电的危害有 ABCD A、导致磁盘读写错误,损坏磁头,引起计算机误动作 B、造成电路击穿或者毁坏 C、电击,影响工作人员身心健康 D、吸附灰尘 防止设备 电磁副射可以采用的措施有 ABCD A、屏蔽 B、滤波 C、尽量采用低辐射材料和设备 D、内置电磁辐射干扰器 第三章 容灾与数据备份 信息系统的容灾方案通常要考虑的要点有 ABCDE A、灾难的类型 B、恢复时间 C、恢复程度 D、实用技术 E、成本 系统数据备份包括的对象有 ABD A、配置文件 B、日志文件 D、系统设备文件 容灾等级越高,则 ACD A、业务恢复时间越短 C、所需要成本越高 D、保护的数据越重要 第四章 基础安全技术 PKI 系统的基本组件包括 ABCDEF A、终端实体 B、 认证机构 C、注册机构 D、证书撤销列表发布者 E、证书资料库 F、密钥管理中心 数字证书可以存储的信息包括 ABCD A、身份证号码、社会保险号、驾驶证号码 B、组织工商注册号、组织机构代码、组织税号 C、 IP 地址 D、 Email 地址 PKI 提供的核心服务包括 ABCDE A、认证 B、完整性 C、密钥管理 D、简单机密性 E、 非否认 第五章 系统安全 操作系统的基本功能有 ABCD A、处理器管理 B、存储管理 C、内部进程间通信的同步 D、作业管理 通用操作系统必需的安全功能有 ABCD A、用户认证 B、文件和 I/O 设备的访问控制 C、内部进程间通信的同步 D、作业管理 根据 、 的要求,设计安全操作系统应遵循的原则有 ABCD A、最小特权 B、操作系统中保护机制的经济性 C、开放设计 D、特权分离 Windows 系统中的用户包括 ABC A、全局性 B、本地组 B、 特殊组 Windows 系统登录流程中使用的系统安全模块有 ABC A、安全帐号管理( Security Account Manager,简称 LSA)模块 B、 Windows 系统的 注册( Winlogon)模块 C、本地安全认证( Local Seeurity Authority,简称 LSA)模块 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括 ABD。 A、 Domain Admins 组 B、 Domain Users 组 D、 Domain Guests 组 Windows 系统中的审计日志包括 ABC A、系统日志( Systemlog) B、安全日志( Securitylog) C、应用程序日志( Applicationslog) 组成 UNIX 系统结构的层次有 ACD A、用户层 C、硬件层 D、内核层 UNIX/Linux 系统中的密码控制信息保存在 /etc/passwd 或 ect/shadow 文件中,信息包含的内容有 BCD B、用户可以再次改变其密码必须经过的最小周期 C、密码最近的改变时间 D、密码最有效的最大天数 UNIX/Linux 系统中的 Apcache 服务器的主要安全缺陷表现在攻击者可以 ABC A、利用 HTTP 协议进行的拒绝服务攻击 B、发动缓冲区溢出攻击 C、获得 root 权限 1数据库访问控制的粒度可能有 ABCD A、数据库级 B、表级 C、记录级 (行级) D、属性级(字段级) 1下面标准可用于评估数据库的安全级别的有 ABCDE A、 TCSEC B、 ITSEC C、 CC D、 GB 17859199 E、 TDI 1 Oracle 数据库的审计类型有 ACD A、语句审计 C、特权审计 D、模式对象设计 1 SQL Server 中的预定义服务器角色有 ABCDE A、 sysadmin B、 serveradmin C、 setupadmin D、 securityadmin E、 processadmin 1可以有效限制 SQL 注入攻击的措 施有 BCDE B、在 Web 应用程序中,不以管理员帐号连接数据库 C、去掉数据库不需要的涵数、存储过程 D、对于输入的字符串型参数,使用转义 E、将数据库服务器与互联网物理隔断 1事务的特性有 ABCE A、原子性( Aromicity) B、一致性( Consistency) C、隔离性( Isolation) E、持续性( Durability) 1数据库故障可能有 ABCDE A、磁盘故障 B、事务内部的故障 C、系统故障 D、介质故障 