2018计算机安全答案
完整版全国自考2018年4月计算机网络安全04751真题及答案
2018年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)第一部分选择题一、单项选择题:本大题共15小题。
每小题2分,共30分。
在每小题列出的备选项屮只有一项是最符合题目要求的,请将其选出。
1.PPDR模型的安全理论基于A .时间B .空间C・频率D・波形2.电源对用电设备安全的潜在威胁不包括A .脉动B .噪声C .线路短路D .电磁干扰3.计算机机房设计时首先要考虑的问题是A .选址时应避免靠近公共区域B .机房建筑物方圆100m内不能有危险建筑物C .如何减少无关人员进入机房的机会D .电梯和楼梯不能直接进入机房4.关于单钥密码体制,叙述正确的是A .单钥密码体制只可用于数据加密B . DES属于单钥密码体制C •单钥密码体制只可用于消息的认证D . DSA属于单钥密码体制5.RSA算法、A・属于单钥加密算法B・只能用于加密C・可用于数字签名D .安全性不高6.端到端加强A .指对一对用户之间的数据连续地提供保护B・系统的价格昂贵,不易设计、实现和维护C・允许对消息的目的地址进行加密D・不如链路加密和节点加密可靠7.CMIP的中文含义为A .公用管理信息协议B・简单网络管理协议C・文件传输协议D・用户数据报协议8.防火墙的局限性之一体现在A .仅能防止受病毒感染的文件的传输B •不能防止自然或人为的故意破坏C .只能防止本身安全漏洞的威胁D・只能解决来自内部网络的攻击9.配置域名服务器使用的命令为A . pingB . ifconfigC . route D・ dns10.多变量模型扩展了A •平均和标准偏差模型B.操作模型C. Markov处理模型D.阈值检验和分析模型11 .个人防火墙的优点之一是A .运行时不需占用内存、CPU时间等资源B .对公共网络只有一个物理接口C・能够保护网络系统D •不需要额外的硬件资源12•复合型病毒是指A .寄生在磁盘引导区的计算机病毒B •寄生在主引导区的计算机病毒C .寄生在文件屮的计算机病毒D .具有引导型病毒和文件型病毒寄生方式的计算机病毒13.FAT的中文含义为A •主引导记录区B •目录区C文件分配表D.数据区14,恶虐世码通建名种方式传播戟陋疲了扎木马氐网络甥虫U韩功代码0复令型病瞬15.轟盍代玛的主要戋變戕术中•模糊变换技术JW于扎攻击技术吐生存技术c蠡藏技术a检濃技术第二部分非选择题二空目:弟*遛井空,每空2分.共M分.16+ OSI定咒了八沖姑木的安全桃制.包桔▲'加密机制、访何控制机时、数据完螯性机制. 莽射裴换机制*通信愛务盧填充捉制*路由控制和公正机懈・]化整牛卄算枫帕路系焼安全的前提是.A貲全.is. %计敢据表明,机房制度粽过規崖范固时,每舟裔ior. if算机的可揺性下降血歸.I驰当歹在制害冲突时,单纯采用消息认证技术就无怯解捉纠㈱,这时捕婆措助于也技术来嵋助透行更膏效的消息认证.2①于人防火握产品对应用程序MH&隔控剧的方式有允许惋问、血和两塔访何时询何三科.E1 •异常検测是按据梗用若的行为或二的正常程度来判断是否人侵•而不依籟于具体行対是否出現来栓鬧.22+M于ICMP响应裁折探擱技术的操怖理址棵蘭工具是負・F3.计算机病毒艮播编制或看從计算机程序中插人的破踩计算机功能或舌戟坏戴据,形晌计算机槌用’并性的-组计算机指令匪者程序代硼・24. UDP麴口扫描是変送一▲—宇节的UDP信息包到目标计算机的各个常口 *若牧韵一于ICMP«口不可达的回应呗ij董示谏UD卩端口足关团的*冇.网墻信息安全的睛本问題是可用性*保帶件、窕粮性*可控性和一全奪星素。
2018年度大数据时代的互联网信息安全考试题及答案.doc
1.我国计算机信息系统实行()保护。
(2.0分)A.主任值班制B.安全等级C.责任制D.专职人员资格2.网盘是非常方便的电子资料存储流转工具。
