三级单选题摘录.docx
- 文档编号:8631903
- 上传时间:2023-02-01
- 格式:DOCX
- 页数:21
- 大小:37.61KB
三级单选题摘录.docx
《三级单选题摘录.docx》由会员分享,可在线阅读,更多相关《三级单选题摘录.docx(21页珍藏版)》请在冰豆网上搜索。
三级单选题摘录
单项题
PS①:
同一题中选择正确或者错误答案的题目有很多,看清题目别混淆
PS②:
每一个黄色标记即为一道选择题,答案有错,以这里为准
PS③:
有些小儿科的题目没有整理,看到题目就知道答案
PS④:
红色字体为提示或提醒信息,确认本题的答案
PS⑤:
小伙伴们好好复习哟!
!
!
n(*≧▽≦*)n
1大容量日志恢复模式对大容量操作进行最小记录
2SqlServer的故障恢复类型包括简单、完全、大容量日志记录恢复
3事务回滚是指将该事务已经完成的对数据库的更新操作的撤销
4事务是访问并可能更新数据库中各种数据项的一个程序执行单元
5WindowsNT的备份方式有差异,部分,正常,不属于的是替换
6(Important)某管理员每周一、三对数据进行完全备份,平时每天对数据进行增量备份,如果在周六需要恢复到前一天的状态,需要进行3次恢复操作(类似的题目必会)
7完全备份就是对整个系统进行备份,包括系统和数据
8数据备份分为完全,差异和增量备份
9动态备份是只指利用工具软件的功能,定时自动备份指定文件,或者文件内容变化后随时自动备份
10异地备份通过网络将文件备份到与本地计算机物理上相分离的存储介质上,包括网络硬盘或者通过网络上的其他系统,存储在可移动介质上
11适合备份资料文件的存储介质是CD-R
12在NTFS下执行CHKDSK,系统会维护针对这些组件的事务日志
13NTFS是一个可恢复的文件系统,因为它能跟踪针对文件系统的事务
14$boot是另一个重要的系统文件,存放着Windows的引导程序代码,该文件必须位于特定的磁盘位置才能够正确的引导系统
15$MFT文件,这个文件是NTFS分区中最重要的文件,它记录分区中所有文件的基本信息,通过$MFT就可以访问分区中的所有文件和系统数据
16不属于NTFS的元文件的是ntldt
17NTFS卷上的每一个事务都是一个文件,分为元数据和常规文件
18在NTFS文件系统中可以实现用户配额关系
19在NTFS文件系统中可以硬链接和符号链接
20安装WindowsServer2000(2008),出于安全考虑,系统分区应当使用NTFS格式的文件系统
21DBR包括一个引导程序和BPB,任务是判断本分区根目录前两个文件是不是操作系统的引导文件
22FDT记录这根目录下的每个文件或目录的起始单元,文件属性
23FAT为每一个已经占用的簇指明存在存储后续内容的一个簇的簇号
24FAT分为MBR、DBR、FAT、FDT、DATA(速记:
1M2D2F)
25文件系统由三部分组成:
软件,文件,数据结构
26文件系统是一种用于向用户提供底层数据访问的机制
27数据恢复过程中,错误的是当分区丢失时可以先通过格式化重建分区在进行数据恢复
28不属于数据恢复的是Recover4all,UltraEdit32
29磁盘的软件故障包括主引导记录错误,分区表错误和误格式化
30针对计算机软硬件故障造成的数据丢失,效果不明显的是加强管理
31不会造成数据丢失的是显示器损坏
32对于普通人应用,不适合FC
33磁盘的逻辑结构组成有磁道、扇区、柱面、磁头数
34最合适做大容量备份的是硬盘,不适用大数据备份的是CD
35不属于更新备份的介质是CD-R
36不属于电存储介质的是移动硬盘
37不是解决计算机安全事件常用步骤的是暂停所有业务
38关于TFNDdos攻击事件,最合适采取的响应策略是重新配置路由器
39篡改Web站点事件,不该采取开启防火墙
