




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、“网络平安为人民,网络平安靠人民”启动网络平安宣传周活动主题竞赛试题与答案一、选择题.网络平安是在分布网络环境中对()A、信息载体提供平安保护B、信息的处理、传输提供平安保护C、信息的存储、访问提供平安保护D、上面3项都是正确答案:D.对攻击可能性的分析在很大程度上带有()A、客观性B、主观性C、盲目性D、以上3项正确答案:B.机密性服务提供信息的保密,机密性服务包括()A、文件机密性第1页共53页D、应用层分析的技术正确答案:C27.属于第二层的VPN隧道协议有()IPSecPPIPC、GRED、以上皆不是正确答案:BGRE协议的乘客协议是()A、IPB、IPXAppleTalkD、上述皆可
2、正确答案:D.误用检测的优点不包括()A、检测准确度高B、能够检测出新的网络攻击C、便于系统维护第10页共53页D、技术相对成熟正确答案:B.对非军事区DMZ而言,正确的解释是()A、DMZ是一个非真正可信的网络局部B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是正确答案:D. 一般而言,Internet防火墙建立在一个网络在()A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、局部内部网络与外部内部的接合处正确答案:C.从平安属性对各种网络攻击进行分类,截获攻击是 针对()A、机密性的攻击B、可用
3、性的攻击C、完整性的攻击第11页共53页D、真实性的攻击正确答案:A.数字签名要预先使用单向Hash函数进行处理的原 因是()A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名的验证签名的 运算速度D、保证密文能正确的还原成明文正确答案:C. 一个报文的端到端传递内OSZ模型的()A、网络层负责处理B、传输层负责处理C、会话层负责处理D、表示层负责处理正确答案:B. ISU7498 2描述了 8种特定的平安机制,这8种特 定的平安机制是为5种特定的平安服务设置的,以下不属于 这8种平安机制的是()第12页共53页A、平安标记机制B、加密机制C、数字签名机
4、制D、访问控制机制正确答案:A.用于实现身份鉴别的平安机制是()A、加密机制的数字签名机制B、加密机制的访问控制机制C、数字签名机制和路由控制机制D、访问控制机制的路由控制机制正确答案:A. SSL产生会话密钥的方式是()A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机正确答案:C. PPTP客户端使用()第13页共53页A、TCP协议建立连接B、UDP协议建立连接C、L2Tp协议建立连接D、以上皆不是正确答案:A.拒绝服务攻击的后果是()A、信息不可用B、应用程序不可用C、阻止通信D、上面几项都是正确答案:D
5、.现在防火墙呢中,最常用的技术是()A、代理服务器技术B、状态检测包过滤技术C、应用网关技术D、NAT技术正确答案:B.计算机病毒程序隐藏在计算机系统的()第14页共53页A、内存中B、软盘中C、存储介质中D、网络中正确答案:C.可信计算机系统评估准那么(Trusted Computer System Evaluation Criteria TCSEC)共分为 4 大类()A、7级B、8级C、5级D、6级正确答案:A.对目标的攻击威胁通常通过代理实现,而代理需要 的特性包括()A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是 正确答案:D第15页共53页.从平安属性
6、对各种网络攻击进行分类,截获攻击是 针对()A、机密性的攻击B、攻击性的攻击C、完整性的攻击D、真实性的攻击正确答案:A.身份鉴别是平安服务中心的重要一环,以下关于身 份鉴别的表达不正确的选项是()A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的 方法D、数字签名机制是实现身份鉴别的重要机制正确答案:BWeb中使用的平安协议有()PEM SSLS-HTTP S/MIMESSL S-HTTP第16页共53页S/MIME SSL正确答案:CISO定义的平安体系结构中包含()A、4种平安服务B、5种平安服务C、6种平安服务D、7种平安服务