不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能3.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)A.短时内大量收到垃圾短信,造成手机死机B.会使手机发送带有恶意链接的短信C.会损害手机中的SIM卡D.会大量发送垃圾短信,永久损害手机的短信收发功能4.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)A.拖库B.撞库C.建库D.洗库5.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分)A.因为是其好友信息,直接打开链接投票B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C.不参与任何投票D.把好友加入黑名单6.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。
以下最恰当的做法是?()(2.0分)A.直接和推荐的客服人员联系B.如果对方是信用比较好的卖家,可以相信C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D.如果对方是经常交易的老卖家,可以相信7.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。
计算机网络安全课后答案
计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
2018年安全试题及答案
2018年安全试题及答案1. 安全基础知识(1) 定义密码学,并列举几种常见的密码学应用。
(2) 什么是防火墙?防火墙有哪些功能?(3) 请简要介绍网络攻击中的“中间人攻击”。
2. 网络安全(1) 请解释什么是DDoS攻击,并列举几种常见的DDoS攻击方法。
(2) 什么是恶意软件?请列举几种常见的恶意软件类型。
(3) 请简要介绍SQL注入攻击,并提供一个具体的案例说明。
3. 数据安全(1) 什么是数据备份?为什么数据备份在保障数据安全方面至关重要?(2) 请简要介绍数据加密技术,并列举几种常用的数据加密算法。
(3) 请解释什么是身份认证,以及常见的身份认证方式。
4. 应用安全(1) 请简述移动应用安全的主要威胁和安全措施。
(2) 请解释什么是跨站脚本攻击(XSS),并提供一个具体的案例说明。
(3) 什么是点击劫持攻击?请说明点击劫持攻击的原理和常见防御措施。
答案:1. 安全基础知识(1) 密码学是研究和应用密码学算法的学科,常见的密码学应用包括SSL/TLS协议、数字签名、对称加密算法和非对称加密算法等。
(2) 防火墙是一种网络安全设备,具备筛选网络流量、监测和阻止不良网络连接的功能。
主要功能包括访问控制、数据包过滤、网络地址转换和虚拟专用网络等。
(3) 中间人攻击是指攻击者在网络通信过程中窃取、篡改或者伪造通信数据。
攻击者通过拦截通信过程中的数据,使得通信双方无法察觉到攻击的存在。
2. 网络安全(1) DDoS(分布式拒绝服务)攻击是指利用多个计算机发起的攻击,旨在通过大量的请求使目标服务器或者网络资源超载而瘫痪。
常见的DDoS攻击方法包括UDP洪泛、SYN洪泛和HTTP请求洪泛等。
(2) 恶意软件指那些通过非法手段侵入计算机系统,并在未经允许的情况下执行恶意操作的软件。
常见的恶意软件类型包括病毒、蠕虫、木马和间谍软件等。
(3) SQL注入攻击是指攻击者通过向应用程序的输入中插入恶意的SQL代码,使得应用程序执行非预期的SQL语句。
2018年10月高等教育自学考试计算机网络安全真题
2018年10月高等教育自学考试计算机网络安全真题(总分:100.00 ,做题时间:150 分钟)一、单项选择题(总题数:15,分数:30.00)1. “攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是()。
(分数:A.篡改B.非授权访问C. 行为否认D.旁路控制V解析:2.术语RPC的中文含义是()。
(分数: 2.00)A.文件传输协议B.电子邮件C.远程程序通信规则VD.网络文件系统解析:3. 不可否认性服务主要由()。
(分数:2.00 )A.物理层提供B.网络层提供C. 传输层提供D. 应用层提供V 解析:4. 防火墙技术属于(A.内外网隔离技术VB.入侵检测技术C.访问控制技术D.审计技术解析:5.IDEA 的中文含义是()。