40制定响应策略,不需要考虑的是防火墙是否关闭,是否关闭杀毒软件
41初始响应的工作任务是查看入侵报告和网络日志,与业务部门交流,不正确的是备份数据
42不属于发现事件的指标之一的是防火墙阻止了一个网络访问
43不属于事前准备内容的是恢复数据,数据备份
44SqlServer默认数据库不必特别备份的是northwind,tempdb,需要备份的是Master
45事务保存点提供一种在事务中标记开始事务工作点的方法
46备份速度最慢的是正常(完全)备份
47本机上特定存储介质上进行备份成为本地备份
48适合做交换数据和临时备份的存储介质是闪盘
49MBR是硬盘主引导记录,其中包含系统引导信息,磁盘分区信息,在系统运行后引导
50操作系统负责管理和存储文件信息的软件机构的是文件管理系统
51数据恢复过程中,注意事项,不正确的是避免再次格式化
52引起数据二次破坏的是将数据恢复到源盘上
53常用的数据恢复工具是EasyRecovery
54磁盘MBR损坏使用FDisk/MBR进行恢复
55不属于磁盘故障的原因是误格式化,文件误删除,键盘无法使用
56对于高速、高数据量的应用需求,适合接口是FC
57不属于常见磁盘接口标准的是ISCSI
58不属于磁存储介质的是内存
59入侵计算机时间,不适合重新配置路由器
60不是应急响应流程之一的是数据归档
61应急响应的流程分为事前准备、发现事件、初始响应、制定响应策略、数据收集、数据分析、报告
62不属于应急响应的目标是防止网络中断、防止磁盘故障,属于应急响应的目标的是防止散乱,无协作的响应
63计算机安全事件可定义为:
所有涉及计算机系统或计算机网络的非法、未授权、或者不可接受的行为
64大容量日志恢复模式会增加大容量复制的风险
65数据恢复的核心问题就是如何在灾难发生后保护数据和数据的持续可用性
66NTFS文件系统中的MFT对应的层次结构是存储空间管理层
67在NTFS文件系统中可以实现多数据流文件
68FAT和NFTS文件系统的分区对应的层次结构是数据分类层
69文件系统可分为物理层,数据分类层,分配单元层,存储空间管理层,信息分类层,应用级存储层
70不用于零磁道损坏的是Fdisk
71不用于恢复DBR的是Fdisk
72基于网络的入侵检测系统可以用来监视网络上的未授权的活动
73滥用入侵检测系统是基于已知的攻击模式检测入侵
74审计系统的配置和弱点不属于入侵检测系统的功能
75不属于光存储介质的是光纤
76FAT保存着文件段与段之间的连接信息
77安全审计产品的审计范围分类:
通用型,综合,单项审计
78安全审计产品的关键技术分类:
系统,网络,数据路审计
79安全审计产品的部署形式分类:
基于网络,基于主机
80安全审计的整个执行流程不包括惩罚犯罪、计划阶段
81安全审计的范围不包括安全管理制度,安全人员行为
82不是安全审计系统的作用的是对攻击者的犯罪行为进行处罚
83在BS7799安全标准中,安全审计包括识别,记录,分析以及与安全相关行为有关的分析信息,由英国制定的
84不是基于网络扫描器的不足之处的是维护成本高
85不是基于网络扫描的目标对象的是无IP地址的打印机
86操作系统指纹技术不包括mac地址信息
87不属于评价入侵检测系统的性能指标的是攻击性
88防火墙的工作模式:
路由,透明,混合模式
89动态转换说法正确的是:
动态地址转换当映射表为空时,任何与外部IP地址的链接都是不能完成,动态地址转换根据需要动态的建立一对一的NAT映射
90包过滤技术发展过程不包括地址转换技术
91包过滤工作在网络层,与应用层无关
92防火墙的局限性说法错误的是不能防止非授权用户进入内部网络
93不属于防火墙主要功能的是限制网络服务,数据恢复
94不是防火墙作用的是确保网络万无一失