7、正确答案:B.传输层保护的网络采用的主要技术是建议在()A、可靠的传输服务基础上的平安套接字层SSL协议B、不可靠的传输服务基础上的S-HTTP协议C、可靠的传输服务基础上的S-HTTP协议D、不可靠的传输服务基础上的平安套接字层SSL协议正确答案:A.防火墙在网络层中根据数据包中包头信息有选择地 实施允许和阻断。这种技术是()A、应用网管技术B、状态检测技术C、包过滤技术第17页共53页D、代理服务器技术 正确答案:C.误用检测的优点不包括()A、检测准确度高B、能够检测出新的网络攻击C、便于系统维护D、技术相对成熟的网络攻击正确答案:B.访问控制需要确定()A、用户权限B、可给予那些主体访
8、问控制权利C、可被用户访问的资源D、系统是否遭入侵正确答案:B.威胁是一个可能破坏信息系统环境平安的动作或 事件,威胁包括()A、目标B、代理C、事件第18页共53页D、上面二项都是正确答案:D.完整性服务提供信息的正确性,为了对抗篡改攻击 该服务必须和()A、机密性服务配合工作B、可用性服务配合工作C、可审性配合工作D、以上三项都是正确答案:C.基于通信双方公共拥有的但是不为别人知道的秘密, 利用计算机强大的计算能力,以该机密作为加密和密钥认证 是()A、公钥认证B、零知识认证C、共享密钥认证D、口令认证正确答案:C. ISO平安体系结构中的对象认证平安服务使用()A、加密机制完成第19页共
9、53页B、信息传输机密性C、通信流的机密性D、以上3项正确答案:D.网络协议的关键成分是()A、硬件、软件与数据B、语法、语义、体系结构C、语法、定时、层次结构D、语法、语义、定时正确答案:D.可以被数据完整性机制防止的攻击方式是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏正确答案:D. VPN的加密手段是()A、具有加密功能的防火墙第2页共53页B、数字签名机制完成C、访问控制机制完成D、数据完整性机制完成正确答案:B.在ISO/OSI定义的平安体系结构中没有规定()A、对象认证服务B、访问控制平安服务C、数据保
10、密性平安服务D、数据可用性平安服务正确答案:D. SSL产生绘画密钥的方式是()A、从密钥管理数据库中获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机正确答案:C.属于第二层的VPN隧道协议有()A、 IPsec第20页共53页B、 PPTPC、GRED、以上皆不是正确答案:B.入侵检测系统的检测分析技术主要有两大类它们是 ()A、特征检测和模型推理B、异常检测和误用检测C、异常检测和概率检测D、主机检测和网络检测正确答案:B.为了降低风险不建议使用的Interne t服务 是()A. Web服务B、外部访问内部系统C、内部访问inte
11、rnetD、FTP月艮务正确答案:D.风险是丧失需要保护的资产的可能性,风险是()第21页共53页A、攻击目标和威胁事件B、威胁和漏洞C、资产和漏洞D、上面3项都不是正确答案:B.假设使用一和加密算法,它的加密方法很简单,将 每一个字母加5,即a加密成f, b加密成g,这种算法的密 钥就是5,那么它属于()A、对称密码技术B、分组密码技术C、公钥密码技术D、单向函数技术正确答案:A.从平安属性对各种网络攻击来进行分类,截获攻击 是针对()A、对称密码技术B、可用性技术C、完整性技术D、真实性技术第22页共53页正确答案:A.下面不属于PKICA公钥基础设施的组成局部是()A、证书主体B、使用证
12、书的应用和系统C、证书权威机构D、AS正确答案:D.数据完整性平安机制可与()A、加密机制使用相同方法实现B、公证机制使用相同方法实现C、数字签名机制使用相同方法实现D、访问控制机制使用相同方法实现正确答案:C.第二层保护的网络一般可到达点对点间()A、较强的身份认证B、保密性C、连续的通道认证D、以上3项都是第23页共53页正确答案:D.分组过滤型防火墙原理上是基于()A、物理层进行分析的技术B、数据链路层进行分析的技术C、网络层进行分析的技术D、应用层进行分析的技术正确答案:C. PPTP客户端使用()A、TCP协议建立连接B、UPP协议建立连接C、LITP协议建立连接D、以上皆不对正确答
13、案:A.防火墙在网络层中根据数据包中包头信息有选择地 实施允许和阻断,这种技术是()A、应用网管技术B、状态检测技术C、包过滤技术D、代理服务器技术第24页共53页正确答案:C.异常检测的优点不包括()A、较少依赖特定的主机操作系统B、能够检测出新的网络攻击C、对越权访问行为的检测能力较强D、技术相当成熟正确答案:D.为了防止访问控制表过于庞大,通常对访问者()A、分类组织成组B、严格限制数量C、按访问时间排序,并删除一些长期没有访问的用户D、不作任何限制正确答案:A. 一个进程是网络平安是在分步网络环境中对()A、信息载体提供平安保护B、信息的处理传输提供平安保护C、信息的存储访问提供保护D