(分数:2.00 )A.数据传输标准B.国际数据加密算法V 2.00 ))。
(分数:2.00 )C.数据加密标准D.数字签名算法解析:6.作为加密输入的原始信息的是( )。
(分数: 2.00 )A. 明文 VB. 密文C. 密钥D. 算法解析:7.DES 子密钥产生器的个数为( )。
(分数:2.00 )A. 2B. 4C. 8D.16 V解析:8. 从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于( )。
(分数: 2.00 )A. 数据完整性需求B. 访问控制需求 VC. 保密需求D. 不可否认需求解析:9. 发生在密钥/证书生命周期取消阶段的是( A. 密钥备份B. 密钥恢复C. 密钥更新D. 密钥历史档案 V解析:10. 为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过(A. 1 个路由器B. 2 个路由器 VC. 3 个路由器D. 4 个路由器解析: )。
(分数: 2.00 ))。
(分数: 2.00 )11. 代理防火墙工作属于()。
(分数: 2.00 )A.应用层VB.传输层C.数据链路层D.物理层解析:12.由新一代的高速网络结合路由与高速交换技术构成的是()。
2018《专业技术人员网络安全知识》答案(必过版)
2018《专业技术人员网络安全知识》答案(必过版)一、选择题(C)VLAN。
(A)层次化网络结构。
(B)黑客。
(A)物联网。
(A)密码破解。
(A)安全模式。
(D)影响系统稳定性。
(B)应用代理服务。
(C)病毒。
(C)备份和恢复。
二、填空题1.防火墙2.磁盘3.TCP/IP4.VPN5.恶意程序三、问答题1. 网络安全风险和威胁有哪些?网络安全风险和威胁包括:黑客攻击、病毒、蠕虫、木马、身份盗用、拒绝服务攻击、网络钓鱼、恶意软件等。
2. 如何保障网络安全?保障网络安全的方法主要包括以下几个方面:1.使用防火墙和反病毒软件;2.对系统和应用进行加固,及时更新补丁;3.加强身份认证和访问控制,使用安全验证方式;4.严格控制数据访问权限,保障数据的机密性、完整性和可用性;5.定期备份数据,确保数据的安全性和可靠性;6.进行网络安全检测和漏洞扫描,及时发现并处理安全问题;7.加强员工网络安全意识教育,提高员工网络安全意识。
3. 如何应对网络攻击?应对网络攻击的措施包括以下几个方面:1.确认攻击类型和攻击来源,采取相应的防御措施;2.将攻击源IP地址加入黑名单,防止其再次攻击;3.尽快更新系统补丁,修复漏洞,提高系统安全性;4.使用安全防范软件,如防火墙、入侵检测系统等;5.及时备份数据、关键信息和系统设置;6.及时报警并调查和分析攻击事件,有效维护网络安全。
4. 如何处理网络安全事件?处理网络安全事件的步骤包括以下几个方面:1.确认事件的性质和影响,并及时报告上级领导;2.紧急采取措施,防止事件扩大和造成更大损失;3.进行调查和证据收集,确定事实和责任方;4.根据事件性质和情况,及时采取相应处置措施;5.加强反击和抗干扰能力,防止事件反复发生;6.及时评估并处理经验,提高网络安全保障能力。
以上就是2018《专业技术人员网络安全知识》考试答案,希望对您有所帮助。
2018年网络安全试题及答案
2018年网络安全试题及答案第一篇:2018年网络安全试题及答案2018年网络安全试题及答案1.在我国的立法体系结构中,行政法规是由()发布的。
(单选题3分)A.全国人大及其常委会 B.国务院C.地方人大及其常委会D.地方人民政府2.在泽莱尼的著作中,它将()放在了最高层。
(单选题3分)A.数字 B.数据 C.知识 D.才智3.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。
(单选题3分)分:3分o o o o • o o o o • o o o o • o o o o •得分:3分得分:3分得A.英国 B.美国 C.德国 D.日本4.安全信息系统中最重要的安全隐患是()。
(单选题3分)A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复得分:3分• o o o o • o o o o • o o o o • o o o o • o 5.信息安全管理针对的对象是()。
