订单查询
首页 其他文档
大学生信息技术知识测试试题库及答案
大小:482.41KB 25页 发布时间: 2024-01-12 09:47:50 5.79k 4.69k

D.做好安全策略

68、假如IIS-FTP占点的目录权限设置为“读”,则FTP用户可以。C

A.上载文件

B.执行文件

C.下载文件

D.上载文件和下载文件

69、以下描述中,最能说明安全扫描的作用的是。C

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对信息内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

70、许多黑客攻击都是利用软件中的缓冲区溢出的漏洞,对于这一威胁,以下最可靠的解决方案是B

A.安装防病毒软件

B.给系统安装最新的补丁

C.安装防火墙

D.安装入侵检测系统

71、根据下面对“灰鸽子”的描述,请判断“灰鸽子”属于什么类恶意软件。(1)“灰鸽子”是一款可以远程控制的软件。(2)“灰鸽子”通过截获进程的API调用隐藏自己的文件、相关的注册表项,甚至是进程中的模块名(3)“灰鸽子”采用远程线程注入Ⅲ进程的方式宋进行网络传输,用以逃避主机防火墙的拦截。C

A.病毒

B.蠕虫

C.木马

D.流氓软件

72、为防止攻击者通过Windows XP系统中正在运行的Telnet服务登录到用户的计算机,可以对Telnet服务进行。D

A.设置启动类型为自动

B.设置启动类型为自动,之后重启计算机

C.设置启动类型为手动

D.设置启动类型为手动,之后重启计算机

73、访问多人使用的系统或进入不同的系统平台,应考虑使用的密码.B

A.全部由数字组成

B.安全等级高

C.全部由字母组成

D.安全等级低

74、数据保密性安全服务的基础是。D

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

75、为了控制目标主机,木马一般都包括。C

A.一个客户端

B.一个服务器端

C.一个客户端和一个服务器端

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441