1、[单选题] 当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。摘要:1、[单选题] 当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。A、事务日志文件B、主数据文件C、DELETE语句D、联机帮助文件 2、[判断题] 入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。A、对B、错 3、[单选题] ...
A、事务日志文件
B、主数据文件
C、DELETE语句
D、联机帮助文件
2、[判断题] 入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。A、对
B、错
3、[单选题] 在main()函数中定义两个参数argc和argv,其中argc存储的是()。A、命令行参数的个数
B、命令行程序的名称
C、命令行各个参数的值
D、命令行变量
4、[判断题] 最小特权、纵深防御是网络安全原则之一。A、对
B、错
5、[判断题] 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。A、对
B、错
6、[单选题] 备份在()功能菜单下。A、管理工具
B、附件
C、系统工具
D、辅助工具
7、[单选题] 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。A、可信计算平台
B、可信计算机基
C、可信计算模块
D、可信计算框架
8、[单选题] 有关数字签名的作用,哪一点不正确。()A、唯一地确定签名人的身份
B、对签名后信件的内容是否又发生变化进行验证
C、发信人无法对信件的内容进行抵赖
D、权威性
9、[判断题] 计算机病毒是计算机系统中自动产生的。A、对
B、错
10、[单选题] ()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A、扫描
B、入侵
C、踩点
D、监听
11、[单选题] 下面不属于DoS攻击的是()。A、Smurf攻击
B、Ping of Deatch
C、Land攻击
D、TFN攻击
12、[判断题] 匿名传送是FTP的最大特点。A、对
B、错
13、[单选题] Kerberos在请求访问应用服务器之前,必须()。A、向Ticket Granting服务器请求应用服务器ticket
B、向认证服务器发送要求获得“证书”的请求
C、请求获得会话密钥
D、直接与应用服务器协商会话密钥
14、[单选题] 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存
B、软盘
C、存储介质
D、网络
15、[单选题] ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A、签名分析法
B、统计分析法
C、数据完整性分析法
D、以上都正确
16、[判断题] Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。A、对
B、错
17、[判断题] 防火墙安全策略一旦设定,就不能再做任何改变。A、对
B、错
18、[单选题] () 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A、安全策略
B、安全模型
C、安全框架
D、安全原则
19、[判断题] BO2K的默认连接端口是600。A、对
B、错
20、[判断题] 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。A、对
B、错
21、[单选题] 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的 初突破点的。A、利用操作系统的脆弱性
B、利用系统后门
C、利用邮件系统的脆弱性
D、利用缓冲区溢出的脆弱性
22、[判断题] 访问控制是用来控制用户访问资源权限的手段。A、对
B、错
23、[单选题] RSA算法是一种基于()的公钥体系。A、素数不能分解
B、大数没有质因数的假设
C、大数不可能质因数的假设
D、公钥可以公开假设
24、[单选题] ISO定义的安全体系结构中包含()种安全服务。A、4
B、5
C、6
D、7
25、[单选题] 以下关于CA认证中心说法正确的是:()。A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

