一:概述
- 关于访问控制服务的描述中,正确的是( )
A. 可控制用户访问网络资源
B.可识别发送方的真实身份
C.不限制用户使用网络服务
D.可约束接收方的抵赖行为
- 关于信息安全问题的描述中,不正确的是( )
A.仅依赖技术手段就可以解决
B.需要政府制定政策加以引导
C.需要通过立法约束网络行为
D.需要对网络用户进行安全教育
- 第三方假冒发送方的身份向接收方发送信息称为( )
A.窃取信息 B.重放信息 C.篡改信息 D.伪造信息
- .在以下几个国际组织中,制定 X.805 安全标准的是( )
A. ISO B. ITU C. IRTF D. NIST
- 在信息安全的基本要素中,防止非授权用户获取网络信息的是( )
A.可用性 B.可靠性 C. 保密性 D.完整性
- OSI安全体系结构中,五大类安全服务是指( 鉴别服务、 访问控制服务、数据机密性服务、数据完整性服务、 抗抵赖服务 )
- 在我国信息安全等级保护标准中,满足访问验证保护功能的等级是( 第五级访问验证保护级 )
在PPDR模型中,通常由( 安全策略、防护、检测、 响应 )四个主要部分组成。
在TCSEC的安全等级中,C2级的安全要求比B3级更( 低 )
知道字母的高低对应就好了,不用看细节
国际标准化组织的英文缩写是( ISO )
计算机系统安全的威胁因素主要有哪些?
1、人为无意失误
2、人为恶意攻击
3、计算机软件的漏洞和后门
- 信息安全的CIA指的是什么?
Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息;
Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性;
Availability 可用性,是指信息的可靠度。
- 简述PPDR安全模型的构成要素及运作方式。
PPDR安全模型由安全策略、防护、检测和响应构成。
运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护、检测和响应构成一个完整的、动态的安全循环。
- 计算机安全系统中,人、制度和技术之间的关系是怎样的,请简要描述。
在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统。
二:密码技术
2下列( )算法属于置换密码。
A、移位密码
B、天书密码
C、_Vigenere密码
_D、仿射密码
1下列( )算法属于公开密钥算法。
A、_AES
_B、_DES
C、RSA
_D、天书密码
3_DES加密过程中,需要进行( )轮变换。
_A、_8
B、_16
_C、_24
_D、_31
4.关于ECC的描述中,正确的是( )
A它是一种典型的基于流的对称密码算法
B它的安全基础是大素数的因子分解非常困难
C在安全性相当时,其密钥长度小于RSA算法
D在密钥长度相当时,其安全性低于RSA
5.在以下几种分组密码操作中,最简单的操作模式是( )
A ECB模式
B CBC模式
C OFB模式
D CFB模式
6.在以下几种密钥长度中,不符合AES规范的是( )
A 128 B 168 C 192 D 256
- 在AES标准规范中,分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。
- 密钥的长度可以使用128位、192位或256位。密钥的长度不同,推荐加密轮数也不同
填空:
1.给定密钥K=10010011,若明文为P=11001100,则采用异或运算加密的方法得到的密文是( 01011111 )
2.在数据加密标准DES中,需要进行( 16 )轮相同的变换才能够得到64位密文输出。
3.RSA算法的安全性完全取决于(p、q保密性)及(分解大数的难度 )。
4.Diffie-Hellman算法的最主要应用领域是( 密钥交换)。
5.DES算法中,每次加密的明文分组大小为( 64 )位。
简答:
1.已知仿射密码的加密函数可以表示为:f(a)=(aK1+K0) mod 26,明文字母e、h对应的密文字母是f、w,请计算密钥K1和K0来破译此密码。
k1=23,k0=17 ~~ F(a)= ( a*K1+K0) mod26 |
---|
2.在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。
因为公钥 n 为 35, 所以两个素数为 5 和 7. Φ (n)=(p-1)(q-1)=4×6=24;在[0,23]中选择一个和24互素的数,本题选e=5 则e×d≡1 mod Φ (n),即5×d≡1 mod 24。得到私钥~~ d=5 所以 M=C^d(modn) ~~M=10^5(mod 35) 【1^5/35=2857……5】就可以得到明文5 【M/n余数==C^d/n余数】 |
||
---|---|---|
3.什么是对称密码和非对称密码(公钥密码)?两者有何区别和联系?