95基于网络的扫描器是由漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库、结果存储器和报告生成工具
96漏洞扫描和端口扫描的关系是漏洞扫描比端口扫描更晚发生
97漏洞扫描技术通过漏洞库匹配方法和插件技术来检查目标设备是否存在漏洞
98关于UDP端口扫描是用来确定哪个UDP端口在主机端开放
99不是计算机漏洞的分类方式:
漏洞与安全等级的关系
100基于网络的入侵防御系统检测网络流量
101不属于评价入侵检测系统的性能指标的是延迟率
102基于网络的入侵检测系统利用网络数据包作为数据源
103基于主机的入侵检测方式的优势是适应交换和加密
104端口地址转换是通过把内部局部地址映射到一个内部全局地址的不同端口上,建立一对一的映射
105静态地址转换在内部局部地址和内部全局地址之间建立
106地址转换技术类型:
动态,静态,端口,不包括随机地址转换
107不是地址转换的功能是解决IP地址短缺
108静态包过滤是在网络层实现
109数据包不属于包过滤一般需要检查的部分是服务类型
110基于主机的扫描器是由漏洞库,扫描引擎和报告生成工具组成
111操作系统特征扫描的主要功能是扫描目标主机的操作系统
112SYN扫描技术利用了TCP半开连接
113Ping扫描不是常见扫描技术
114根据漏洞被利用方式,可能的攻击方式分为:
物理接触,主机模式,客户机模式,中间人方式
115基于主机的入侵检测系统:
监视单个系统
116异常检测的误警率很高,但对于未知的入侵行为的检测非常有效
117异常入侵检测以正常的行为特征轮廓作为比较的参考基准
118滥用入侵检测是利用攻击签名是否出现来判断入侵行为的发生与否
119CIDF模型组成部分中,用于信息分析的是事件分析器,用于信息收集的是事件产生器
120以下说话错误的是:
入侵检测仅指来自外部的攻击
121操作系统指纹扫描技术的关键技术是TCP/IP协议的指纹技术
122扫描攻击就是利用TCP数据报头的标志位和TCP协议连接的三次握手的特性来进行扫描探测
123TCP三次握手出现的标志位有SYN和ACK
124ICMP协议扫描的正确说法是根据目标主机对查询报文和差错报文的响应来判断目标系统的相关信息
125防火墙从结构分:
单一主机,路由集成和分布式;从应用部署位置分:
边界,个人,混合
126应用层代理能够检查进出的数据包,用过传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立连接
127防火墙的主要功能包括包过滤、应用代理、NAT
128基于网络的入侵检测系统是入侵检测使用通常采用的
129IDS可以利用的信息来源不包括逻辑形式的入侵信息
130入侵检测的第一步是信息收集
131CIDF是通用入侵检测框架的简称
132包过滤防火墙的优点是包过滤型防火墙对用户和网络应用都是透明的
133静态包过滤技术是第一代包过滤技术
134包过滤使用规则来确定什么样的数据包允许穿过防火墙
135手工分析病毒之前需要准备的病毒分析工具可以是proexp、autorun、wsycheck
136手工分析病毒之前需要准备相应的虚拟机环境,病毒样本和杀毒软件
137不属于病毒分析工具功能的是病毒查杀
138病毒分析工具的功能包括系统监控、二进制编辑、进程查看、注册表查看
139属于上海市的地方法规政策的是《关于加强本市政府网站安全建设的试行意见》
140防病毒计划应包括软件部署、分布式更新、沟通方式、最终用户的培训和应急响应方案
141是否免费不是主流杀毒软件的选项指标之一
142蠕虫病毒的工作流程可以分为漏洞扫描、攻击、传染、后续处理
143无法打开注册表编辑器属于目前主流病毒的特点之一
144无法读取光盘驱动器,不能开机不属于目前主流病毒的特点之一
145虚拟机技术是目前主流的病毒技术之一
