更多“计算机用来存储数据的存储部件还有外存,外存又叫辅助存储器,()是其中的一种。”相关问题
  • 第1题:

    多选题
    数据备份主要分成以下几种类型?()
    A

    基于主机备份

    B

    基于局域网备份

    C

    无服务器备份

    D

    基于存储局域网备份

    E

    零影响备份


    正确答案: C,A
    解析: 暂无解析

  • 第2题:

    单选题
    WPA2有两种操作模式:()。
    A

    分散式和集中式

    B

    企业模式和个人模式

    C

    网络模式和安全模式

    D

    受控模式和非受控模式


    正确答案: B
    解析: 暂无解析

  • 第3题:

    判断题
    M-H背包密码体制由于加解密速度快,因而可应用于数字签名。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第4题:

    多选题
    无线手持设备面临的主要威胁包括()
    A

    物理损坏、盗窃或丢失

    B

    无线网络通信技术的脆弱性

    C

    无线设备安全防护软件较少

    D

    与终端计算机连接存在安全隐患


    正确答案: B,C
    解析: 暂无解析

  • 第5题:

    判断题
    OSI安全框架是对OSI安全体系结构的扩展。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第6题:

    单选题
    中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
    A

    《中华人民共和国计算机信息系统安全保护条例》

    B

    《中华人民共和国计算机信息网络国际联网暂行规定实施办法》

    C

    《中华人民共和国计算机互联网国际联网管理办法》

    D

    《中国互联网络域名注册暂行管理办法》


    正确答案: A
    解析: 暂无解析

  • 第7题:

    判断题
    域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第8题:

    问答题
    简述常见的黑客攻击过程。

    正确答案: 1、目标探测和信息攫取
    先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
    1)踩点(Footprinting)
    黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
    2)扫描(Scanning)
    在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
    3)查点(Enumeration)
    从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
    2、获得访问权(GainingAccess)
    通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
    3、特权提升(EscalatingPrivilege)
    在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
    4、窃取(Stealing)
    对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
    5、掩盖踪迹(CoveringTracks)
    此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
    6、创建后门(CreatingBookdoor)
    在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
    入侵检测与安全审计
    解析: 暂无解析

  • 第9题:

    判断题
    隔离网闸采用的是物理隔离技术。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    多选题
    防范XSS攻击的措施是()。
    A

    应尽量手工输入URL地址

    B

    网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

    C

    不要随意点击别人留在论坛留言板里的链接

    D

    不要打开来历不明的邮件、邮件附件、帖子等


    正确答案: A,B
    解析: 暂无解析

  • 第11题:

    多选题
    对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()。
    A

    5年以下有期徒刑

    B

    拘留

    C

    3年以下有期徒刑

    D

    拘役


    正确答案: C,B
    解析: 暂无解析

  • 第12题:

    单选题
    在Word中插入表格,可选择菜单栏中的()进行操作
    A

    插入

    B

    格式

    C

    表格

    D

    窗口


    正确答案: B
    解析: 暂无解析

  • 第13题:

    单选题
    2014年2月,我国成立了(),习近平总书记担任领导小组组长。
    A

    中央网络技术和信息化领导小组

    B

    中央网络安全和信息化领导小组

    C

    中央网络安全和信息技术领导小组

    D

    中央网络信息和安全领导小组


    正确答案: C
    解析: 暂无解析

  • 第14题:

    单选题
    在自主访问控制中表示访问控制时,会产生比较大的空间浪费的表达方式是()
    A

    权限映射

    B

    一维矩阵

    C

    有向图

    D

    权限列表


    正确答案: B
    解析: 暂无解析

  • 第15题:

    单选题
    真实性需要:()。
    A

    完整性和机密性

    B

    完整性和可用性

    C

    完整性和可靠性

    D

    完整性和不可抵赖


    正确答案: D
    解析: 暂无解析

  • 第16题:

    单选题
    要提升用户安全意识,怎么培训?()
    A

    将安全意识培训融入到新材料

    B

    给员工群发邮件,提醒每日安全热点

    C

    安排员工参加安全意识培训

    D

    强制员工定期进行培训学习


    正确答案: C
    解析: 暂无解析

  • 第17题:

    单选题
    ()是一种基于协议特征分析的DoS/DDoS检测技术
    A

    弱口令检查

    B

    TCP SYN Cookie

    C

    TCP状态检测

    D

    HTTP重定向


    正确答案: C
    解析: 暂无解析

  • 第18题:

    问答题
    洪水式DoS攻击的基本原理是什么?

    正确答案: 洪水式攻击的基本原理是让被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不堪负荷以至由于瘫痪而停止提供正常的网络服务。
    解析: 暂无解析

  • 第19题:

    问答题
    列举防火墙的几个基本功能?

    正确答案: (1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
    (2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。
    (3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。
    (4)防火墙是审计和记录Internet使用费用的一个最佳地点。
    (5)防火墙也可以作为IPSec的平台。
    (6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。
    解析: 暂无解析

  • 第20题:

    单选题
    接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门
    A

    1小时

    B

    6小时

    C

    12小时

    D

    24小时


    正确答案: D
    解析: 暂无解析

  • 第21题:

    填空题
    密钥的机密性保护是为了防止()。

    正确答案: 密钥被非法窃取
    解析: 暂无解析

  • 第22题:

    单选题
    边界防范的根本作用是()
    A

    对系统工作情况进行检验与控制,防止外部非法入侵

    B

    对网络运行状况进行检验与控制,防止外部非法入侵

    C

    对访问合法性进行检验与控制,防止外部非法入侵


    正确答案: A
    解析: 暂无解析

  • 第23题:

    判断题
    VPN的基本思想是采用秘密通信通道,通过PKI的认证后,用加密的方法来实现保密、完整的通信。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第24题:

    单选题
    以下属于错误注入分析的是()。
    A

    监视密码模块能量消耗的变化以发现指令的能量消耗模式

    B

    密码模块的执行时间与密码算法的特殊数学操作之间的关系

    C

    对微波、电压等的控制引发密码模块内部运行错误,进而进行错误、模式分析

    D

    对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收


    正确答案: A
    解析: 暂无解析