计算机安全技术学习通超星期末考试答案章节答案2024年_第1页
计算机安全技术学习通超星期末考试答案章节答案2024年_第2页
计算机安全技术学习通超星期末考试答案章节答案2024年_第3页
计算机安全技术学习通超星期末考试答案章节答案2024年_第4页
计算机安全技术学习通超星期末考试答案章节答案2024年_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全技术学习通超星期末考试章节答案2024年以下关于Smurf攻击的描述错误的是()

答案:攻击者最终的目标是在目标计算机上获取一个账号。DOS攻击的SYNflood攻击是利用(

)进行攻击。

答案:通信握手过程问题关于堡垒主机的说法,错误的是()

答案:堡垒主机的速度要求非常快包过滤技术可以允许或者不允许某些包在网络上传递,它过滤的判断不包括()

答案:数据包的具体内容WindowsNT网络安全子系统的安全策略环节由()构成

答案:以上三项都是对于IP欺骗攻击,过滤路由器不能防范的是()

答案:伪装成外部可信任主机的IP欺骗能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()

答案:基于网络的入侵检测方式某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为()

答案:封装了SSID的数据包仍然会在无线AP与客户端之间传递SuperScan和PortScan属于什么类软件()

答案:端口扫描下列哪种方法不能有效的防范SQL进入攻击()

答案:使用SiteKey技术下列哪种攻击不是针对统计数据库的()

答案:资源解析攻击对处理SQL注入无效的措施是()

答案:部署传统的网络层防火墙下面哪部分不属于入侵的过程()

答案:数据存储下列算法中,哪种不是对称加密算法()

答案:RSA下列算法中属于Hash算法的是()

答案:SHA以下哪一项是基于一个大的整数很难分解成两个素数因数设计的算法()

答案:RSA与RSA(Rivest,Shamir,Adleman)算法相比,DDS(DigitalSignatureStandard)不包括()

答案:数据完整性以下哪一项不在证书数据的组成中()

答案:版权信息以下关于对称密钥加密说法正确的是()

答案:加密密钥和解密密钥必须是相同的以下哪一项不属于恶意代码()

答案:宏以下哪种木马脱离了端口的束缚()

答案:Icmp木马如果消息接受方要确定发送方身价,则要使用(

)原则

答案:鉴别给电脑设置多道口令,其中进入电脑的第一道口令是()

答案:

CMOS口令(

)即攻击者利用网络窃取经由网络传输的数据包,通过分析获得重要的信息

答案:信息窃取某主机遭受到拒绝服务攻击后,其结果是()

答案:以上三项都是以下工具可以用于检测Windows系统中文件签名的是()

答案:sigverif黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。()

答案:单播反向路径转发(URPF)解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是()

答案:在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包DES是一种以块(分组)为单位加密的技术,一个数据块大小为()

答案:64位下列不是物理威胁的是()

答案:身份识别错误防止用户被冒名所欺骗的方法是()

答案:对信息源发方进行身份验证计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()

答案:对网络中设备的威胁张山是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()

答案:远程访问VPN加强系统()是发现和查证计算机犯罪的有效措施。

答案:安全审计关于安全审计目的描述错误的是()

答案:实现对安全事件的应急响应当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看()

答案:审计记录脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()

答案:每月一次A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()

答案:KA公开(KB秘密(M’)密码学的目的是()

答案:研究数据保密哪一个是PKI体系中用以对证书进行访问的协议()

答案:LDAP以下各种加密算法中属于单钥制加密算法的是()

答案:DES加密算法在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()

答案:公开密钥算法下列口令维护措施中,不合理的是()

答案:怕把口令忘记,将其记录在本子上按照密钥类型,加密算法可以分为()

答案:公开密钥算法和对称密钥算法数字签名技术的主要功能包括:(

)、发送者的身份认证、防止交易中的抵赖发生。

答案:

验证证信息传输过程中的完整性数据保密性指的是()

答案:保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密以下算法中属于非对称加密算法的是()