1.对称(传统)密码体制是从传统的简单换位、代替密码发展而来的。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。 非对称密码体制的思想则是使用两个不同的密钥:一个公共密钥和一个专用密钥。 2.对称密码体制和非对称密码体制两者的区别和联系如下: 对称密码体制和非对称密码体制是密码体制的两种不同的分类。 对称密码体制是应用较早的密码体制,技术成熟,只使用一个的密钥 。安全性低,难以在分布式网络系统上使用。 非对称密码体制使用两把完全不同但又是完全匹配的一对钥匙——公钥和私钥。由于非对称密码体制拥有两个密钥, 特别适用于分布式系统中的数据加密。 |
||
---|---|---|
RSA算法的优点和缺点
三:信息认证技术
选择
身份认证是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )
A. 身份认证是授权控制的基础
B. 身份认证一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份认证的重要机制
数据完整性可以防止以下哪些攻击( )。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据中途被攻击者篡改或破坏
数字签名要预先使用单向 Hash 函数进行处理的原因是( )。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确地还原成明文
下列( )运算在 MD5 中没有使用到。
A.幂运算 B.逻辑与或非 C.异或 D.移位
关于安全散列算法的描述中,错误的是( )
A.它是一系列散列函数的统称
B.SHA-1 生成的特征值长度为 160 位
C.生成的特征值通常称为摘要
D.SHA-512 处理的分组长度为 512 位
填空
- MD5 和 SHA1 产生的散列值分别是 128 位和 160位。
- 基于哈希链的口令认证,用户登录后将口令表中的(ID,k-1,Hk-1(PW))替换为 (ID,k,Hk(PW))。
- Denning-Sacco 协议中使用时间戳 T 的目的是 防止重放攻击对密钥安全性的威胁。
- Woo-Lam 协议中第[6][7]步使用随机数 N2的作用是 使 B 确信 A 已经获得正确的会话密钥。
- 消息认证技术中, MD 算法可以用于为消息计算 消息摘要 。
三、简答题
1. 弱抗碰撞性和强抗碰撞性有什么区别?!!!!
弱抗碰撞性:给定的消息 M,要找到另一消息 M' , 满足 H( M) =H( M')是非常困难的。
强抗碰撞性:是指要找到散列值相同的两条不同的消息是非常困难的。
强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力。
2. 什么是消息认证码?
消息认证码(message authentication code)是一种确认完整性并进行认证的技术,取三个单词的首字母,简称为MAC。它是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造性。
3. 比较 MD5和 SHA-1的抗穷举攻击能力和运算速度。
由于 MD5与 SHA-1 均是从 MD4发展而来,它们的结构和强度等特性有很多相似之处。 SHA-1与 MD5的最大区别在于其摘要比 MD5摘要长 32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度: MD5是 2128 数量级的操作, SHA-1是 2160 数量级的操作。产生具有相同摘要的两个报文的难度: MD5是 264 是数量级的操作, SHA-1 是 280 数量级的操作。 因而 ,SHA-1 对强行攻击的强度更大。 但由于 SHA-1 的循环步骤比 MD5 多( 80:64 )且要处理的缓存大( 160 比特:128 比特) , SHA-1 的运行速度比 MD5慢。
四:计算机病毒
选择
关于计算病毒,下列说法正确的是( )
A.计算机病毒不感染可执行文件和.COM文件
B.计算机病毒不感染文本文件
C.计算机病毒只能复制方式进行传播
D.计算机病毒可以通过读写磁盘和网络等方式传播
与文件型病毒对比,蠕虫病毒不具有的特征是( )
A.寄生性 B.传染性 C.隐蔽性 D.破坏性
关于木马的描述中,正确的是 ( )
A.主要用于分发商业广告
B.主要通过自我复制来传播
C.可通过垃圾邮件来传播
D.通常不实现远程控制功能
关于特征码检测技术的描述中,正确的是( )
