出自:网络通信安全管理员

GPRS系统应具备良好的登录权限控制功能。对于远程登陆网络,应限制接入权限,若需进行数据修改、配置管理等,可由专人临时给予权限,处理完毕立即收回相关权限,并对相关权限的密码及时进行修改。同时应对所有的远程登录情况进行详细记录。
特洛伊木马的一种主要模式是通常潜伏在正常的程序应用中,附带执行独立的恶意操作。
从业人员在各自的岗位上必须钻研业务,开拓创新,并将此作为职业道德的重要规范。
在物理层实现连接功能可采用()
A:网桥
B:中继器
C:网关
D:路由器
简述渗透测试与黑客入侵的区别。
请简述口令入侵常用的四种方法。
Windows2003Server权限原则包括权限是累计的,拒绝的权限要比允许的权限高,文件权限比文件夹权限高,利用用户组来进行权限控制,仅给用户真正需要的权限,权限的最小化原则是安全的重要保障。
虚拟专用网(VPN)是一个临时的、安全的连接,为穿过混乱的公用网络提供一条安全、稳定的隧道。
为了保护数据库的安全,主要在()层次采取安全措施。
A:数据库系统层
B:物理层
C:操作系统层
D:网络层
E:人员层
停一等协议的主要缺点是()
A:通信不可靠
B:信道利用率不高
C:不能进行全双工通信
D:需要大容量的存储器
电路级网关是以下哪一种软/硬件的类型()
A:防火墙
B:入侵检测软件
C:端口
D:商业支付程序
Windows 2003 Server的默认安全设置可以概括为对4个默认组和3个特殊组的权限许可,其中下面书法()是对特殊组“终端服务器组”的描述。
A:该组包含通过网络远程访问系统的所有用户
B:该组包含当前登录到计算机上的用户
C:当终端服务器以应用程序服务模式被安装时,该组包含使用终端服务器登录到该系统的任何用户
D:以上都不是
SGSN主要提供的功能为()。
A:提供分组数据网的路由选择,协议转换
B:负责GPRS移动性管理,接入控制
C:执行数据压缩,加密和计费
D:通过Gn接口连接GGSN
如果一个用户同时属于两个组,那么他就有了这两个组所允许的所有权限,这个描述符合Windows 2003 Server中权限原则中的哪一条?()
A:权限是累计的
B:拒绝的权限要比允许的权限高
C:文件权限比文件夹权限高
D:利用用户组来进行权限控制
关于状态检测技术,下面的说法正确的是()
A:工作在应用层
B:只能检测基于TCP的应用
C:网络通信的状态信息会动态保存起来,作为安全决策的参考
D:对于无连接的应用服务按照包过滤的方式进行检测
Linux Redhat AS4最早采用的加密算法有()。
A:CRYPT
B:DES
C:RC5
D:MD5
对于NAT(Network Address Translation)下面()描述是正确的。
A:网络内部使用保留地址
B:所有的数据流量都要经过NAT网关才能发出
C:应用程序将经过地址转换过的包发给NAT,然后NAT再发出
D:内部地址需要和外部地址一一对应,才能实现地址转换
在一个有效编码集中,任意两个码字的海明距离的()称为该编码集的海明距离。
A:最小值
B:最大值
C:算术平均值
D:几何平均值
简述Windows系统的安全机制。
IDS的部署有哪些方式?
针对Windows系统所面临的威胁,应该采取哪些安全增强措施?
什么是渗透测试?
Windows提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即()和()。
A:安全性模版
B:IP过滤器
C:安全性配置/分析
D:SAM
TCP/IP模型传输层有两个并列的协议是()。
A:TCP
B:IP
C:UDP
D:ICMP
分组交换可分为固定分组交换和可变分组交换,以太网采用()交换,ATM采用()交换,帧中继采用()交换。
点击开始->运行->输入cmd,打开命令行对话框,输入netshare,可见计算机默认共享中有(),这一共享不会对应某个目录和磁盘,它是共享命名管道的资源,对于程序间的通讯很重要。
A:IPC$
B:C$
C:D$
D:E$
入侵检测技术可分为网络入侵检测和主机入侵监测。