赞
踩
审计是模拟社会监督而引入计算机的,是指对计算机系统中安全相关的活动进行记录、检测及审核。主要目的是检测非法用户对系统的入侵行为和合法用户的误操作。审计能够完整记录涉及系统安全的操作行为,是一种确保系统安全的事后追查手段。审计为系统进行事故原因的查询、定位,事故发生前的预测、报警以及事故发生之后的实时处理提供了详细、可靠的依据和支持。
身份认证包括标识和鉴别两个过程
标识是系统用户为区分用户身份而建立的用户标识符,一般在用户注册系统时建立,用户标识符必须是唯一且不能伪造
鉴别是将用户标识符与用户物理身份联系的过程,鉴别要求用户出示能够证明其身份的特殊信息,并且该信息是秘密或独一无二的,任何其他用户不能拥有它
Windows操作系统的目录结构是树状结构
DHCP协议提供自动分配IP地址的服务,DHCP协议工作在应用层
数据备份是容灾的基础,用于防止操作失误、系统故障等因素导致的数据的丢失,关于数据备份,下列说法中不正确的是(C)
A. 数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份
B. 当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复
C. 数据备份的内容不包括系统数据,由用户自行选择
容灾系统可用性与指标RPO、RTO的关系是(A)
A RPO和RTO越小,可用性越大
RPO代表可以接受的数据损失程度
RTO代表可接受的系统停顿时间
系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是(B)
A 系统日志
B 账户日志
C 应用程序日志
D 安全日志
以下不属于UNIX、Linux系统日志子系统的是()?
A 登录时间日志子系统
B 进程统计日志子系统
C 漏洞扫描日志子系统
D 错误日志子系统
下面哪一项最好地描述了风险分析的目的(C)?
A 识别用于保护资产的责任义务和规章制度
B 识别资产以与保护资产所使用的技术控制措施
C 识别资产、脆弱性并计算潜在风险
D 识别同责任义务有直接关系的威胁
信息安全风险应该是以下哪些因素的函数(A)?
A 信息资产的价值、面临的威胁以及自身存在的脆弱性
B 病毒 黑客 漏洞等
有三种根本的鉴别方式:**你知道什么 你有什么 你是什么
著名的橘皮书是TCSEC
局域网络标准对应OSI模型中的哪几层?
A 上三层
B 下三层
简述防火墙
防火墙是隔离内部网络和外部网络的一个防御体系
包过滤 应用程序代理网关
主要功能:访问控制 防止外部攻击 地址转换功能 身份认证功能 日志与报警功能等
缺陷:无法阻止内部主机发起的攻击
缺乏处理病毒的功能
不能防范不通过它的连接
计算机病毒是指编制 或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并且能自我复制的一组指令或程序代码。
身份认证是验证主体的真实身份与其所声称的身份是否一致的过程
设有服务器端A和客户端B,现服务端A要认证B的身份,请设计一种基于对称密码机制的“挑战-应答”认证方式。
若从B返回的f(Ra)与A计算的f(Ra)相等,则B的身份通过A的验证
Ra为随机数
Ks:双方共享的通信密钥
f:公开的安全函数
E(Ra,Ks)用Ks对Ra加密
设有服务器端A和客户端B,现服务端A要认证B的身份,请设计一种基于公钥密码机制的“挑战-应答”认证方式。
双方拥有对方的公钥,A用B的公钥解密,得到的结果与发送的Ra相等,则B的身份通过了A的认证
Ksb 私钥
设有服务器端A和客户端B,现服务端和客户端要双向认证,请设计一种基于对称密码机制的“挑战-应答”认证方式。
双方均验证返回的随机数是否与发送的相同,若相同则一方通过了另一方的认证
设有服务器端A和客户端B,现服务端和客户端要双向认证,请设计一种基于公钥密码机制的“挑战-应答”认证方式。
A和B均用对方的公钥解密,验证返回的随机数是否与发送的相同,若相同,则一方通过另一方的认证
计算机病毒的寄生方式:替代法 链接法
计算机病毒检测:
长度检测法:被病毒感染的宿主程序长度一般会增长几百个字节
病毒签名检测法
特征代码检测法:病毒本身一般以二进制代码的形式存在,其中存在某个代码序列,用于唯一标识一个病毒,称为特征代码
校验和法:既能发现已知病毒 也能发现未知病毒
行为检测法:可以检测未知病毒,但存在一定的误报
软件模拟法
感染实验法
PDRR模型是保护(Protect)、检测(Detect)、响应(React)及恢复(RestorE.的有机结合,称之为PDRR模型。PDRR模型把信息的安全保护作为基础,将保护视为活动过程,用检测手段来发现安全漏洞,及时更改、同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取响应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。