A.根据恶意代码行为实现识别
B.检测已知恶意代码的准确率高
C.具有自我学习与自我完善的能力
D.有效识别未知恶意代码或变体
关于宏病毒的描述中,正确的是( )
A.引导区病毒的典型代表
B.脚本型病毒的典型代表
C.僵尸型病毒的典型代表
D.蠕虫型病毒的典型代表
填空
- 与普通病毒不同,宏病毒不感染 EXE 文件和 COM 文件,也不需要通过引导区传播,它只感染 文档文件。
- 计算机病毒的一般由 3 个基本模块组成,即 安装模块、传染模块 和 破坏模块。
- 如果某封电子邮件中含有广告信息,并且是由发送方大批量的群发,则这封邮件称为垃圾邮件 。
- 根据病毒的寄生方式分类,计算机病毒可以分为 网络病毒 ,文件型病毒, 引导型病毒 和混合型病毒四种
简答
1. 简述计算机病毒的定义和基本特征!!!1
计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。
基本特征:传染性、破坏性、隐蔽性、寄生性、可触发性
3. 简述计算机病毒的一般构成。
计算机病毒一般由三个基本模块组成,即安装模块,传染模块、破坏模块。4. 计算机病毒的制作技术有哪些?采用自加密技术、 特殊隐形技术、 对抗计算机病毒防范系统、反跟踪技术
5. 目前使用的查杀病毒的技术有哪些?
特征代码法、校验和法、行为监测法、软件模拟法
6. 什么是特洛伊木马?特洛伊木马一般由那几部分组成?
木马的全称是特洛伊木马,实际上是一种典型的黑客程序,他是一种基于远程控制的黑客工具。
木马系统程序一般由两个部分组成:一个是服务器端程序,另一个是客户机程序。
五:网络攻击与防范技术
选择
- ( )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。
A.包攻击
B.拒绝服务攻击
C.缓冲区溢出攻击
D.口令攻击
DoS(Denial of Service)通过堵塞网络、占用系统资源等方法,拒绝用户的服务访问,破坏系统的正常运行。
- ( )就是要确定你的 IP 地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。
A.对各种软件漏洞的攻击 B.缓冲区溢出攻击
C.IP 地址和端口扫描 D.服务型攻击
- 分布式拒绝服务 DDoS 攻击分为 3 层:( )、主控端、代理端,三者在攻击中扮演着不同的角色。
A.其它 B.防火墙 C.攻击者 D.受害主机
DDOS(A Distributed Denial of Service)
- 有一种称为嗅探器 ( )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。
A.softice B.Unicode C.W32Dasm D.Sniffer
- 攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称 ( )
A.安全扫描 B.目标探测 C.网络监听 D.缓冲区溢出
网络攻击的一般流程
- 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( )本身存在安全缺陷造成的。
A.网络协议 B.硬件设备 C.操作系统 D.人为破坏
- 每当新的操作系统、服务器程序等软件发布之后,黑客就会利用 ( )寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。
A.IP 地址和端口扫描
B.口令攻击
C.各种软件漏洞攻击程序
D.服务型攻击
- ( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
A.分布式拒绝服务 B.拒绝服务
C.缓冲区溢出攻击 D.口令攻击
- ( )是一种破坏网络服务的技术, 其根本目的是使受害主机或网络失去及时接收处理外界请求,或无法及时回应外界请求的能力。
A.包攻击 B.拒绝服务
C.缓冲区溢出攻击 D.口令攻击
填空
- 分布式拒绝服务攻击的英文缩写是 DDoS 。
- 窃听与分析网络中传输数据包的程序通常称为 嗅探器 。
- 拒绝服务攻击是一种既简单又有效的攻击方式,通过某些手段使得目标系统或者网络不能提供正常的服务。
- ARP欺骗攻击就是针对 ARP 协议的一种攻击技术,可以造成内部网络的混乱,让某些被欺骗的计算机无法正常访问网络。
- SQL 注入漏洞攻击是一种比较常见、危害严重的网络攻击,它主要针对 Web 服务器端的特定数据库系统。
简答
- 什么是目标探测?目标探测的方法有哪些?