答案:RSA算法()机制是防止网络通信中否认、伪造、冒充和篡改的方法。

答案:数字签名对付主动攻击需采用(

)技术

答案:报文鉴别下面技术中不能防止网络钓鱼攻击的是()

答案:根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级关于DDoS技术,下列哪一项描述是错误的()

答案:DDoS攻击不对系统或网络造成任何影响网络安全工作的目标包括()

答案:

以上都是在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。

答案:

政策,法律,法规网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检测到安全问题时的对策。

答案:

技术方面的措施在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()

答案:完整性的攻击对网络的威胁包括:I.假冒

II.特洛伊木马

Ⅲ.旁路控制

Ⅳ.后门

V.授权侵犯。在这些威胁中,属于渗入威胁的为()

答案:

I、Ⅱ、Ⅲ和Ⅳ制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()

答案:备份的存储位置U盘病毒依赖于哪个文件达到自我运行的目的?()

答案:autoron.inf病毒的传播机制主要有哪些()

答案:

以上均是计算机病毒的主要危害有()

答案:干扰计算机的正常运行()是计算机染上病毒的特征之一。

答案:文件长度增长以下关于计算机病毒的特征说法正确的是()

答案:破坏性和传染性是计算机病毒的两大主要特征以下哪一项不属于计算机病毒的防治策略()

答案:禁毒能力下列各项中,属于“木马”的是()

答案:冰河为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()

答案:内容过滤针对弱口令,最常见的攻击方法是()

答案:暴力破解僵尸网络容易造成“()”攻击。

答案:

DDOS服务拒绝从数据来源看,入侵检测系统主要分为哪两类()

答案:网络型、主机型网络中一台防火墙被配置来划分Internet、内部网和DMZ区域,这样的防火墙类型为()

答案:三宿主堡垒主机网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为()

答案:堡垒主机下面选项中关于防火墙描述正确的是()

答案:防火墙能够防止DDOS攻击防火墙中地址翻译的主要作用是()

答案:

隐藏内部网络地址下列报文中,出于保护内部网络的考虑,哪类报文不应该被防火墙所丢弃()

答案:以外部地址为目标地址的流出数据防火墙采用的最简单的技术是()

答案:包过滤逻辑上,防火墙是()

答案:A、B、C包过滤防火墙一般在()上实现。

答案:路由器以下对防火墙的说法错误的是()

答案:只能对两个网络之间的互相访问实行强制性管理的安全系统关于用户角色,下面说法正确的是()

答案:角色与身份认证无关在交换机上有许多特性可以保证网络的安全,下面哪些特性不属于交换机的安全特性()

答案:

广播风暴的抑制为了防御网络监听,最常用的方法是()

答案:信息加密下面哪项不是防范ARP攻击的有效方法()

答案:加强用户权限控制IP欺骗的核心是获得()

答案:TCP序列号WindowsNT系统中哪个文件夹存放SAM文件()

答案:\%Systemroot%\system32\config包过滤系统()

答案:既不能识别数据包中的用户信息,也不能识别数据包中的文件信息包过滤技术与代理服务技术相比较()

答案:包过滤技术对应用和用户是绝对透明的以下不是接入控制的功能的是()

答案:使合法人按其权限进行各种信息活动用来追踪DDoS流量的命令是()

答案:ipsource-track在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()

答案:

可用性的攻击一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。

答案:

最小特权假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的攻击手段(

)

答案:

地址欺骗地址解析协议ARP的作用是()

答案:IP地址转换为设备的物理地址SYNFlooding攻击的原理是什么()

答案:有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务Arp欺骗可以对局域网用户产生何类威胁()

答案:以上均是下列哪种http报头项可伪造地址来源()

答案:VIAUNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是()

答案:/bin/su命令下列哪一个是常用的防范NetBIOS漏洞攻击的方法()

答案:利用ICP/IP筛选Windows远程桌面、Telnet、发送邮件使用的默认端口分别是()

答案:3389,23,25要查看计算机网络配置,应该在cmd下使用什么命令()