(单选题3分)A.组织的金融资产B.组织的信息资产 C.组织的人员资产 D.组织的实物资产得分:3分6.《网络安全法》开始施行的时间是()。
(单选题3分)A.2016年11月7日B.2016年12月27日C.2017年6月1日D.2017年7月6日得分:0分7.中央网络安全和信息化领导小组的组长是()。
(单选题3分)A.习近平B.李克强C.刘云山D.周小川得分:3分8.《网络安全法》是以第()号主席令的方式发布的。
(单选题3分)A.三十四 B.四十二 C.四十三 D.五十三9.《网络安全法》立法的首要目的是()。
(单选题3分)A.保障网络安全得分:3分得分:3分 o o o • B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
(单选题3分)得分:3分o o o o • o o o o • o o o o • A.五万元 B.十万元 C.五十万元 D.一百万元11.信息收集与分析的防范措施包括()。
2018年秋《计算机基础》作业和答案
1、在Windows中,排列桌面项目图标的第一步操作是____。
(2 分)A.鼠标右击任务栏空白区B.鼠标右击桌面空白区C.鼠标单击桌面空白区D.鼠标单击任务栏空白区我的答案:C得分:0分2、下面,说法错误的是____。
(2 分)A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行我的答案:B得分:2分3、在Windows资源管理器中,要把文件或文件夹图标设置成“大图标”方式显示,使用的菜单是____。
(2 分)A.“文件”菜单B.“编辑”菜单C.“查看”菜单D.“工具”菜单我的答案:C得分:2分4、在资源管理器中,选定多个非连续文件的操作为____。
(2 分)A.按住Shift键,单击每一个要选定的文件图标B.按住Ctrl键,单击每一个要选定的文件图标C.先选中第一个文件,按住Shift键,再单击最后一个要选定的文件图标D.先选中第一个文件,按住Ctrl键,再单击最后一个要选定的文件图标我的答案:D得分:0分5、在Word的编辑状态,执行编辑命令“粘贴”后____。
(2 分)A.将文档中被选择的内容复制到当前插入点处B.将文档中被选择的内容移到剪贴板C.将剪贴板中的内容移到当前插入点处D.将剪贴板中的内容复制到当前插入点处我的答案:D得分:2分6、资源管理器中的库是____。
(2 分)A.一个特殊的文件夹B.一个特殊的文件C.硬件的集合D.用户快速访问一组文件或文件夹的快捷路径我的答案:D得分:2分7、计算机病毒是____。
(2 分)A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障我的答案:A得分:2分8、关于Windows窗口的概念,以下叙述正确的是____。
(2 分)A.屏幕上只能出现一个窗口,这就是活动窗口B.屏幕上可以出现多个窗口,但只有一个是活动窗口C.屏幕上可以出现多个窗口,但不止一个活动窗口D.当屏幕上出现多个窗口时,就没有了活动窗口我的答案:D得分:0分9、在Windows中,打开一个窗口后,通常在其顶部是一个____。
网络安全试卷答案2018
网络安全试卷答案2018
以下是2018年网络安全试卷的答案:
1. 网络安全的定义是什么?
答:网络安全是指保护计算机网络中的数据和系统不受未经授权的访问、损坏、攻击或破坏的技术和措施。
2. 列举三种常见的网络安全威胁。
答:病毒、木马和网络钓鱼。
3. 什么是病毒?
答:病毒是一种能够自我复制并传播的恶意软件,会感染计算机系统并对其造成损害。
4. 如何防止计算机感染病毒?
答:安装可靠的杀毒软件、定期更新操作系统和软件补丁,不打开未知来源的电子邮件附件或下载未经验证的软件等。
5. 什么是木马?
答:木马是一种隐藏在合法程序背后的恶意软件,能够在用户不知情的情况下监控、控制或窃取计算机系统中的数据。
6. 如何防止计算机受到木马攻击?
答:不要下载未经验证的软件,定期扫描计算机以发现和清除潜在的木马程序,定期更改密码,注意识别可疑的电子邮件或链接等。
7. 什么是网络钓鱼?