目标探测是通过自动或人工查询方法,获得与目标网络相关的物理和逻辑参数。
方法:确定目标范围、分析目标网络路由。
- 如何有效防止端口扫描?
1.关闭闲置和有潜在危险的端口
2.利用网络防火墙软件。
网络监听主要原理是什么?
将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收
如何检测网络监听?如何防范网络监听? | 检测网络监听:
1.对于怀疑运行监听程序的计算机,用正确的IP地址和错误的物理地址Ping,运行监听程序的计算机都会有响应。这是因为正常的计算机不接收错误的物理地址,处理监听状态的计算机能接收,但如果对方的Ipstack不再次反向检查的话,就会响应。
2.向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。通过比较前后该计算机性能加以判断,这种方法难度比较大。
3.使用反监听工具如Antisniffer等进行检测。
对网络监听的防范措施
1.从逻辑或物理上对网络分段
2.以交换式集线器代替共享式集线器
3.使用加密技术
4.划分VLAN | | | | —- | —- | —- | | |什么是拒绝服务(DOS)攻击?什么是分布式拒绝服务(DDOS)攻击
DOS攻击:通过堵塞网络、占用系统资源等方法,拒绝用户的服务访问,破坏系统的正常运行。
DDOS攻击:DDOS不仅仅是一台机器,而是多台机器合作,同时向一个目标发起攻击
- 如何有效防范DDoS攻击?
1.及早发现系统存在的攻击漏洞,及时安装系统补丁程序。
2.要经常检查系统的物理环境,禁止那些不必要的网络服务。
3.充分利用防火墙等网络安全设备,配置好它们的安全规则,过滤掉所有可能伪造的数据包。
- 什么是欺骗攻击?简述欺骗攻击的原理。
欺骗攻击:利用TCP/IP协议等本身的漏洞而进行的攻击行为。
欺骗实质上就是一种冒充他人身份通过计算机认证骗取计算机信任的攻击方式。攻击者对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终窃取信息或展开进一步的攻击。
六:防火墙技术
选择
- 关于防火墙,以下哪种说法是错误的( )
A.防火墙能隐藏内部 IP 地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供 VPN 功能
D.防火墙能阻止来自内部的威胁
- 防火墙是确保网络安全的重要设备之一, 如下各项中可以由防火墙解决的一项网络安全问题是( )
A.从外部网伪装为内部网
B.从内部网络发起的攻击
C.向内部网用户发送病毒携带文件
D.内部网上某台计算机的病毒问题
- 包过滤防火墙工作在 OSI 的哪一层( )
A.物理层 B.传输层 C.网络层和传输层 D.应用层
- 防火墙对数据包进行状态检测时,不可以进行检测过滤的是( )
A.源地址和目的地址
B.源端口和目的端口
C.IP 协议号
D.数据包中的内容
- 关于防火墙的描述中,正确的是( )
A.常用的访问控制设备之一
B.仅在网络层实现访问控制(不一定)
C.只能通过硬件设备来实现(软硬件)
D.通过加密来实现访问控制
- 关于网络地址转换的描述中,错误的是( )
A.最初用于环节 IP 地址短缺
B.分为静态 NAT 和动态 NAT16
C.防火墙的最基本实现方式
D.可隐藏内部网络中的主机
填空
- 常见防火墙按采用的技术分类主要有 包过滤防火墙 、 状态检测防火墙 和 应用代理防火墙 。
- 双重宿主主机是防火墙体系的基本形态
- 应用层网关型防火墙的核心技术是 代理服务器技术 。
- 在 NAT 设备中,如果 IP 分组需要进入内部网络,其中的目的地址将从全局地址转换为内部地址 。
- 在代理型防火墙技术的发展过程中,经历了两个不同版本:第一代应用层网关代理型防火墙和
自适应代理防火墙。电路层网关防火墙
简答
分析防火墙的局限性。 | 1、入侵者可以伪造数据绕过防火墙或者找到防火墙中可能开启的后门;
2、防火墙不能阻止来自网络内部的攻击;
3、通常它不具备实时监控入侵的能力;
4、防火墙不能防御所有新的威胁。
5、防火墙通常工作在网络层,仅以防火墙则无法检测和防御最新的拒绝服务攻击(DoS)及蠕虫病毒的攻击。 | | | | —- | —- | —- | | |简述包过滤型防火墙的工作机制和包过滤类型。 | 包过滤型防火墙的工作在OSI网络参考模型的网络层和传输层。原理在于根据数据包头源地址。目标地址、端口号、和协议类型确定是否允许通过,只要满足过滤条件的数据包才被转发到响应的目的地,其余的数据包则被从数据流丢弃。
类型:第一代静态包过滤型防火墙以及第二代动态包过滤型防火墙。 | | | | —- | —- | —- | | |简述代理防火墙的工作原理及特点。 | 代理防火墙也叫应用层网关防火墙。这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。
应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。特点:具有较强的安全性。 | | | | —- | —- | —- | | |状态检测防火墙的技术特点是什么? | 状态检测是比包过滤更为有效的安全控制方法。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种方式的好处在于:由于不需要对每个数据包进行规则检查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使得性能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的端口,使得安全性得到进一步地提高。 | | | | —- | —- | —- | | |