答案:ipcongfig/allUNIX操作系统的安全等级为()。

答案:CWindows提供的远程登录的默认端口是

,我们可以修改该端口号防止黑客登录。

答案:3389注册表文件的位置位于

答案:Windows\system32\config注册表共有

个根键,其中HKEY_LOCAL_MACHINE主键保存的是计算机

相关的信息。

答案:5;五;硬件;软件;软件;硬件Windows注册表的结构是

答案:树状分层结构;树状层次结构Windows系统管理员账户是________。

答案:AdministratorWindows系统设置的强壮密码密码长度应该大于

个字符。字符应尽可能包括

种类型的字符。

答案:8;3Windows账户安全策略主要有(

)。

答案:强密码原则;设置密码策略和锁定策略;重命名管理员账户;删除多余账户系统进程负责管理用户登录。

答案:winlogon;WinlogonWindows可以控制对资源或对象的访问,对象包括

、线程、进程、内存、注册表项等。

答案:文件;文件夹;打印机;I/O设备;输入输出设备;窗口;窗体用户身份验证有两种模式,一是

,二是网络身份验证。

答案:交互式登录;交互登录Windows操作系统安全控制包括

答案:用户身份验证;身份验证;基于对象的访问控制;基于对象访问控制参数反映了防火墙在不丢包的情况下能够达到的最大速率。

答案:吞吐量;最大吞吐量参数体现防火墙对客户端TCP连接请求的响应能力。

答案:并发连接数;并发连接防火墙产品的选购要综合考虑以下指标(

)。

答案:安全性;稳定可靠性;抵御DOS攻击能力;易于管理、升级防火墙主要的技术参数包括(

)。

答案:吞吐量;并发连接;用户数;安全过滤带宽状态检测防火墙也称动态包过滤防火墙,它是通过“状态监视”模块对网络通信的网络层、应用层实行监测,根据事先设置的

决定是否让数据包通过的一种防火墙技术。状态检测防火墙克服了

防火墙的不足,不是对数据包孤立检测,而是

都跟踪检测,为每一个连接建立

,该链接传输的数据都以会话状态为依据,把会话作为整体检查。

答案:过滤规则;规则;包过滤;从连接建立到终止;从连接的建立到终止;对;对连接的全过程;会话状态代理防火墙的安全性优于

防火墙。

答案:包过滤代理防火墙工作在网络的

层,其过滤检测的实质是

,可以识别某些应用层协议数据内容。

答案:应用;第七;第7;应用协议分析;应用层协议分析代理服务器运行在

之间,隔断

直接通信,内网终端访问外网服务器时,首先访问

再访问

并转发服务器回复的数据包给内网终端。

答案:两个网络;内网和外网;外网和内网;被保护网络和外网;两个网络;内网和外网;外网和内网;被保护网络和外网;代理服务器;代理主机;代理服务器;代理主机;外网服务器;外网主机代理防火墙不足之处包括(

)。

答案:比较耗用资源;容易造成数据迟滞;规则配置比较复杂;不能很好支持新应用包过滤防火墙是核查流经的数据包

,根据

决定是否让数据包通过的一种防火墙技术。数据包过滤一般使用过滤路由器来实现。

答案:包头;头部;过滤规则;规则包过滤防火墙不足之处包括(

)。

答案:不支持用户认证;不支持应用层协议,无法发现应用层攻击;不能阻止IP欺骗包过滤防火墙检查内容包括(

)。

答案:源IP地址;目的IP地址;源端口号;目的端口号;协议类型防火墙从体系结构来分类,可分为

防火墙。

答案:双宿主主机;双宿主主机防火墙;屏蔽主机;屏蔽主机防火墙;被屏蔽主机防火墙;屏蔽子网;屏蔽子网防火墙;被屏蔽子网防火墙防火墙从技术上来分,可分为

答案:包过滤;包过滤防火墙;应用代理型;应用代理型防火墙;代理防火墙;状态检测防火墙;复合型防火墙;下一代防火墙防火墙是设置在

之间的

,它像一道屏障,实现网络的安全保护。

答案:被保护网络;外部网络;网络访问控制设备防火墙的基本特性有(

)。

答案:具备较强抗攻击能力;允许的数据才可通过;内外网之间的数据都必须经过防火墙数字签名技术在发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,将摘要信息用发送者的