E、计算机病毒或恶意攻击 第六章 网络安全 防火墙通常阻止的数据 包包括 ABCDE A、来自未授权的的源地址且目的地址为防火墙地址的所有入站数据包(除 Email 传递等特殊用处的端口外) B、源地址是内部网络地址的所有入站数据包 C、所有 ICMP 类型的入站数据包 D、来自未授权的源地址,包含 SNMP 的所有入站数据包 E、包含源路由的所有入站和出站数据包 目前市场上主流防火墙提供的功能包括 ABCDE A、数据包状态检测过滤 B、应用代理 C、 NAT D、 VPN E、日志分析和流量统计分析 防火墙的局限性包括 ACD A、防火墙不能防御绕过了它的攻击 C、防火墙不能对用户 进行强身份认证 D、防火墙不能阻止病毒感染过的程序和文件进出网络 防火墙的性能的评价方面包括 ABCD A、并发会话数 B、吞吐量 C、延时 D、平均无故障时间 下面关于防火墙的维护和策略制定说法正确的是 ABCD A、所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上 B、 Web 界面可以通过 SSL 加密用户和密码。 非 Web 的图形界面如果既没有内部加密,也没有 SSL,可以使用隧道解决方案,如 SSH C、对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生 的期望配置进行比较 D、对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试 蜜罐技术的主要优点有 BCD B、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率比较低 C、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击 D、不需要强大的资金投入,可以用一些低成本的设备 通用入侵检测框架( EIDF)模型的组件包括 ACDE A、事件产生器 C、事件分析器 D、事件数据库 E、响应单元 主动响应,是指基于一个检测到的入侵所采取的措施。 对于主动响应来说,其选择的措施可以归入的类别有 ABC A、针对入侵者采取措施 B、修正系统 C、收集更详细的信息 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。 由于交换机不支持共享媒质的模式,传统采用一个嗅探器( sniffer)来监听整个子网的办法不再可行。 可选择解决的办法有 BCDE B、使用交换机的核心芯片上的一个调试的端口 C、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处 D、采用分接器( tap) E、使用以透明网桥模式接入的入侵检测系统 入侵防御技术面临的挑战主要包括 BCD B、单点故障 C、性能“瓶颈” D、误报和漏报 1网络扫描能够 ABCDE A、发现目标主机和网络 B、判断操作系统类型 C、确认开放的端口 D、识别网络的拓朴结构 E、确认开放的端口 1主机型漏洞扫描器可能具备的功能有 ABCDE A、重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性 B、弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令 C、系统日志和文本文件分析:针对系统 日志档案,如 UNIX的 syslogs及 NT 的事件日志( Event Log),以及其他文本文件的内容做分析 D、动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。 告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等 E、分析报告:产生分析报告,并告诉管理员如何弥补漏洞 1下面对于 xscan 扫描器的说法,正确的有 ACE A、可以进行端口扫描 C、对于一此已知的 CGL 和 RPC 漏洞, xscan 给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具 E、可以多线程扫描 1下面 软件产品中 ABC 是漏洞扫描器。 