答:网络钓鱼是一种通过伪装成合法实体,以获取用户的敏感信息(如密码、信用卡号等)的欺骗行为。
8. 如何防止成为网络钓鱼的受害者?
答:警惕不明身份的请求,不点击不明来源的链接或打开不明附件,自觉保护个人信息,定期更改密码,使用安全的互联网浏览器等。
9. 什么是DDoS攻击?
答:DDoS(分布式拒绝服务)攻击是指通过多个计算机系统协同攻击一个目标,以使目标系统无法响应合法用户的请求。
10. 如何防止DDoS攻击?
答:使用防火墙和入侵检测系统保护网络,设置合理的网络策略,及时更新系统和软件,使用IPS(入侵防范系统)等。
以上是2018年网络安全试卷的答案,希望对您有帮助。
2018安全考试题及答案
2018安全考试题及答案一、选择题1. 下列哪个不是信息安全管理中常用的三要素?A. 机密性B. 审计性C. 完整性D. 可用性答案:B. 审计性2. 防火墙是网络安全的重要组成部分,它主要用于什么?A. 保护服务器B. 保护网络端口C. 保护操作系统D. 保护用户数据答案:B. 保护网络端口3. 在密码学中,对称加密算法和非对称加密算法的区别在于什么?A. 对称算法速度更快B. 对称算法更安全C. 对称算法只有一个密钥D. 对称算法可以用于数字签名答案:C. 对称算法只有一个密钥二、简答题1. 请解释什么是社会工程学攻击并说明其危害性。
社会工程学攻击是指通过欺骗、逼迫、威胁等手段获取他人敏感信息的方式。
攻击者常常假装成为可信的身份,通过社交工具、电子邮件或电话等方式与受害人交流,并获得其个人信息、账户密码、银行卡信息等敏感数据。
这种攻击方式的危害性在于攻击者可以利用获得的敏感信息进行身份盗窃、诈骗或其他恶意行为,给个人和组织带来巨大损失。
2. 请列举至少三种保护个人隐私的措施。
(1)使用强密码:设置复杂且难以猜测的密码,定期更换密码,避免使用相同的密码。
(2)定期更新软件:保持操作系统、应用程序的最新版本,及时应用补丁程序,防止黑客利用已知漏洞进行攻击。
(3)谨慎对待陌生链接:避免点击来自不明来源或怀疑可疑的链接,以防陷入网络钓鱼或恶意软件的陷阱。
(4)加强网络安全意识:定期进行网络安全培训,提高对各种网络攻击手段的认识,增强警觉性。
三、案例分析某公司为了加强信息安全防护措施,决定对员工进行安全考试,以下是一道考题及其答案:考题:下列哪个属于多因素身份验证的因素?A. 手机验证码B. 用户名和密码C. 生物特征识别D. 定期更换密码答案:C. 生物特征识别解析:多因素身份验证是指通过多个不同的因素来验证用户身份,以提高安全性。
其中,生物特征识别作为一种因素,可以通过扫描指纹、人脸识别、虹膜扫描等手段来识别用户的身份,增加身份验证的准确性和安全性。
计算机安全考试题及答案
计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。
A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。
计算机安全练习题(含答案)
计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。
A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。
A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。
A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。
A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。
A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。
A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。
A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。
A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。
计算机网络安全(本科)3
1. 属于主动攻击的有 (A) 中间人作业提交 3(B) 缓冲区溢出(C) 拒绝服务(D) 网络窃听[参考答案:BC] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分2. 下面哪种攻击属于被动攻击 (A) 网络窃听(B) 拒绝服务(C) 缓冲区溢出(D) 端口扫描[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分3. 现代密码算法的安全性主要是保证( )的安全性 (A) 加密算法(B) 用户(C) 解密算法(D) 密钥[参考答案:D] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分4. 关于 HIDS 说法错误的是 (A) 可纯软件实现(B) 适用于被加密和交换的环境(C) 平台无关(D) 针对单台主机[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分5. 