物理安全是指为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集、处理、传输、存储的过程中,不致受到人为或自然因素的危害而使信息丢失、泄露或破坏,对计算机设备、设施、环境人员、系统等采取适当的安全措施
物理安全包括:
环境安全 :温度过高或过低,会发生读写错误
机房安全等级
A:容错系统配置
B :冗余系统配置
C:基本需求
设备安全
介质安全:磁盘安全保密 媒体安全管理
系统安全
电磁泄露是指电子设备的杂散电磁能量通过导线或空间向外扩散,使用专门的接收设备将这些电磁辐射接收下来,就可以还原出原信息。
信息辐射泄露技术简称为(TEMPEST 瞬时电磁脉冲发射标准技术)
计算机及其外部设备的信息可以通过两种方式泄露出去。一种是以电磁波的形式辐射除去,称为辐射泄露;一种是通过各种线路和金属管传导出去,称为传导泄露
防电磁泄露 ;整体屏蔽 设备屏蔽 白噪声干扰 相关干扰 滤波 低辐射 隔离
防电磁干扰:接地 屏蔽 滤波
文件删除操作仅仅在文件目录中作了一个标记,并没有删除文件本身数据存储区
可用性:可靠性、可维护性、维修保障
可靠性和可用性是衡量系统安全的主要指标
系统在t时刻处于正确状态的概率称为可用度
容错技术
硬件容错 :通过在一个硬件部件中提供两个或多个物理实体实现冗余,是在给定器件可靠性的前提下提供系统组成部件可靠性的有效方法
被动冗余:在无须其他操作的情况下,通过屏蔽故障实现容错
主动冗余:在容错之前首先进行故障检测,在故障检测后再进行故障定位和故障恢复工作,从而移除系统中的故障部件
软件容错 :通过提供足够的冗余信息和算法程序,使系统在实际运行时能够发现程序设计错误,采取补救措施,以提供软件可靠性
恢复快 :时间开销
N版本
数据容错 :增加额外的数据位以检测或纠正数据在运算、存储及传输中的错误
时间容错:重复执行指令或程序来消除故障带来的影响
灾难恢复:利用技术、管理手段及相关资源确保关键数据、关键数据处理信息系统、关键业务在灾难发生后可以恢复和重续运营的过程
按照建立容灾系统目标的不同,容灾备份系统可以分为两种,
数据容灾:建立一个异地的备份数据系统,保证企业关键数据的完整性和可用性,发生灾难时应用会中断,服务器必须暂停业务来进行异地恢复
应用容灾:在数据容灾的基础上,同时将应用程序的处理状态进行备份,保证业务的连续性
一个完整的容灾系统,由本地生产系统、本地备用生产系统、生产数据中心、本地备份数据中心、异地应用系统、异地数据中心
本地生产系统、本地备份生产系统、生产数据中心组成了本地高可用系统
使用本地高可用系统和本地备份数据中心可建立本地容灾中心:能够容忍硬件毁坏等造成的单点失效
使用本地高可用系统、本地备份数据中心和异地数据中心可用建立异地数据容灾系统
使用本地高可用设备、本地备份数据中心、异地应用系统和异地数据中心可建立异地应用容灾系统
数据存储技术:
直接附加存储
网络附加存储
存储区域网络
基于IP的存储网络和iSCSI
同步远程镜像:每一步本地I/O事务均需等待远程复制的完成方予释放。
优点:RPO为零,数据完全同步,保证业务的连续性
缺点:往返传播造成较大时延,本地I/O访问效率下降
异步远程镜像:
当数据传输失败时,可能会破坏主从系统的数据一致性
白盒分析
黑盒分析
灰盒分析:通过逆向工程获得目标软件的汇编代码来进行分析
静态分析
动态分析:通过在调试器中加载目标程序并观察程序在运行过程中的状态以发现潜在漏洞
Web应用指采用浏览器/服务器(B/S)架构,通过超文本传输协议或HTTPS提供访问的各种应用服务统称
Web应用架构包括
表示层
应用层
数据层
版本号
证书序列号
签名算法标识符
颁发者名称
有效期
主体名称
主体公钥信息:主体的公钥,同时包括指定该密钥所属公钥密码系统的算法标识符及所有相关的密钥参数
颁发者唯一标识符(可选)
主体唯一标识符(可选)
扩展项(可选)
颁发者签名
SQLserver的数据访问必须经过三个级别的安全控制:
Windows级别
SQLserver级别
数据库级别
虚拟存储管理:请求分页、请求分段、请求段页虚拟存储管理
当对整数进行计算或转化时,如果运算的结果超出该类型的整数所能表示的范围,此时整数溢出就会产生
整数溢出可分为:存储溢出 计算溢出 符号问题
USB Key中预置了加密算法、摘要算法、密钥生成算法等,可以利用密钥生成算法首先为用户生成一对公私钥,私钥保存在USB key中,公钥可以导出向CA申请数字证书,数字证书也保存在USB key中,在进行客户端身份认证时,客户端向服务器发送数字证书,服务端利用CA的公钥验证数字证书的真实性,完成对客户端身份的认证。