A、 xscan B、 nmap C、 Inter Scanner 1隔离网闸的三个组成部份是 CDE C、内网处理单元 D、外网处理单元 E、专用隔离硬件交换单元 1网闸可能应用在 ABCDE A、涉密网与非涉密网之间 B、办公网与业务网之间 C、电子政务的内网与专网之间 D、业务网与互联网之间 E、局域网与互联网之间 1下面不是网络端口扫描技术的是 CDE C、插件扫描 D、特征匹配扫描 E、源码扫描 1按照 2020 年 3 月公布的《计算机病毒防治管理办法》对计 算机病毒的定义,下列属于计算机病毒的有 ABE A、某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word文档 B、某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址 E、 用户打开了朋友发送来的一个链接后,发现每次有好友上线 都会自动发送一个携带该链接的消息 1病毒传播的途径有 ACDE A、移动硬盘 C、电子邮件 D、聊天程序 E、网络浏览 可能和计算机病毒有关的现象有 ACD A、可执行文件的大小变了 C、系统频繁死机 D、内存中有来历不明的进程 第七章 应用安全 下列邮件为垃圾邮件的有 ACDE A、收件人无法拒收的电子邮件 C、含有病毒、色情、反动等不良信息或有害信息的邮件 D、隐藏发件人身份、地址标题等信息的电子邮件 E、含有虚假的信息、发件人、路由等信息的电子邮件 垃圾文件带来的危害有 ABD A、垃圾邮件占用很多互联网资源 B、垃圾邮件浪费广大用户的时间和精力 D、垃圾邮件成为病毒传播的主要途径 网页防篡改技术包括 BD B、防范网站、网页被篡改 D。连云港远程教育培训信息技术安全答案
相关推荐
为“ 100 最低、最高库存导入”。 注:(类别代码按大类或细分至中类执行,统计时间最好取 1 年,部分直配商品也需进行设置,如福临门、唯尔福系列信息为直配商品。 此时出来的最低库存数为统计日期内的平均日出货数 *6,最高库存数为统计日期内平均出货数 *10) 五 、在 Excel 中设置最低最高库存: 到 我的电脑 → D 盘 → 自动补货文件夹 , 打开“ 100 最低、最高库存导入”文件,
第 21 页 共 128 页 适用部门: 电脑部 操作说明: A、 接好条码打印机(上好条码纸和碳带) B、调整好打印格式(在 c:\future\cfg\barprint 文件中进行调整;第一次使用时调好后,以后可以不用调整) C、输入商品条码、要打印的张数(必须为偶数) D、单击“打印条码”按钮(要继续打印别的商品条码请重复 C、 D) (五)、打印价签 打印价签主界面: 功能说明:
高差中误差≤177。 c、仪器设备要求 应使用测量精度不低于177。 1mm(每千米往返测高差中数的偶然中误差)的自动安平水准仪或电子水准仪,直接读数精度为 ,估读精度为。 水准标尺应采用与之 配套的线条式铟瓦合金标尺(尺长根据现场情况可选择 1m、2m或 3m),以满足 《国家一、二等水准测量规范》( GB12879- 91) 有关规定要求
方案 西安智科无线通讯技术有限公司 Tel: 02985350841 18966834482 西安市 高新四路丹枫国际 A 座 2101 室 5 桥接及 覆盖方案 桥接部分 与 覆盖区域 本次无线 桥接 目标 是使办公楼局域网有 2M 带宽无线互联网的接入,和二层的办公楼 无线 覆盖。 设计指标、原则及 覆盖方式 设计原则: 无线桥接设计将遵循稳定第一兼顾速度的原则, 无线覆盖设计将按照信
细分,电视节目专业化已经成为一种必然的趋势。 专业化能使节目内容非常集中地反映一些特定领域的需求,其特点是内容专一与目标观众的分众化。 专业的电视栏目必须“专” 起来,使受众能看到大量有收视价值的内容。 栏目开播后,将以引导理性汽车消费、汽车维护和保养、二手车交易平台、为消费者维权等方面为主体内容,依托公共频道强大的覆盖范围和影响力,从独特的视角
的生活,也改变了企业的运营模式。 进口葡萄酒电子 商务运营模式应势而生,为不断成长的中国消费们和丰富多样的进口葡萄酒之间提供了一个快捷对流通道。 面对竞争愈加激烈的市场,精明前瞻的进口葡萄酒商和投资者纷纷试水电子商务。 这种新商业模式的创立和发展,打破了传统的葡萄酒流通和销售模式,也将改变整个中国葡萄酒行业的游戏规则,更进一步有效地推动葡萄酒在中国的普及和消费。 这年头,电子商务便无处不在。