146多种病毒在一个宿主程序中形成交叉病染后,先杀后感染的病毒,否则会把程序“杀死”
147交叉感染病毒顺序为123,则清除病毒顺序为321
148覆盖性文件病毒是一种破坏性病毒,由于该病毒硬性的覆盖了一部分宿主程序,是宿主程序被破坏,即使把病毒杀掉,程序也无法修复
149EXE文件不是引导性病毒的攻击部位
150利用病毒的特有行为特征来检测病毒的方法称为行为检测法
151在保持唯一性的前提下,特征字符串的选取长度尽量短些
152特征字符串的选取一般选择读写病毒代码体内的内容、运算、跳转等指令代码
153特征字符串的选取不应含有病毒的数据区
154不属于比较法的一项是状态比较,属于比较法特点的是不需要用专业软件,注册表比较
155计算机病毒的长度比较属于比较法的内容
156比较法,行为检测法,校验和法都是计算机病毒常见的诊断方法
157WinPE不是常见的病毒加壳工具,常见的加壳工具是PEcompact
158利用电子邮件不是病毒隐藏的方式之一
159病毒程序将自身代码组作为正常程序的一部分与原有正常程序链接在一起是病毒常见的寄生方式之一
160BBS、WEB、FTP、电子邮件等传播方式均属于计算机病毒传播途径中的网络传播途径
161计算机病毒一般是由感染模块、触发模块、破坏模块和引导模块
162计算机病毒的基本技术包括病毒的重定位、获取API函数、文件搜索、感染其他文件和返回到宿主程序,不包括破坏系统
163病毒的命名包括病毒家族名、病毒组名、大变种、小变种和修改者
164不是计算机病毒流行特征的是感染word文件
165计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
166使用杀毒软件扫描不是手工清除病毒的流程之一,手工清除病毒的是结束病毒进程
167不属于病毒分析工具的是editplus,norton
168《著作权法》,《计算机软件保护条例》不是计算机病毒的相关法律规范
169关闭防火墙不是防病毒的策略
170虚拟机技术可以部分解决防止病毒传染的问题
171行为检测的具体内容包括写注册表、自动联网请求、占用INT13H、对COM和EXE文件做写入动作
172扫描法是用每一种病毒体含有的特征字符串对被检测的对象进行扫描,扫描法包括特征代码扫描法和特征字扫描法
173不属于校验和法的特点的是效率高
174属于校验和法的特点之一的是容易引起误报警
175校验和法是通过计算正常文件内容的校验和,然后再每次使用文件前或文件使用中,顶起检查文件内容算出校验和和原来的是否一致来发现文件是否感染病毒
176校验和法既能发现已知病毒,也能发现未知病毒
177不需要用专用软件,效率低、需要有“干净”的备份是行为检测法的特点
178内存驻留不属于病毒的破坏方式
179计算机病毒的主要传播途径包含软盘、光盘、硬盘、有线网络、无线通信
180病毒名Worm.Sasser.b中前缀Worm表示病毒家族名,b表示变种名
181计算机病毒按病毒感染对象分类可以分为文件病毒,引导型病毒、混合型病毒
182不属于计算机病毒特征的是免疫性
183企业防病毒计划应当涵盖所有受控计算机和网络中的策略和规章,包括终端用户的培训、列出实用工具、建立对付突发事件的方法
184使用cookie技术,使用弱口令不是防病毒的上网策略设置
185通过虚拟机技术,我们可以对付加密,变形,压缩型大部分未知病毒级破坏性病毒
186立体防毒技术将计算机的使用过程进行逐层分解,对每一次进行分别的控制和管理,从而到达立体防毒效果
187形成单一的产品,免费不是防病毒产品的发展趋势
188引导型病毒的攻击部位包括硬盘主引导扇区、硬盘、软盘的BOOT扇区
189计算机病毒的特性包括破坏性、隐蔽性、潜伏性
190手工清除病毒的流程是结束病毒进程,删除病毒文件,删除注册表感染项,修复系统