关于拒绝服务攻击描述正确的是 (A) 属于对密码系统的破坏(B) 属于被动攻击 (C) 被攻击计算机无法正常工作(D) 获取端口列表[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分6. 在网络中, ( )是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和件, 目的是保护网络不被可疑人侵扰(A) 入侵检测(B) RSA(C) 防火墙(D) DNS[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分7. 关于异常检测原理,描述正确的是 (A) 属于防火墙技术(B) 属于密码技术(C) 采用规则匹配(D) 检测用户活动的偏离[参考答案:D] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分8. ( )防火墙实现应用层数据的过滤 (A) 网络地址转换(B) 应用代理(C) 包过滤(D) 硬件[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分9. 关于 RSA 算法说法正确的是 (A) 用于完整性验证(B) 属于对称加密体制(C) 属于流密码(D) 可用于密钥交换[参考答案:D] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分10. 用某种方法伪装消息以隐藏它的内容的过程称为 (A) 加密(B) 认证(C) 数字签名(D) 解密[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分11. 对散列函数的描述中,错误的是 (A) 抗第二原像性(B) 抗原像性(C) 双向性(D) 抗碰撞性[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分12. 网络安全的可用性是指 (A) 对信息加密(B) 合法用户正常使用(C) 身份认证(D) 保护信息不被破坏[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分13. ( )是在密钥的控制之下,将定长的明文块转换成等长密文的技术 (A) 流密码(B) 置换密码(C) 分组密码(D) 代换密码[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分14. 对数字签名的认证是采用( )进行解密 (A) 流密码(B) 公钥 (C) 私钥(D) 会话密钥[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分15. ( )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则 (A) 防火墙规则(B) 管理制度(C) 入侵检测规则(D) 安全策略[参考答案:D] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分16. 黑客攻击的一般过程中,第三阶段为 (A) 端口扫描(B) 寻找漏洞和攻击(C) 收集目标计算机的信息(D) 清除入侵痕迹 [参考答案:D] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分17. 关于代理服务器说法正确的有 (A) 协议无关(B) 建立内外两条连接(C) 工作在应用层(D) 不具安全性[参考答案:BC] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分18. 电子商务的要素包括 (A) 信息(B) 电子数据交换(C) 商品(D) 电子资金转账[参考答案:ABD] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 53 分19. 密钥管理过程中,错误的做法是(A) 密钥长度应该足够长。
计算机安全测试题含答案
计算机安全测试题含答案所有85道单选题1、为了预防计算机病毒,对于外来磁盘应采取______。
[单选题] *A:禁止使用B:先查毒,后使用(正确答案)C:使用后,就杀毒D:随便使用2、下列操作中,不能完全清除文件型计算机病毒的是______。
[单选题] *A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名(正确答案)C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除3、在进行病毒清除时,不应当______。
[单选题] *A:先备份重要数据B:先断开网络C:及时更新杀毒软件D:重命名染毒的文件(正确答案)4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
[单选题] * A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性(正确答案)C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性5、计算机病毒不具有______。
[单选题] *A:传播性B:易读性(正确答案)C:破坏性D:寄生性6、下列关于防火墙的说法,不正确的是______。