14、、上面三项都是第25页共53页正确答案:D. ISO定义的平安体系结构中包括()A、4种平安服务B 5种平安服务C、6种平安服务D、7种平安服务正确答案:B. CA属于ISO平安体系结构中定义的()A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制正确答案:D. IPSec协议中负责对IP数据加密局部是()A、封装平安负载(ESP)B、鉴别包头(AH)C、Internet 密钥交换(IKE)D、以上都不是第26页共53页正确答案:A.第三层保护的网络与第二层保护的网络相比在通信 本钱上占有一定优势,它只需要进行()A、认证机制保护B、完整性保护C、访问控制保护D、以上都不是正确答
15、案:C.传输保护的网络采用的主要技术是建立在()A、可靠的传播服务基础上的平安套接字层SSL协议B、不可靠的传输服务基础上的S-HTTP协议C、不可靠的传输服务基础上的S-HTTP协议D、不可靠的传输服务基础上的平安套接字层SSL协议正确答案:A. GRE 协议()A、既封装又加密B、只封装不加密C、不封装只加密D、不封装不加密第27页共53页正确答案:B.对动态网络地址转换(NAT)不正确的说法是()A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口正确答案:B.现在防火墙中,最常用的技术是()A、代理
16、服务器技术B、状态检测包过滤技术C、应用网关技术D、NAT技术正确答案:B.网络协议中规定通信双方要发出什么控制信息,执 行的动作和返回的应答的局部称为oA、语法局部B、语义局部C、定时关系D、以上都不是第28页共53页正确答案:B. TCP/IP参考模型中的主机-网络层对应于OSI中的A、网络层B、物理层C、数据链路层D、物理层与数据链路层正确答案:D.在以下功能中,哪一个最好地描述了 OSI (开放系统 互连)模型的数据链路层?A、保证数据正确的顺序、无错和完整B、处理信号通过介质的传输C、提供用户与网络的接口D、控制报文通过网络的路由选择正确答案:A.以太网的核心技术是 oA、随机争用型
17、介质访问方法B、令牌总线方法C、令牌环方法第29页共53页B、带有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备正确答案:C.通常所说的移动VPN是指()Access VPNIntranel VPNExtranet VPND、以上都不是正确答案:A.入侵检测系统的检测分析技术主要有两大类,它们 是()A、特征检测和模型检测B、异常检测和误用检测C、异常检测和概率检测D、主机检测和网络检测正确答案:B.身份鉴别是平安服务中的重要一环,以下关于身份 鉴别的表达不正确的选项是()第3页共53页D、载波侦听方法正确答案:A85.交换式局域网的核心是A、路由器B、服务
18、器C、局域网交换机D、带宽正确答案:C86. IP地址由一位二进制数值组成A、16 位B、8位C、32 位D、64 位正确答案:C.对于IP地址为202. 93. 120. 6的主机来说,其网络 号为A、202. 93. 120B、202. 93. 120. 6C、202. 93. 120. 0第30页共53页D、6正确答案:C.网络管理中只允许被选择的人经由网络管理者访问 网络的功能属于功能A、设备管理B、平安管理C、计费管理D、性能管理正确答案:B.电子商务的平安要求包含I数据传输的平安性II网络的平安性III身份认证IV数据的完整性V交易的不可抵赖A、I、II、IIL IV、Vb、I、n
19、、vI、II、IV、VI、III、IV、V第31页共53页正确答案:D90.16根地址线的寻址范围是oA、 512KB、64K640KD、1MB正确答案:B.以下作业调度算法中有最短作业平均周转时间的是A、先来先服务B、短作业优先C、最高响应比优先D、优先数法正确答案:B.简单网络管理协议(SNMP)是 协议集中的.一部 分,用以监视和检修网络运行情况。A、 IPX/SPXB、TCPC、UDP第32页共53页TCP/IP正确答案:D.网络协议的三个要素:语法、语义和A、工作原理B、时序C、进程D、传输服务正确答案:B. TCP/IP参考模型中的主机-网络层对应于OSI中的A、网络层B、物理层C
20、、数据链路层D、物理层与数据链路层正确答案:D.当用户向ISP申请Internet账户时,用户的E-mail 账户应包括:oUserNameMailBoxC、 Password第33页共53页D、 UserName Password正确答案:DATM信元由53字节组成,前 个字节是信头,其余一字节是信息字段。5, 486, 478, 459, 44正确答案:A.在中,用户一般不直接操纵计算机,而是将作 业提交给系统操作员。由操作员将作业成批装入计算机,然 后由操作系统按照一定的原那么执行作业,并输出结果。最后 由操作员将作业运行结果交给用户。A、批处理操作系统B、分时系统C、实时系统D、网络操
