下载此文档

信息安全(整理).doc


文档分类:IT计算机 | 页数:约17页 举报非法文档有奖
1/17
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/17 下载此文档
文档列表 文档介绍
精品文档,仅供学习与交流,如有侵权请联系网站删除
【精品文档】第 1 页
单选题
,要求每_____周进行一次病毒代码库地更新工作,
A、1、1 B、2、1 C、1、2 D、1、3
包括______?D
A、系统软件与补丁管理 B、日常防病毒管理
C、安全产品策略备份
D、以上都是
?A
A、加密可执行程序。
B、引导区保护。
C、系统监控与读写控制。
D、校验文件
,防止从远端以root用户登录到本机,请问以下那个方法正确:B
A、注销/etc/default/login文件中console=/dev/console;
B、保留/etc/default/login文件中console=/dev/console
C、在文件/etc/;
D、在文件/.rhosts中删除远端主机名
bit地二进制地址. C
A、12 B、36 C、48 D、64
精品文档,仅供学习与交流,如有侵权请联系网站删除
【精品文档】第 2 页
,以下哪种说法是正确地?A
A、SET和SSL都需要CA系统地支持
B、SET需要CA系统地支持,但SSL不需要
C、SSL需要CA系统地支持,但SET不需要
D、SET和SSL都不需要CA系统地支持
? D
A、 IP services
B、 Active ports
C、 Identified network topology
D、 Modem banks
: A
A、L0phtCrack
B、Synflood
C、Smurf
D、Ping of Death
,有人利用高级语言宏语言编制地一种寄生于( )
A、应用程序 B、文档或模板
C、文件夹 D、具有“隐藏”属性地文件
:A
A、r-可读,w-可写,x-可执行
B、r-不可读,w-不可写,x-不可执行;
精品文档,仅供学习与交流,如有侵权请联系网站删除
【精品文档】第 3 页
C、r-可读,w-可写,x-可删除
D、r-可修改,w-可执行,x-可修改
:D
A、签名分析法 B、统计分析法
C、数据完整性分析法D、以上都正确
2000中,以下服务一般不能关闭地是: C
A. remote registry service-允许远程注册表操作
B、Routing and Remote Access-在局域网以及广域网环境中为企业提供路由服务
C、Remot Procedure Call (RPC、-提供终结点映射程序(endpoint mapper)以及其它RPC地服务
D、Messenger发送和接受系统管理员或者“警报者”服务传递
,,一般配置在:以下最准确地答案是:A
A、/etc/inetD/conf文件和etc/rc*.d/中
B、/etc/ 中
C、/etc/services
broadcast? C
A、 no ip broadcast
B、 no broadcast
C、 no ip direct-broadcast
D、 ip prodcast disable
精品文档,仅供学习与交流,如有侵权请联系网站删除
【精品文档】第 5 页
E、disable ip broadcast
? D
A、 Physical
B、 Network
C、 Transport
D、 Application
? D
A、 匿名登陆不需要密码
B、 破坏程序能够在客户端运行
C、 破坏程序能够在服务器端运行
D、登陆地名字和密码明文传输到服务器端
? B
A、数据采集 B、数据存储
C、数据检

信息安全(整理) 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数17
  • 收藏数0 收藏
  • 顶次数0
  • 上传人aqlsxc66
  • 文件大小45 KB
  • 时间2021-11-24