[单选题] *A:防止外界计算机攻击侵害的技术B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备(正确答案)D:属于计算机安全的一项技术7、下列不属于网络安全的技术是________。
[单选题] *A:防火墙B:加密狗(正确答案)C:认证D:防病毒8、为了防御网络监听,最常用的方法是______。
[单选题] *A:采用专人传送B:信息加密(正确答案)C:无线网D:使用专线传输9、用某种方法把伪装消息还原成原有的内容的过程称为______。
[单选题] * A:消息B:密文C:解密(正确答案)D:加密10、访问控制根据实现技术不同,可分为三种,它不包括________。
[单选题] * A:基于角色的访问控制B:自由访问控制(正确答案)C:自主访问控制D:强制访问控制11、以下不属于网络行为规范的是________。
计算机安全试题及答案
计算机安全试题及答案一、计算机安全1. 计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。
A. 内存B. 外存C. 传输介质D. 网络答案:B2. 下面关于计算机病毒说法正确的是_____。
A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件答案:A3. 下面关于计算机病毒说法正确的是_____。
A. 是生产计算机硬件时不注意产生的B. 是人为制造的C. 必须清除,计算机才能使用D. 是人们无意中制造的答案:B4. 计算机病毒按寄生方式主要分为三种,其中不包括_____。
A. 系统引导型病毒B. 文件型病毒C. 混合型病毒D. 外壳型病毒答案:D5. 下面关于防火墙说法正确的是_____。
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成B. 防火墙的功能是防止把网外未经授权的信息发送到内网C. 任何防火墙都能准确地检测出攻击来自哪一台计算机D. 防火墙的主要支撑技术是加密技术答案:A6. 下面关于系统还原说法正确的是_____。
A. 系统还原等价于重新安装系统B. 系统还原后可以清除计算机中的病毒C. 还原点可以由系统自动生成也可以自行设置D. 系统还原后,硬盘上的信息都会自动丢失答案:C7. 下面关于系统更新说法正确的是_____。
A. 系统需要更新是因为操作系统存在着漏洞B. 系统更新后。
可以不再受病毒的攻击C. 系统更新只能从微软网站下载补丁包D. 所有的更新应及时下载安装,否则系统会立即崩溃答案:A8. 下面不属于访问控制策略的是_____。
A. 加口令B. 设置访问权限C. 加密D. 角色认证答案:C9. 下面关于计算机病毒说法正确的是_____。
A. 计算机病毒不能破坏硬件系统B. 计算机防病毒软件可以查出和清除所有病毒C. 计算机病毒的传播是有条件的D. 计算机病毒只感染.exe或.com文件答案:C10. 信息安全需求不包括_____。
2018年网络安全答案
2018 年网络安全答案1.网络日志的种类较多,留存期限不少于()。
(3.0 分)A.一个月B.三个月C.六个月D.一年我的答案: C 答对2.《网络安全法》立法的首要目的是()。
(3.0分)A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展我的答案: A 答对3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
(3.0 分)A.Ping of deathNDC.UDP FloodD.Teardrop我的答案: B 答对4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
(3.0 分)A.数据分类B.数据备份C.数据加密D.网络日志我的答案: B 答对5.在泽莱尼的著作中,与人工智能 1.0 相对应的是()。
(3.0 分)A.数字B.数据C.知识D.才智我的答案: C 答对6.安全信息系统中最重要的安全隐患是()。
(3.0 分)A.配置审查B.临时账户管理C.数据安全迁移D.程序恢复我的答案: A 答对7. “导出安全需求”是安全信息系统购买流程中()的具体内容。
(3.0 分)A.需求分析B.市场招标C.评标D.系统实施我的答案: A 答对8.下列说法中,不符合《网络安全法》立法过程特点的是()。
(3.0 分)A.全国人大常委会主导B.各部门支持协作C.闭门造车D.社会各方面共同参与我的答案: C 答对9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(3.0 分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案: D 答对10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
2018安全试题及答案6
2018安全试题及答案6一、选择题1.以下选项中,不属于密码学基本概念的是:A. 对称加密算法B. 非对称加密算法C. 摘要算法D. 数据库算法正确答案:D2.以下哪个不是常用的网络攻击方式?A. 电子邮件欺骗B. 信息泄露C. XSS攻击D. 密码反转正确答案:D3.以下哪种身份验证机制属于双因素认证?A. 用户名和密码B. 指纹和面部识别C. 一次性密码和手机验证码D. 身份证认证正确答案:C4.以下属于常见的网络安全威胁的是:A. 病毒B. 拒绝服务攻击C. 数据库故障D. 电力故障正确答案:A、B二、问答题1.请简要描述HTTPS的工作原理及其对于数据安全的保障。