21、作系统正确答案:A.在开放系统互连参考模型0SI中,传输的比特流划第34页共53页分为帧的是OA、数据链路层B、网络层C、传输层D、会话层正确答案:A. SNMP位于ISO参考模型的A、应用层B、数据链路层C、对话层D、网络层正确答案:A. 0SI模型的物理层负责以下哪一种功能?A、格式化报文B、为数据选择通过网络的路由C、定义连接到介质的特征D、提供远程文件访问能力正确答案:C第35页共53页.决定局域网特性的主要技术要素是:网络拓扑、传 输介质和A、数据库软件B、服务器软件C、体系结构D、介质访问控制方法正确答案:D.在网络的互连中,数据链路层互链的设备是RepeaterBridgeC R
22、outerD、 Gateway正确答案:B. TCP/IP把网络通信分为五层,属于应用层的是A、IP (Internet 协议)B、TCP (传输控制协议)C、NFS (网络文件系统)D、UDP(用户数据报协议) 正确答案:C第36页共53页.在计算机中,最适合进行数字加减运算的数字编码 是,最适合表示浮点数阶码的数字编码是移码。A、原码B、反码C、补码D、移码正确答案:C.在OSI参考模型中,上层协议实体与下层协议实体 之回的逻辑接口叫做服务访问点(SAP)。在Intenet中,网 络层的服务访问点是。A、MAC地址B、LLC地址C、IP地址D端口号正确答案:D.在0SI参考模型中,实现端到
23、端的应答、分组排序 和流量控制功能的协议层是A、数据链路层B、网络层第37页共53页C、传输层D、会话层正确答案:C.在下面关于VLAN的描述中,不正确的选项是A、VLAN把交换机划分成多个逻辑上独立的交换机B、主干链路(Trunk)可以提供多个VLAN之间通信的公 共通道C、由于包含了多个交换机,所以VLAN扩大了冲突域D、一个VLAN可以跨越多个交换机正确答案:C.使网络服务器中充满着大量要求回复的信息,消耗 带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A.为了防御网络监听,最常用的方法是A、采用物理传输(非网络)
24、第38页共53页B、信息加密C、无线网D、使用专线传输正确答案:B.向有限的空间输入超长的字符串是哪一种攻击手 段?A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗正确答案:A.主要用于加密机制的协议是A、 HTTPB、FTPC、 TELNETD、SSL正确答案:D112.用户收到了一封可疑的电子邮件,要求用户提供银 行账户及密码,这是属于何种攻击手段?第39页共53页A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向认证C、目前一跟般采用基于对称密钥或公开密钥加密的方D、数据签名机制是实现身份鉴别的重要机制正确答案:B.对动态网络地址转换(NAT),不正确的说法是()A、将很多内部
25、地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口正确答案:B.网络平安的基础属性是()A、机密性B、可用性C、完整性D、以上3项都是正确答案:D.橘皮书定义了 4个平安层次,从D层(最低保护层)第4页共53页A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击正确答案:B. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击正确答案:B.在以下认证方式中,最常用的认证方式是:A、基于账户名/口令认证B、基于摘要
26、算法认证;C、基于PKI认证;D、基于数据库认证正确答案:A.以下哪项不属于防止口令猜想的措施?第40页共53页A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令正确答案:B.以下不属于系统平安的技术是A、防火墙B、加密狗C、认证D、防病毒正确答案:BH7.抵御电子邮箱入侵措施中,不正确的选项是A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器正确答案:D.不属于常见的危险密码是第41页共53页A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码正确答案:D.