计算机病毒是一段可运行的程序,它一般不作为单独文件保存在磁盘中
以下哪种符号在SQL注入攻击中经常用到?(B)
A .1
B. ;
信息安全保障不包括以下哪个方面(B)
A 安全特征
B 安全要素
C 生命周期
D 保障要素
当进程试图访问一个对象时,系统中该对象的管理程序从访问令牌中读取SID和组SID,然后扫描该对象的DACL,进行以下三种情况的判断:
1.如果目录对象没有访问控制表,则系统允许所有进程访问该对象
2.如果目录对象有访问控制表,但访问控制项为空,则系统对所有进程都拒绝访问该对象
3.如果目录对象有访问控制表,但访问控制项不为空
EFS:Windows系统内置,与文件系统高度集成;对Windows用户透明;对称与非对称算法结合
Bitlocker(更先进):对整个操作系统卷加密,解决设备物理丢失安全问题,脱机攻击
定量评估(数据、直观)
因子分析法、聚类分析法、时序分析法、回归模型、等风险图法、决策树法
定性评估(主观性强、深入访谈、个案记录、理论推导)
因素分析法、逻辑分析法、历史比较法、德尔斐法
定量与定性结合方法
层次分析法
在常用的身份认证方式中,( B )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A. 智能卡认证 B. 动态令牌认证
C. USB Key D. 用户名及密码方式认证
访问控制是保护资源不被非法访问的技术,访问控制建立在身份认证的基础上解决的是“你能做什么,由什么权限”。包括授权和访问监控
主体是发出访问请求的主动方,通常是用户或用户进程
客体是被访问的对象,通常是被调用的程序、进程,要存取的数据、文件等资源
控制策略是主体对客体的访问规则集,体现了一种授权行为,即客体对主体的权限允许
最小特权原则:当主体执行操作时,按照主体所需权力的最小化原则分配给主体权力
最小泄露原则:当主体执行任务时,按照主体所需知道的信息最小化的原则分配给主体权力
多级安全策略:主体和客体间的数据流向和权限控制按照安全级别的绝密、机密、秘密、限制和无级别来划分,可避免敏感信息的扩散
自主访问控制(DAC):资源的所有者对于其拥有的资源,可以自主地将权限分发给其他主体
优点:授权机制比较灵活
缺点:存在较大的安全隐患,尤其不能抵御特洛伊木马的攻击
实现机制:
访问控制矩阵:利用二维矩阵
比较直观,但表中会出现空白,在较大的系统中,造成很大的存储空间浪费
访问控制列表:以文件为中心建立的访问权限表
优点:
能够很容易的判断出对于特定客体的授权访问,哪些主体可以访问并有哪些访问权限
缺点:如果想查询特定主体所能访问的客体,需要遍历查询所有客体的访问控制表
访问控制能力列表:以用户为中心,为每个主体附加一个其能访问的客体明细表
强制存取控制MAC:每个用户及文件都被赋予一定的安全级别,系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件,并强制主体服从访问控制策略
当且仅当用户许可证级别大于等于数据的密级时,该用户才能对该数据进行读操作
当且仅当用户的许可级别小于或等于数据的密级时,该用户才能对该数据进行写操作
可抵御木马攻击
BLP模型:机密性
简单安全性:任何一个主体不能读安全级别高于它的安全级别的客体,即不能向上读
*特性:任何一个主体不能写安全级别低于它的安全级别的客体,即不能向下写
木马窃取敏感文件的方式
一是通过修改敏感文件的访问权限,但在MAC下,杜绝了用户修改客体安全属性的可能。
二是伪装成正常的程序,利用合法的用户身份读取敏感信息,但由于*特性,能阻止正在机密安全级上运行的木马,把机密信息写到低安全级别的文件中。
8. Biba :完整性
用户只能向比自己安全级别低的客体写入信息,防止非法用户创建安全级别高的客体信息,避免越权、篡改等行为的产生
BLP模型只能下读上写,强调信息的机密性保护。Biba模型只能上读下写,强调信息的完整性保护
就绪态:当进程已经分配到除CPU以外的所有资源
挂起:把某些进程对换到磁盘中或搁置一旁,暂时不参与调度运行
页表:操作系统为进程在主存中建立页面和页框的映射表
物理地址=页框号×页面长度+页内偏移地址
操作系统的主要功能包括:处理器管理 文件管理 存储管理 设备管理 网络与资源管理 用户接口
系统调用是应用程序获得操作系统服务的唯一途径
缓冲区是程序运行时在内存中临时存放的数据的地方。缓冲区溢出是因为人们向程序中提交的数据超出数据接收区所能容纳的最大长度,从而使提交的数据超过相应的边界而进入到了其他区域。如果是人为蓄意向缓冲区提交超长数据从而破坏程序的堆栈,使程序转而执行其他指令或对系统正常运行照成了不良影响,即缓冲区溢出攻击
由于堆栈是由内存的高地址向低地址方向增长,而数组变量是从内存低地址向高地址方向增长,如果没有对数组的访问进行越界检查和限制,通过向程序的数组缓冲区写入超过其长度的内容,就造成缓冲区溢出