191防病毒产品的发展趋势之一的是使用反黑客和反病毒技术
192开启系统后门,利用系统漏洞不是病毒隐蔽方式之一
193寄生在电子邮件中不属于病毒寄生方式
194Sqlserver权限不当,攻击者利用xp_regread读取注册表键值,利用xp_rewrite修改注册表键值,利用xp_readerrorlog读取服务器上的文件
195为了防止物理上取走数据库而采用的加强数据库安全的方法是数据库加密
196Mysql权限不当,攻击者使用load_file函数读取磁盘上的任意文件,使用select…intooutfile将数据库内容写到文件系统中,
197Sqlserver中,可以通过;分隔多条sql语句,使用--作为注释符号
198db_owner能够对数据库执行任何操作
199sysadmin能对数据库有完全的管理控制权
200作为美国政府C2级认证的要求,sqlserver2000内置了审计机制
201在sqlserver2000的安装或者更新过程中,相关信息包括口令会被手机并存放在主机上的setup.iss文件中
202Sqlserver服务器监听的通信端口是1433
203SqlServer用户名和口令存储在master数据库中
204SqlServer的身份验证方式包括混合身份验证和Windows身份验证
205Mysql用#作为注释起始符号
206Mysql配置文件中,通过port标签制定服务器和客户端使用的通信端口
207Mysql服务器默认监听的通信端口是3306
208Mysql默认配置文件的名称为my.ini
209默认情况下,Mysql数据库中权限最高的用户名是root
210在Mysql授权表中,记录用户账号信息的表是user表,记录账号在各个数据库上的操作权限的权限表是db权限表
211数据库访问控制策略中,只需策略是只让用户得到有响应权限的信息,最高权限最小化原则指的是确保不会分配多余的管理员权限账户
212数据库服务所处的网络中缺少防火墙不属于数据库服务安全风险
213数据库的安全策略是指如何组织、管理、保存和处理敏感信息的指导思想,包括安全管理策略、访问控制策略和信息控制策略
214数据库的加密方法中,采用库外加密,则密钥管理较为简单,只需借用文件加密的密钥管理方法
215数据库系统中,口令保护是第一道屏障
216手动绑定网关IP和MAC地址能够防御网络中其他主机发起的ARP欺骗
217发起ARP欺骗的主机会将自己伪装成网关
218产生ARP欺骗的根本原因是主机不验证ARP应答的来源
219ARP协议的作用是将IP解析为MAC
220RARP协议的作用是查找MAC地址对应的IP地址
221中继服务器感染病毒,中继服务器硬件设备损坏不属于中继服务器配置不当的后果
222开放式中继服务器指的是允许匿名转发的邮件服务器
223DNS服务没有安装杀毒软件不是导致DNS缓存污染的原因
224DNS查询时只接收第一个返回的响应是导致DNS缓存污染的原因
225DNS缓存污染攻击的目的是使目标DNS服务器无法正确特定域名
226DNS服务可以与DNCP服务相互配合,实现IP地址分配与主机域名绑定的自动化安全管理
227WindowsDNS服务的特性是完全遵循RFC标准,不是微软独创的递归查询过程
228DNS动态更新过程中,更新到DNS服务器的内容是客户端的外网IP地址,通过使用特定客户端将客户端主机IP告知DNS服务器
229DNSSEC的作用不包括所有查询消息都是由客户端签名,提高服务器响应DNS查询速度
230关于DNS查询过程在本机上架设DNS服务或在局域网中设置DNS服务器可以加速DNS域名查询的速度,一条DNS查询可以包含多个域名或者多个IP地址查询
231关于DNS响应消息不包括DNS响应消息中序列号字段是为让DNS服务器能够匹配相关联的查询和响应消息
