1Windows2003 server权限原则包括:权限是累计的、拒绝的权限要比允许的权限高、文件权限比文件夹权限高、利用用户组进行权限控制、给用户真正需要的权限、权限的最小化原则是安全的重要保障。
2、计算机病毒的防治技术分成四个方面,即检测、清除、免疫、防御。
3、安全的信息系统是指没有任何风险的信息系统。无论对于多么安全的信息系统,安全威胁都是客观存在的事物。
4、特洛伊木马与用户一般要执行的程序从表面上(如文件名等)看很相似,实际上却完成其他的操作,如删除文件,窃取密码以及格式化磁盘等。
4、手动启动服务指在需要时手工启动或在有程序调动时会按需启动。
5、防毒的难点就在于如何快速,准确,有效地识别病毒行为,处理不得当会带来“虚报”,频频虚假报警可能丧失用户的警惕性。
6、以windows2000/xp为例,日志文件通常有应用程序日志,安全日志,系统日志,DNS服务
器日志,FTP日志,www日志。其中系统日志文件默认位置是%...%SysEvent.evtFTP服务允许从远程计算机上登陆本系统并使用命令行方式操作的计算机。FTP服务的工作原理:建立两种类型的链接+控制连接和数据连接。
7Windows2003server的默认安全设置可以概括为对4个默认组和3个权限组许可
8LINUX Redhat AS4最早采用的加密算法有是CRYPT
9、电信网络是国民经济的重要基础设施,是信息传递的重要载体
10、保障信息安全是保障网络安全的根本目的
11、本地电话网是城市和其所属各区县的电话分局,汇接局以及当地长途电话局之间以局间中继线相连。
12、对称密钥体质的安全性不依赖于算法的保密,依赖于密钥的保密
13、点击开始->运行->输入CMD,打开命令行对话框,输入net share,可见计算机默认共享中有IPCS这一共享对于程序间的通讯很重要。
15、工商管理不受理超过1年的申诉。
16、中华人民共和国劳动法的宗旨是建立和适应社会主义市场经济的劳动制度。
17、合同的解除是指,在合同的有效期间,因当事人一方或双方的意思协议解除,按照约定合同关系消灭的行为。
18、劳动争议处理方式有:协商,调解,仲裁,诉讼
19、商业秘密不包括企业宣传资料
20、大客户是运营商重要收入利润来源
21、我国履行电信监管机构包括电信监管机构、电信监管授权机构、电信监管委托机构,不包括电信监管代理机构。
22、三网融合 计算机数据网,电视网,电信网
23NGN是下一代网络,NGN技术不属于交换主流技术。
24、安全生产是指企事业在劳动生产中的人身,设备,交通运输安全
25、安全生产是中国的重要政策和企业管理的基本原则。
26、劳动保护是保护劳动者的安全与健康防止事故和职业病。
27、职业道德的构成要素不包括职业的沟通能力
28、不是职业道德规范的内容有互相体谅互相学习
29、电信条例共有781条,确立了8项重要制度。
30、有线接入不属于接入网的基本类型。
31LINUX用解析器resolver库把主机名翻译成IP地址。”/f”文件定义主机名是怎样解析的。
32SYNAttack是一种拒绝服务的攻击方式。
33、防火墙的基本概念8条:数据包过滤,代理服务器,状态检测,DMZ区,隧道路由器,
虚拟专用网(vpn),IP地址欺骗,DNS欺骗,路由转发不是防火墙基本概念。
34、防火墙的局限性:不能防范不经过防火墙的攻击,不能解决来自内部网络的攻击。
35、防火墙厂商具有操作系统的源代码,并可实现安全内核。
36、应用代理防火墙的主要优点:a、有能力支持可靠的用户认证并提供详细的注册信息;b、隐藏内部网的IP地址,保护内网主机免受攻击。
37、状态检测优势:a、状态检测处于协议栈的较低层,所以带来了高安全性和高效性;b、状态检测技术检测所以应用层数据包,提取相关信息作判断;c、状态检测不仅支持TCP的应用,也支持基于无连接协议的应用。
39NAT是多对一的。
40、外连网VPN应能根据尽可能多的参数来控制对网络资源的访问。
41、外连网VPN是指企业和合作伙伴间的建立。X
41、外连网VPN只需要IP地址的认证。X
41、防火墙的设计策略:除非明确允许,否则就禁止。
42、吞吐量:在不丢包的情况下能达到的最大速率。
43、延时越大的防火墙性能越低。
44Web过滤:针对HTTP协议,对HTTP请求主要是针对URL;对HTTP响应主要是内容过滤。(对请求的过滤,对响应的过滤)
43、防火墙多功能高速的处理器是其未来发展方向。×                                 
44、安全的基本要求:数据的保密性,完整性,可用性,可控性