典型缓冲区溢出攻击模型
a)NSR模式:被溢出的缓冲区比较大,能够容纳Shellcode
b)RNS模式:被溢出的缓冲区比较小,不足以容纳Shellcode的情况
c)RS模式:将Shellcode放在目标漏洞程序执行时的环境变量中
泄露内存信息 改写内存信息 执行恶意代码
格式化字符串是包含格式化标识(%d %x %u %c等)的字符序列
格式化标识用于指定被输出的变量的输出格式
没有指定格式化字符串参数而直接输出字符串内容,就会导致格式化字符串漏洞的发生
木马的功能
Windows系统认证机制
本地登录
基于活动目录的域登录:统一验证 一次登录 多次访问
Windows安全子系统实现自主访问:
安全标识符(SID )
Windows并不是根据账户名而是利用SID来区分账户的
安全描述符
访问令牌
访问控制表
访问控制项
主要涉及
防止地址越界:无论采用何种地址重定位方式,对于进程运行时产生的所有主存访问地址都应进行检查,确保进程仅访问自己的主存区
控制信息正确存取:操心系统要对当前进程对内存区域的访问权限进行检查,如允许读、写、执行等。从而确保数据的安全性和完整性,防止有意或者无意的误操作破坏主存信息。
威胁操作系统安全的因素有
网络攻击
隐蔽信道
用户的误操作
引用监控器模型中涉及到的基本安全机制有身份认证 访问控制 审计
一次性口令:在用户的每次登录过程中加入不确定的因素以生成动态变化的示证信息
同步认证:
基于时间同步的:动态因素为登录时间,时钟必须严格保持一致
基于事件同步的
异步认证:挑战应答机制
SQL Server数据库中存在4种备份类型
完整数据库备份
差异数据库备份
事务日志备份
数据库文件或文件组备份
服务器主密钥保护数据库主密钥
数据库主密钥保护证书和非对称密钥
对称密钥被证书、非对称密钥或其他对称密钥保护
安全审核是Windows最基本的入侵检测方法,审核策略在默认情况下是没有开启的
对于定量分析来说,EF(损失程度)和ARO(威胁一年发生的频率)最为关键
资产的脆弱性具有隐蔽性,这是脆弱性识别中最为困难的部分。
脆弱性识别是风险评估中最重要的一个环节
AHP是定性和定量相结合的风险评估方法
1.系统分解
2.构造判断矩阵:对同层次的元素间的相对重要性进行比较
3.层次总排序
1.风险评估与管理工具:风险是由重要资产、所面临的威胁以及威胁所利用的脆弱性三者来确定的
2.系统基础平台风险评估工具
脆弱性扫描工具:最广泛
渗透性测试工具
3.风险评估辅助工具
风险评估的准备:
1.确定目标
2.确定范围
3.组建团队
4.进行调研
5.确定评估标准和方法
6.获得支持
资产赋值:
机密性
完整性
可用性
重要性等级
威胁出现的频率是衡量威胁严重程度的重要因素,因此威胁识别后需要对威胁频率进行赋值,以带入最后的风险计算中
1.风险评估方案
2.风险评估程序
3.资产识别清单
4.重要资产清单
5.威胁列表
6.脆弱性列表
7.已有安全措施确认表
8.风险评估报告
9.风险处理计划
模型包括两个方面:
审计数据采集器:根据审计数据字典采集数据,并存储为日志
审计数据分析器
审计数据字典描述了系统需要审计的事件,是审计策略的体现
1.数据库审计系统首先收集来自用户的事件,如数据库查询、插入、删除、修改等,根据相应的审计条件(审计数据字典),判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。
2.当审计事件满足报警条件时,分析器则向管理人员发送报警信息并记录其内容。当事件在一定时间内连续发生、满足逐出系统条件时,则将引起该事件的用户逐出系统并记录其内容。
3.数据库管理员也可以通过手工分析的形式查询、检查审计日志以形成审计报告。检查的内容包括审计事件类型、事件安全级、引用事件的用户、报警、指定时间的事件以及恶意用户表等。
4.当发现新的具有潜在危害性,而审计数据字典未记录的操作,管理员可以向数据字典中更新该类型操作。
数据库加解密的执行层次总体上分为两种:在DBMS内部执行和在DBMS外部执行
备份一个Oracle数据库有三种方式:导出备份、脱机备份、联机备份
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(A)
A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁
有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为(D)
A、动态化原则
B、木桶原则
C、等级性原则
D、整体原则
面向身份信息的认证应用中,最常用的认证方法是(D)
A、基于数据库的认证
B、基于摘要算法认证
