下载此文档

信息安全(同名18155).docx


文档分类:论文 | 页数:约14页 举报非法文档有奖
1/14
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/14 下载此文档
文档列表 文档介绍
信息安全(同名18155)
单选题
,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。A
A、1、1 B、2、1 C、1、2 D、1、3
进程表和软件表








6.“网络风暴”的解决办法有:ACD
A、划分VLAN 并配置ACL(访问控制列表)
B、减少网络中的主机数量
C、增加防火墙
D、私有VLAN方式
:AD
A、无法检测加密的Web流量。
B、无法禁止NFS协议。
C、无法禁止源路由攻击
D、无法扩展带深度检测功能
?ABCD
A、系统和网络日志文件
B、目录和文件中的不期望的改变
C、程序执行中的不期望行为
D、物理形式的入侵信息
: ABCD
A、物理安全B、逻辑安全C、操作系统安全D、联网安全
:ABCD
A、VLAN跳跃攻击
B、生成树攻击
C、ARP攻击
D、MAC 表***
:ABCD
A、根据企业用途,制定出一套完善的网络接入控制体系
B、整体考虑,统一规划
C、集中管理,重点防护
D、制定完整的规章制度、行为准则
:AC




,密码必须符合以下哪些要求?ABCD
A、长度在6位以上 
B、包括大小写字母 
C、包含数字 
D、包含标点符号
?ABC
A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;
B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;
C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
判断题
L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(对)
漏洞是指任何可以造成破坏系统或信息的弱点。(对 )
计算机病毒是计算机系统中自动产生的。( 错 )
经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。( 错 )
Windows系统,用户密码存放在%systemroot%\system32\config\和%systemroot%\repair\中。( 错 )
堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。(对)
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。(对)
对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。(对)
对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。设置系统管理员岗位,对系统数据实行专人管理。(对)
入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。(对)
对于由于网络设备故障导致用户业务中断的故障,可考虑采用“缺省计费”方式恢复业务,但必须请示省(市)公司主管领导批准后实施。
(对)
在网络因阻塞等原因导致承载业务故障,无法同时满足所有用户正常使用业务的情况下,可以考虑按照集团客户、重要客户、高价值客户优先保障的原则进行处理。(对)
Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户远程登陆以方便系统维护。( 错)
凡介入通信的主备用设备,特别是指CMNet的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,影响正常的通信业务,称为安全故障。(对)
四、填空题
ICMP协议(Internet控制消息协议)_用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非

信息安全(同名18155) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数14
  • 收藏数0 收藏
  • 顶次数0
  • 上传人儒林
  • 文件大小1.64 MB
  • 时间2022-08-08