27、不属于计算机病毒防治的策略的是A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案:D.针对数据包过滤和应用网关技术存在的缺点而引 入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:D.在每天下午5点使用计算机结束时断开终端的连接第42页共53页属于A、外部终端的物理平安B、通信线的物理平安C、听数据D、网络地址欺骗正确答案:A. 2003年上半年发生的较有影响的计算机及网络病 毒是什么A、 SARSB、SQL杀手蠕虫C、手机病毒D、小球病毒正确答案:B. SQL
28、杀手蠕虫病毒发作的特征是什么A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络 正确答案:A第43页共53页.当今IT的开展与平安投入,平安意识和平安手段 之间形成A、平安风险屏障B、平安风险缺口C、管理方式的变革D、管理方式的缺口正确答案:B.我国的计算机年犯罪率的增长是A、10%160%C、60%D、 300%正确答案:C.信息平安风险缺口是指A、IT的开展与平安投入,平安意识和平安手段的不平 衡B、信息化中,信息缺乏产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患第44页共53页正确答案:A.信息网络平安的第一个时代A、九十年代中叶B、九十年代中叶
29、前C、世纪之交D、专网时代正确答案:B.信息网络平安的第三个时代A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、PC机时代,网络时代,信息时代D、2001 年,2002 年,2003 年正确答案:A.信息网络平安的第二个时代A、专网时代B、九十年代中叶前C、世纪之交正确答案:A第45页共53页.网络平安在多网合一时代的脆弱性表达在A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性正确答案:C.人对网络的依赖性最高的时代A、专网时代B、PC时代C、多网合一时代D、主机时代正确答案:C.网络攻击与防御处于不对称状态是因为A、管理的脆弱性B、应用的脆弱性C、网
30、络软,硬件的复杂性D、软件的脆弱性正确答案:C第46页共53页.网络攻击的种类A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击正确答案:A.语义攻击利用的是A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击正确答案:A. 1995年之后信息网络平安问题就是A、风险管理B、访问控制C、消除风险D、回避风险正确答案:A第47页共53页.风险评估的三个要素A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性正确答案:D.信息网络平安(风险)评估的方法A、定性评估与定量评估相结合B、定性评估
31、C、定量评估D、定点评估正确答案:A. PDR模型与访问控制的主要区别A、PDR把平安对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人 正确答案:A第48页共53页.信息平安中PDR模型的关键因素是A、人B、技术C、模型D、客体正确答案:A.计算机网络最早出现在哪个年代A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代正确答案:B.最早研究计算机网络的目的是什么?A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D、大量的数据交换。正确答案:C第49页共53页到A层(验证性保护层)
32、,其中D级的平安保护是最低的, 属于D级的系统是不平安的,以下操作系统中属于D级平安 的是()A、运行非UNIX的Macin tosh机B、运行Linnx的PC机C、UNIX系统D、 XENIX正确答案:A.网络平安最终是一个折衷的方案,即平安强度和安 全操作代价的折衷除增加平安设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是正确答案:D.以下对访问控制影响不大的是()A、主体身份B、客体身份C、访问类型第5页共53页.最早的计算机网络与传统的通信网络最大的区别 是什么?A、计算机网络带宽和速度大大提高。B、计算机网络采用了分组交换
33、技术。C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高。正确答案:B.关于80年代Mirros蠕虫危害的描述,哪句话是错 误的?A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪正确答案:B.以下关于DOS攻击的描述,哪句话是正确的?A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功第50页共53页正确答案:C.许多黑客攻击都是利用软件实现中的缓冲区溢出 的漏洞,对于这一
34、威胁,最可靠的解决方案是什么?A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件正确答案:C.下面哪个功能属于操作系统中的平安功能A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数 据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:C.下面哪个功能属于操作系统中的日志记录功能A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行第51页共53页C、保护系统程序和作业,禁止不合要求的对程序和数 据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:D. Windows NT提供的分布式平安环境又被称为A、 域(Domain)B、工作组C、对等网D、平安网正确答案:A.通过电脑病毒甚至可以对核电站、水电站进行攻击 导致其无法正常运
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业负责人借贷合同样本
- 个人向个人贷款合同样本
- 减肥代理合同样本
- 众筹认购合同样本
- 农民公寓购房合同样本
- 养殖合伙协议合同样本
- 买车装潢合同样本
- 出租野营设备合同样本
- 农夫山泉授权合同样本
- 内部股权认购合同标准文本
- 使用错误评估报告(可用性工程)模版
- TSG 23-2021 气瓶安全技术规程 含2024年第1号修改单
- 脑卒中早识别及预防治疗课件
- 直线和平面平行的性质定理名师优质课赛课一等奖市公开课获奖课件
- 氟橡胶基本课件
- 上海市一模二模或中考数学答题纸
- 桩基础负摩阻计算表格(自动版)
- 幼儿绘本故事:爱书的孩子
- 47页数字孪生人脸识别轨迹分析电子围栏智慧工地解决方案.pptx (2)
- 手术室手卫生PPT课件
- HSF无有害物质管理程序-最全版
评论
0/150
提交评论