232对于某个DNS区域,allow-query属性指定了该区域接受哪些主机的DNS查询请求
233DNS服务器配置,blackhole属性指定了该DNS服务器所拒绝响应的主机地址范围
234DNS记录中,NS记录说明指定的域名由哪一台DNS服务器负责解析,A记录域名对应的IP地址
235提高系统账户密码强度,禁用Administrator账户对防御远程缓冲区溢出类型的攻击,作用不大
236冲击波病毒与远程缓冲区溢出有关联
237数据库内容没有加密,数据库服务接受外网主机的远程sql查询,数据库服务监听标准的通信端口不属于导致sql提权攻击的原因
238Sql注入攻击中,使用“or1=1”的根本目的是使得查询语句中原有判断条件永真,使用单引号”’”和双引号”””的目的是提前闭合原来的查询语句
239只能应对简单的拒绝服务攻击不是DDOS减灾设备的特点
240能使防火墙和入侵检测设备防御拒绝服务攻击时发挥功效,必须实现协调和联动
241强化域控制器安全配置,灾难备份设备,配置严格的认证策略无法在防御拒绝服务攻击的过程中起到显著的作用
242被攻击方防护设备不够新,很难找到先进,完美的硬件防护设备不是防御拒绝服务攻击的难点
243禁用TCP/IP协议栈不是常见应对拒绝服务攻击的手段
244拒绝服务攻击主要针对的是服务的可用性
245SYNFLOOD攻击利用的是TCP协议在连接建立过程中的缺陷
246SMS服务的功能不包括添加硬件设备,管理Linux主机
247一个典型的微软安全公告名称“Microsoft安全公告MS09-023–WindowsSearch中的漏洞可能导致信息泄露(963093)”中的“963093”代表软件知识库文章编号,MS09-023代表2009年第23个漏洞
248良性的漏洞披露机制的好处不包括攻击者能够通过披露的信息编写漏洞利用工具,最终用户不再使用曾爆出过安全漏洞的厂商的其他产品
249运行该用户开始菜单下启动指定的程序,运行登录脚本是在用户登录后执行
250加载硬件驱动是在用户登录前执行的
251WindowsVista,Win7有UAC安全机制
252Windows安全子系统的各个组件中,负责本地安全策略,用户认证过程移机安全审计消息记录到事件日志中的是LSASS,本地安全认证子系统,负责管理本地账户、密码权限以及用户组等信息的是SAM,安全账户管理服务,负责确定访问令牌权限,管理用户特权,检查对象访问安全检查,生成安全审计记录内容是SRM,安全参考监视器
253Windows访问令牌中,不包含EFS文件加密秘钥,包含用户SID
254NTLM属于Windows系统中常见的主要身份验证技术之一
255EFS加密文件系统,错误的是EFS加密对于用户访问是不透明的
256EFS能够对NTFS上的文件和目录进行加密
257在注册表HLM\SAM\...\Users\000001F4下存放的是本地管理员的账户信息
258注册表中分支HKEY_CURRENT_USER与文件:
“%USERPROFILE%\NTUSER.DAT”有对应关系
259Cookie窃取所针对的内容是网站在来访者主机上保存的一段身份识别信息
260通过配置WSUS服务,管理员可以测试各个主机网络宽带,不可以测试自定义的系统补丁程序
261Windows98/WindowsME不能配置使用WSUS服务进行更新
262猜解网站会话令牌,窃取访问者cookie是实施会话劫持的方法之一
263不使用Apache服务器,使用IIS服务器不是导致Web服务溢出攻击的原因
264Apache服务器通过编译模块实现对不同服务端编译语言、不同认证方式等特性的支持,可以根据目录中的.htaccess
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 选题 摘录