加密,与报文一起传送给接收者。接收者只有用发送者的

才能解密被加密的摘要信息,然后用哈希函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

答案:私钥;私有密钥;公钥;公开密钥数字签名是一种使用

加密技术鉴别数字信息真实性的方法。其实质是信息发送者利用自己的

产生别人无法伪造的一段密文,这段密文也是对发送者发送信息真实性的一个有效证明。

答案:公开密钥;公钥;非对称密钥;私钥;私有密钥数字签名必须保证以下哪些条件(

)。

答案:接收方能验证签名真伪;发送方无法抵赖签名;签名无法伪造RSA算法用于数字签名时,使用

加密签名,使用

验证签名。

答案:私钥;私有密钥;公钥;公开密钥是当前最常用的公钥加密算法,其不仅用于加密,还可用于

答案:RSA;RSA算法;RSA公开密钥加密算法;RSA公钥加密算法;数字签名n个用户相互通信,如果采用公开密钥加密,则需要

对密钥。

答案:n公开密钥加密算法属于

,该算法有一对数学相关的密钥,通常使用

加密,

使用

解密。

答案:非对称;公开密钥;公钥;私有密钥;私钥100个人采用对称加密算法相互通信,需要

个密钥。

答案:9900;4950对DES算法全称是

,是一种广泛使用的著名对称加密算法。

答案:数据加密标准算法;数据加密标准对称加密算法是指

使用相同密钥的加密算法。对称加密算法的安全性依赖于

的安全性。

答案:加密;解密;加密;解密;密钥对称加密算法的优点是(

)。

答案:算法高效运算快;密钥简短;破解困难对称加密算法的缺点在于(

)。

答案:密钥在传递过程中易被人获取;多人通信密钥多,不易管理加密前的原始信息称为

,经过加密处理的信息称为

。通过加密算法和密钥将明文转换为密文的过程称为

,通过解密算法和密钥将密文恢复为明文的过程称为

答案:明文;密文;加密;解密密码学是数据加密的核心,现代密码学是专门研究

的技术科学。

答案:加密技术;编制密码;解密技术;破译密码数据加密是对明文信息进行

,从而隐藏

的一种技术。

答案:重新编码;一组可逆的数学变换;加密;信息真实内容;明文信息;信息内容现代密码学解决了以下(

)问题。

答案:信息的保密性;信息的完整性;信息的不可抵赖性;信息的源发鉴别对现代密码学描述正确的是(

)。

答案:是一门科学;主要借助于计算机处理;密文安全基于密钥对古典密码学描述正确的是(

)。

答案:针对字符加密;安全性基于算法保密性校验和法杀毒是通过计算正常文件内容的

,并将该

写入文件保存,杀毒时将当前计算的文件校验和与保存的正常的文件校验和相比较,从而判断是否感染了病毒的一种方法。

答案:校验和;CRC检验和;校验和;CRC检验和特征代码法主要通过分析已知病毒样本,从而总结出足以代表该病毒的

答案:病毒特征码;特征代码;特征码计算机病毒的

判断是否被感染;

模块将病毒装载内存,将感染模块置于活动状态;

模块满足条件时将病毒转播给其它宿主;

模块破坏满足条件时实施破坏。

答案:感染标志;感染标识;引导;传染;感染;破坏;破坏表现计算机病毒程序通常由三个单元和一个标志构成:

答案:引导模块;感染模块;破坏表现模块;破坏模块;感染标志;感染标识选择杀毒软件一般有以下(

)标准。

答案:高侦测率;检测未知病毒;占用资源少;容易管理升级计算机病毒特征代码主要有以下几种(

)。

答案:文件特征代码;内存特征代码计算机自动检测病毒主要有以下几种方法(

)。

答案:特征代码法;校验和法;行为监测法;虚拟机技术蠕虫病毒是通过

复制和传播的病毒。

答案:网络;计算机网络引导型病毒一般隐藏于

位置。

答案:引导区;引导扇区;ROMBIOS文件型病毒一般感染下列哪些类型文件(

)。

答案:EXE文件;COM文件;BAT文件按病毒的宿主来分,病毒可分为(

)几类。

答案:引导型病毒;文件型病毒;宏病毒下列哪些选项是病毒的网络传播媒介(

)。

答案:浏览器;下载文件;通信软件;邮件;局域网按病毒依附的操作系统分类,病毒可分为(

)几类。

答案:基于DOS的病毒;基于Windows的病毒;基于Linux/Unix病毒;基于嵌入式系统病毒计算机病毒的分类依据有(

)。

答案:病毒依附的操作系统;病毒的传播媒介;病毒宿主1998年出现的CIH病毒是第一个破坏计算机

件的病毒。

答案:硬;硬件世界上第一个病毒是1986年巴基斯坦兄弟编写的

病毒。

答案:Brain冯•诺依曼的

是计算机病毒产生的理论基础。

答案:复杂自动装置的理论及组织的行为;复杂自动装置的理论及组织行为;复杂自动装置理论及组织行为计算机病毒,指编制或者在计算机程序中插入的破坏

或者破坏

,影响计算机使用并且能够自我复制的一组计算机

或者

。——《中华人民共和国计算机信息系统安全保护条例》

答案:计算机功能;数据;指令;程序代码;程序代码;指令病毒产生的原因(

)。

答案:炫耀自己;报复;经济利益;政治、战争需要病毒具有(

)的特点。

答案:传染性;破坏性;潜伏性和可触发性;非授权性;隐蔽性和不可预见性分布式拒绝服务攻击指借助于客户/服务器技术,将

作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

答案:多个计算机联合起来;多台计算机联合起来;多个计算机;多台计算机拒接服务攻击对象包括网络终端设备、节点设备和线路介质。其中节点设备有

、服务器、终端

、打印机

、摄像头

、手机

、手持终端等。

答案:交换机;switch;路由器;route拒绝服务攻击指任何导致服务器、网络或网络设备不能

的攻击。

答案:正常提供服务;提供正常服务;正常服务;提供服务;服务;工作拒绝服务攻击可能的目的有(

)。

答案:使服务器崩溃无法访问;自己冒充服务器;强制服务器重新启动木马实施攻击的步骤一般为

五个阶段。

答案:配置木马;设置木马;传播木马;扩散木马;启动木马;运行木马;建立连接;建立联系;远程控制;远程操控木马本质上是一个C/S模式的程序,

端负责侵入他人主机,也称为

端;

端负责远程操控,监听端口,也称为

端。

答案:服务;服务器;server;被控制;客户;client;控制;主控;主控制木马具有(

)的特点。

答案:隐蔽性;潜伏性;危害性;非授权性ARP欺骗就是使用

欺骗网络中某台主机,使其数据包发生

转发,从而达到监听目的。

答案:伪造的假的MAC地址;假的MAC地址;伪造的MAC地址;假MAC地址;伪造MAC地址;错误;错误的ARP是地址解析协议,是将网络层

地址转换为以太网使用的

地址。

答案:IP;IP协议;逻辑;MAC;物理地址网络监听工具Sniffer工作原理就是更改

工作模式,利用网卡

接收一切所能接受的数据,从而捕获数据包,分析数据包,达到网络监听目的。

答案:网卡;网络适配器;网络接口卡;混杂模式;混杂工作模式网卡工作模式包括(

答案:广播模式;组播模式;直接模式;混杂模式在网络协议中,端口号是识别不同应用程序的一个数字编号。分为

答案:知名端口;公认端口;著名端口;周知端口;登记端口;注册端口;临时端口;动态端口当向目标主机某个端口发送建立连接请求时,如果目标主机开放了该端口则

;如果目标主机未开放该端口,则无

答案:应答;回应;同意请求;应答;回应信息收集包括

(网络踩点),主要收集IP地址范围、域名信息、系统信息等;