七:入侵检测
下列哪种功能是入侵检测实现的( )
A.过滤非法地址
B.流量统计
C.屏蔽网络内部主机
D.检测和监视已成功的安全突破有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做( )。
A重放攻击 B反射攻击 **C拒绝服务攻击** D服务攻击
入侵检测系统的第一步是( )。
A信号分析
B信息收集
C数据包过滤
D数据包检查以下哪一项不属于入侵检测系统的功能( )
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包基于网络的 IDS 中,检测数据通常来源于( )
A.操作系统日志
B.网络监听数据
C.系统调用信息
D.安全审计数据
- 根据信息的来源将入侵检测系统分为 基于主机的IDS、基于网络的IDS 和 分布式的IDS。
- 由被入侵的众多主机构成,可被攻击者远程控制的逻辑网络称为( 僵尸网络 )。
- 入侵检测技术根据检测方法可分为 基于异常的入侵检测 和 基于误用的入侵检测 两大类。
入侵防护系统根据部署方式可以分为 3 类:网络型入侵防护系统 主机型入侵防范系统和应用型入侵防护系统 。
什么是入侵检测系统?请简述入侵检测的工作原理。
入侵检测系统(IDS)由入侵检测的软件与硬件组合而成,被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,提供对内部攻击、外部攻击和误操作的实时保护。通过它执行以下任务来实现: 1)监视、分析用户及系统活动。 2)系统构造和弱点的审计。 3)识别反映已知进攻的活动模式并向相关人士报警。 4)异常行为模式的统计分析。 5)评估重要系统和数据文件的完整性。 6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为
- 简述基于主机入侵检测系统的工作原理。
基于主机的 IDS 的输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务器工作站或用户机器上运行、监听操作系统或系统事件级别的可以活动,此系统需要定义清楚哪些不是合法的活动,然后把这种安全策略转换或入侵检测规则。
- 简述基于网络入侵检测系统的工作原理。
基于网络的 IDS 的输入数据来源于网络的信息流,该类系统一般被动的在网络上监听整个网段上的信息流,通过捕获网络数据包进行分析,能够检测该网段上发生的网络入侵。
- 简要说明入侵检测系统和入侵防护系统的差别。
| 入侵检测系统IDS的核心价值在于通过对全网信息的收集、分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整。
入侵防护系统是一种主动的、智能的入侵检测系统,能预先对入侵行为和攻击性网络流量进行拦截,避免其造成任何损失。
二者在检测方面的原理基本相同,但入侵检测只是发现可能存在的问题,不能防护计算机网络或计算机系统。入侵防护系统与IDS的主要区别是自动拦截和在线运行,防护工具必须设置相关策略,以对攻击自动做出响应。当攻击者试图攻击时,IPS会提前拦截含有恶意代码的数据包,由于是在线实时运作,因而能保证处理方法适当并且可预知。 | | | | —- | —- | —- | | |
八:操作系统安全
- ( )是Windows2000/NT/2003最基本的入侵检测方法,是一个维护系统安全性的工具。
A 应用日志 B 事件查看器 C 开启审核策略 D 入侵检测系统
- Windows Server 2003 系统的安全日志通过( )设置。
A 事件查看器 B 服务管理器 C 网络适配器 D 本地安全策略
- 用户匿名登录主机时,用户名为( )。
A guest B anonymous C administrator D admin
( )不是Windows的系统进程。
A System Idle Process B winlogon.exe C explorer.exe D svchost.exe
Windows使用Ctrl+Alt+Delete组合键启动登录信息,是激活了下列( )进程。
A System Idle Process B winlogon.exe C explorer.exe D taskmgr.exe
- Windows Server 2003 中删除硬盘D的默认共享命令是( )。
A net share d $: B del net share d $:
C net share d $ /del D net share /del d $
- UNIX/Linux 系统结构由 硬件层;内核层;用户层三个层次组成。
- 在Windows 7中内存保护模块中使用的安全技术主要有地址空间随机化分布、安全结构化异常处理、数据执行防护(Data Execution Protection,DEP)、安全堆管理和GS栈保护等。
- Windows 7有3种类型的账户,即来宾账户、标准账户和管理员账户。
Linux是一个类Unix操作系统。
UNIX/Linux操作系统主要有哪些安全机制?