45、一个IP包头的大小为20字节,包含32位原IP地址,32位的目的IP地址
46、攻击的分类:被动攻击,主动攻击,物理临近攻击,内部人员攻击,软硬件装配分发攻击。
47、攻击的一般流程:隐藏自身,预攻击探测,进行攻击,消除痕迹。
48、攻击的技术方法:远程信息探测,远程缓冲区溢出攻击,CGI攻击,拒绝服务攻击,口令攻击,木马攻击,欺骗攻击,恶意代码,社会工程。
49、安全防御技术简介:身份鉴别技术,访问控制技术,密码技术,防火墙技术,安全审计技术,入侵检测技术。
建立信息安全管理体系的原则:PDCA原则(计划,实施,检查,行为),文件化,领导重视,全员参与。
501997年修改的刑法285 286 287条分别规定了“非法侵入计算机信息系统罪”,“破坏计算机信息系统罪”和利用计算机实施金融贪污窃取国家秘密等犯罪。
51UNIX操作系统是一种非常流行的多任务,多用户,多进程操作系统。
52Windows2003 server提供了安全模式,故障修复台,紧急修复盘等故障恢复的手段。(以上都是)
简答:
1、如何保证IIS的安全性:a、操作系统的安全;bIIS的安装安全(主域,系统分区)cIIS的安全配置,安全加固(IP地址控制,IP转移的控制,登陆认证的安全性,访问权限SSL安全机制
配置tcpip协议的基本流程2LINUX REDHAT AS4的系统备份命令包括?
CP拷贝;tar可以创建、把文件添加到到或从一个tar档案中解开文件;cpio把文件拷贝进或拷贝出一个cpio档案或tar档案,与tar类似;dump将备份到磁盘介质;restore用来恢复整个文件系统或提取单个文件,与dump相对。
3、企业级网络防毒主要考虑的因素有?
病毒查杀能力,对新病毒的反应能力,病毒实时监测能力,快速、方便的升级,智能安装,远程识别,管理方便,易于操作,对现有资源的占用情况,系统兼容性,软件的价格,软件商的企业实力等。(完整的产品体系、功能完善的防病毒软件控制台、减少通过广域网进行管理的流量、方便易用的报表功能、对计算机病毒的实时防范能力、快速及时的病毒特征码升级)
4、应用层代理防火墙的优缺点是什么?
优点:a、有能力支持可靠的用户认证并提供详细的注册信息;b、用于应用层的过滤规则相对于包过滤防火墙来说更容易配置和测试;c、可以提供很详细的日志和安全审计功能;d、可以隐藏内部网的IP地址,可以保护内部主机免受外部主机的进攻;e、通过代理访问internet可以解除合法的IP地址不够用的问题。
缺点:a、有限的连接线,代理服务器一般只具有解释应用层命令的功能,只能用于某一种服务;b、有限的技术,应用层代理防火墙不能为RPCTalk和其他一些基于通用协议族的服务提供代理;c、应用层代理防火墙会造成明显的性能下降;d、每个应用程序都必须有一个代理服务程序来进行安全控制,并随应用升级而升级;e、应用层代理防火墙要求用户改变自己的行为,或在访问代理服务的每个系统上安装特殊的软件。
1、禁用Guest账户
开始---程序---控制面板---管理工具---计算机管理---本地用户和组用户,右击Guest,点击“属性”,点击“停用”,勾选“账户已停用”,点击“确定”,完成禁用。
2、请给出WINDOWS注册表设置防止IGMP数据报的操作步骤
开始-程序-运行regedit,到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中到IGMPlevel REG_DWORD 0x0
3、请给出C\(自建)的写入和添加数据的安全审核操作步骤:选择文件,右键,在菜单中单击“属性”,点击“安全”标签,选择“高级”,在出现的对话框中选择“审核”标签,再单击“添加”按钮。(请给出审核文件的步骤——NTFS分区上选择一个要审核的目录,右击此目录,在菜单中单击属性,选择“安全标签”,“高级”,在出现的对话框中选择“审核”标签,再单击“添加”,出现要审核的项目,按自己的需求在审核项打勾,单击“确定”。)
4、请给出更改密码复杂最小值8位的操作步骤
开始---程序控制面板---管理工具---本地安全策略---本地安全设置----密码策略----密码复杂性要求:启用。密码长度最小值:8位。
5、请给出账户锁定的步骤
开始---控制面板---管理工具---本地安全策略,到“本地安全设置”中的“账户锁定策略”,设置账户锁定条件为:3次登陆错误,设置锁定时间为:20分钟,设置复位锁定计数为:20分钟。
6、请给出对C盘或D盘进行配额配置

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。