(网络扫描),收集系统开放端口、操作系统类型、网络服务,以及是否存在可利用的安全漏洞等;深度信息收集即(网络查点),主要指获得用户账号、网络服务类型和版本号等更细致的信息。

答案:外围信息收集;基础信息收集;关键信息收集口令破解的防范措施主要包括(

)。

答案:设置强壮密码;关闭139端口;设置账号锁定策略网络扫描器功能主要包括(

)。

答案:端口扫描;漏洞扫描;破解口令;检测主机黑客入侵的过程一般分为确定目标、收集信息、工具扫描、

、清除痕迹、创建后门等几个阶段。

答案:实施攻击;攻击系统;攻击实施;正式攻击黑客是指利用计算机技术,在未经授权的情况下访问他人计算机文件或网络的人。黑客分为

,我们通常所说的黑客指黑帽黑客,他们恶意破解商业软件、恶意入侵他人网络系统,从而盗取敏感信息。

答案:黑帽黑客;白帽黑客黑客搭线窃听属于()风险。

答案:信息传输安全黑客搭线窃听属于(

)风险。

答案:信息传输安全应用安全包括(

)。

答案:编程语言平台;程序;应用软件系统系统安全可以通过哪些措施实现(

)。

答案:反病毒;入侵检测;审计分析;系统安全检测网络安全包括(

)。

答案:局域网、子网安全;网络中数据传输安全;网络运行安全物理安全包括(

答案:环境安全;设备安全;媒体安全网络安全涉及的内容包括(

答案:物理安全;网络安全;系统安全;应用安全;管理安全CC标准指的是美国国防部提出的

答案:信息技术安全通用评估准则1976年美国斯坦福大学的迪菲和赫尔曼首次提出

答案:公钥密码体制;公钥密码技术;公钥加密技术通过密码技术解决通信保密问题,保证数据的保密性与完整性是

阶段特点。

答案:通信保密信息安全发展经历了

四个阶段。

答案:通信保密阶段;计算机安全阶段;信息技术安全阶段;信息保障阶段网络安全是指网络系统的

和系统中的

受到保护,不因偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

答案:硬件;软件;软件;硬件;数据网络安全的目的包括(

)。

答案:保障信息安全;防止非法进入;事后安全审计网络安全的基本要素包括(

)。

答案:保密性;完整性;可用性;可控性;不可否认性

下述哪一项被称为第五国防(

答案:信息安全空间pwl文件是(

)

答案:口令文件GRP文件是(

)

答案:程序组文件WINDOWS系统的初始化文件中有三个最重要(

)?

答案:Win.ini,system.ini,Progman.ini对一个文件可实行的最基本的操作是(

)?

答案:读、写、执行Kerberos是(

)?

答案:网络认证协议要访问某个数据库,必须首先能够以(

)的方式访问正在运行该数据库的计算机系统.

答案:直接或间接一个给定的交叉调度是可串行化的,则这个并行事务是(

)?

答案:正确的REVOKESELECTONTABLETABLE1FROMLL1的意思是(

)。

答案:收回LL1的查询权SQLServer有(

)种安全模式。

答案:3种两个事务T1.T2的时标分别为t1.t2,如t1答案:年长解决活锁的方法是对事务排队,按(

)原则进行调度。

答案:先进先出如果一个事务要求更新被较(

)记录,会发生冲突。

答案:年轻的事务更新或查看SQLserver命令:sp_addloginlogin_id允许哪个(

)用户执行。

答案:saSQLserver命令:DUMPTRANSACTION的功能是(

)。

答案:备份日志在数据分级的安全系统中,用户I只能修改(

)的数据。

答案:和它级别一样的下列哪种数据文件的丢失不属于数据文件发生的故障(

).

答案:丢失系统驱动数据文件数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括(

)。

答案:系统管理员权限类将数据库恢复到发生故障的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论