( 1)用户标识和身份鉴别( 2)文件系统安全( 3)文件加密( 4)日志审计机制
- Windows 7 系统有哪些安全机制?
( 1)内存保护机制 ( 2)权限控制机制 ( 3)内核完整性保证机制
- 请简述Windows 7系统常用的安全配置措施和方法。
(1)关闭默认共享
(2)修改组策略 加固系统注册表
(3)禁止自动运行 阻止病毒传播
(4)禁止对注册表的远程访问
(5)禁止和删除服务
九:数据备份与恢复技术
- 常用的数据备份方式包括完全备份、增量备份、差分备份。这三种方式在数据恢复速度方面由快到慢的顺序是( )
A.完全备份、增量备份、差分备份
B.完全备份、差分备份、增量备份
C. 增量备份、差分备份、完全备份
D.差分备份、增量备份、完全备份
- ( )使用多台服务器组成服务器集合,可以提供相当高性能的不停机服务。在这个结构中,每台服务器都分担着一部分计算任务,由于集合了多台服务器的性能,整体的计算实力被增加了。
A.双机容错
B.系统备份
C.集群技术
D.克隆技术
- .磁带备份是当前一种常用的备份介质。在下述磁带轮换策略,( )不是常用的磁带轮换策略
A.三带轮换策略
B.六带轮换策略
C.九带轮换策略
D.祖-父-子轮换策略
- 下述的软件,( )不是数据备份与恢复软件。
A.EasyRecovery
B.File Genie
C.OfficePasswordRemover
D.Second Copy
- 下列关于数据库备份,错误的是( )
A. 数据库备份介质一定要具有统一通用性
B. 制定完整的备份和恢复计划
C. 用人工操作进行简单的数据备份来代替专业备份工具的完整解决方案
D. 平时备份的时候一定要做好异地备份。
- 热备份是计算机容错技术的一个概念,是实现计算机系统高可用性的主要方式,避免因单点故障(如磁盘损伤)导致整个计算机系统无法运行,从而实现计算机系统的高可用性。最典型的实现方式是 双机备份
- 目前最常见的网络数据备份系统按其架构不同可以分为四种:基于网络附加存储结构、基于局域网(LAN-Based)结构、基于SAN结构的LAN-Free 和Server-Free机构
- 数据恢复 是数据备份的逆过程,就是利用保存的备份数据还原出原始数据的过程。
第一次对数据库进行的备份一定是完全备份 硬盘的分区类型有主分区;、扩展分区,在扩展分区基础上,可以建立逻辑分区
什么是数据备份?数据备份的主要目的是什么?
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。
主要目的:防止数据丢失
- 什么是系统数据备份?
系统数据备份主要针对计算机系统中的操作系统、设备驱动程序、系统应用软件及常用软件工具等。
- 硬盘数据恢复的基本原理是什么?
硬盘数据恢复的原理主要是将删除的数据进行重新的组合,让它充之前“为空”状态转变为“显示”的状态。
参考
答案1