C、基于PKI认证
D、基于账户名/口令认证
如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是(D)。
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是(B)
A.PINC扫描技术和端口扫描技术
B.端口扫描技术和漏洞扫描技术
C.操作系统探测和漏洞扫描技术
D. PINC扫描技术和操作系统探测
计算机病毒的生命周期一般包括()四个阶段
A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D.审计事件特征提取、审计事件特征匹配、安全响应报警
通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()
A.隧道模型
B.保密模式
C.传输模式
D.压缩模式
我国制定的关于无线局域网安全的强制标准是()
A.IEEE 802.11
B. WPA
C. WAPI
D. WEP
信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,说法错误的是()
A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内部实现细节和复杂度
计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是( )。
A.检查计算机是否感染病毒,清除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.检查计算机是否感染病毒,清除部分已感染病毒
Linux系统的运行日志存储的目录是( )。
A./var/log
B./usr/log
C./etc/log
D./tmp/log
/etc/ftpuser文件中出现的账户的意义表示()。
A、该账户不可登录ftp
B、该账户可以登录ftp
C、没有关系
D、缺少
按TCSEC标准,WinNT的安全级别是()。
A、C2
B、B2
C、C3
D、B1
如何配置,使得用户从服务器A访问服务器B而无需输入密码?()
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置$HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
从风险分析的观点来看,计算机系统的最主要弱点是()。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()
A、访问控制列表
B、系统服务配置情况
C 、审计记录
D、用户账户和权限的设置
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
关于木马技术说法错误的是:()
A.“木马”这一名词来源于《荷马史诗》中记载的特洛伊战争
B.木马的一个主要特点是它的隐蔽性
C.木马技术与ROOTKIT技术的结合某种意义上代表了当代木马技术的发展
D.如果发现了一个木马进程,清除它的第一步是清除木马启动
以下对于蠕虫病毒的错误说法是()
A.通常蠕虫的传播无需用户的操作
B.蠕虫病毒的主要危害体现在对数据保密的破坏
C.蠕虫的工作原理与病毒相似,除了没有感染文件
D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统
默认情况下,SQL Server的监听端口是()。
A、 1434
B、 1433
C、 3305
D、3306
SQL 的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。
A、Administrator
B、 sa
C、 user
D、 guest
数据包不属于包过滤一般需要检查的部分是( )。
A、IP源地址和目的地址
B、源端口和目的端口
C、服务类型
D、协议类型
下列不是包过滤型防火墙的缺点的是()。
A、数据包的过滤规则难以准确定义
B、随着过滤规则的增加,路由器的吞吐率会下降
C、处理包的速度比代理服务器慢
D、不能防范大多数类型的 IP地址欺骗
下列系统可靠性最高的是()。
A.系统运行时间6000小时,发生故障2次,故障1耗时4小时,故障2耗时5小时
B. 系统运行时间7000小时,发生故障3次,故障1耗时2小时,故障2耗时5小时,故障3耗时3小时
C. 系统运行时间5000小时,发生故障1次,故障1耗时5小时
D. 系统运行时间4000小时,发生故障2次,故障1耗时2小时,故障2耗时3小时
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。