全球旧事资料 分类
以下做法中哪个是错误的:如果我们不需要该服务,则将它关闭如果我们不了解该服务的功能,可将其打开如果我们将该服务关闭后引起系统运行问题,则再将它打应该保留一些让堡垒主机提供给内部网用户的服务,如:Tel
et、FTP服务b
单选题以下关于宏病毒的认识,哪个是错误的:宏病毒是一种跨平台式的计算机病“台湾1号”是一种宏病毒宏病毒是用WordBasic语言编写的在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播d
单选题下面关于Wi
dows2000中的加密文件系统特点说法不正确的是()只有NTFS卷上的文件或文件夹才能被加密只有对文件实施加密的用户才能打开它不能共享加密文件如果用户将加密的文件复制或移动到FAT卷,此文件不会被解密c
问答题简述进行网络安全设计时的安全需求1.保密性2.安全性3.完整性4.服务可用性5.可控性6.信息流保护
问答题网络安全设计的步骤是什么(1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理
问答题简述网络安全设计的基本原则1.需求、风险、代价平衡分析的原则2.综合性、整体性、等级性原则3.方便用户原则4.适应性及灵活性原则5.一致性原则

f
填空题网络安全的特征应具有___、___、___和___四个方面的特征(保密性完整性可用性可控性)
填空题网络信息安全模型中___是安全的基石,它是建立安全管理的标准和方法(政策法律法规)
填空题___是判断是不是计算机病毒的最重要的依据再生机制(或自我复制机制)
填空题防火墙有___、___、___和___四种体系结构(屏蔽路由器双宿主主机网关屏蔽主机网关屏蔽子网)
填空题在包过滤系统中,常用的方法有依据___和___进行过滤(地址服务)
填空题黑客攻击的三个阶段是:___、___和___(收集信息探测系统安全弱点网络攻击)
填空题U
ix和Wi
dowsNT操作系统能够达到___安全级别(C2)
填空题中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指___(计算机病毒)
填空题从逻辑上讲,防火墙是分离器、___和___限制器分析器
填空题数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后,___把数据库恢复至原来的状态
填空题___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了r
好听全球资料 返回顶部