HTTPS是基于HTTP协议的安全版本,它通过在传输层(Transport Layer)加密数据来保护通信的安全性。
其工作原理如下:- 客户端向服务器发起HTTPS请求,并请求建立安全连接。
- 服务器返回数字证书给客户端,数字证书由权威机构签发。
- 客户端验证证书的合法性,确认服务器的身份。
- 客户端生成随机密钥,使用服务器的公钥对密钥进行加密,并发送给服务器。
- 服务器使用自己的私钥解密得到密钥。
- 客户端和服务器使用这个密钥进行对称加密通信,确保数据传输的安全性。
HTTPS通过加密数据传输,避免了中间人攻击和数据窃听,保护了用户的隐私和数据安全。
2.简要介绍一种常见的防火墙类型及其工作原理。
一种常见的防火墙类型是网络层防火墙。
它基于网络层(Network Layer)对网络数据包进行过滤和控制,实现对网络连接的监控和保护。
其工作原理如下:- 防火墙位于网络边界,拦截所有进出网络的数据包。
- 防火墙根据预先设定的安全策略,对数据包进行过滤和控制。
- 对于符合安全策略的数据包,防火墙会允许其通过,并转发到目标主机或网络。
- 对于不符合安全策略的数据包,防火墙会阻止其通过,并做出相应的处理(如记录日志、发送警报等)。
网络层防火墙通过限制网络连接和数据包的流动,对网络进行访问控制和流量管理,提高了网络的安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018计算机安全答案
计算机安全技术网上考查课作业题
一、单项选择题(每题2分,总分40分)
1. 数据完整性指的是()
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中心的公钥
3. 在建立堡垒主机时()
A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给与尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机
4.Kerberos协议是用来作为:()
A. 传送数据的方法
B. 加密数据的方法
C. 身份鉴别的方法
D. 访问控制的方法
5.防止用户被冒名所欺骗的方法是:()
A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
B.允许源地址包含外部网络地址的数据包通过该路由器进入
C.允许目的地址包含内部网络地址的数据包通过该路由器发出
D.允许源地址和目的地址都包含内部网络地址的数据包通过该路由器
18.可以被数据完整性机制防止的攻击方式是()。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
19.向有限存储空间输入超长字符串的攻击手段是()。
A.缓冲区溢出
B. 网络监听
C. 端口扫描
D. IP欺骗
20.恺撒密码的加密方法可以表示如下函数(),其中a是明文字母,n是字符集字母个数,k是密钥。
A. F(a)=(k+n) mod a
B. F(a)=(a+k) mod n
C. F(a)=(a+n) mod k
D.
F(k)=n mod(k+a)
1、C
2、B
3、A
4、C
5、A
6、B
7、C
8、C
9、C 10、D
11、A 12、D.13、B 14、D 15、D 16、A 17、D 18、D 19、A 20、B
二、填空题(每空1分,共10分):
1、异常入侵检测和误用入侵检测
2、混杂模式
3、响应减慢甚至瘫痪
4、13和17
5、使用密钥
6、AH
7、表现机制
8、被动性
三、简答题(每题10分,共30分):
1.什么是容错?容错技术主要包括哪些?
容错FT(Fault Tolerant)技术一般利用冗余硬件交叉检测操作结果。
随着处理器速度的加快和价格的下跌而越来越多地转移到软件中。
未来容错技术将完全在软件环境下完成,那时它和高可用性技术之间的差别也就随之消失了。
局域网的核心设备是服务器。
用户不断从文件服务器中大量存取数据,文件服务器集中管理系统共享资源。
但是如果文件服务器或文件服务器的硬盘出现故障,数据就会丢失,所以,我们在这里讲解的容错技术是针对服务器、服务器硬盘和供电系统的。
2.安全的Hash函数一般满足哪些要求?
Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。
这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值.也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系了解了hash基本定义,就不能不提到一些著名的hash算法,MD5和SHA1可以说是目前应用最广泛的Hash算法,而它们都是以MD4为基础设计的。
那么他们都是什么意思呢?这里简单说一下:1)MD4MD4(RFC1320)是MIT的RonaldL.Rivest在1990年设计的,MD是MessageDigest的缩写。
它适用在32位字长的处理器上用高速软件实现--它是基于32位操作数的位操作来实现的。
2)MD5MD5(RFC1321)是Rivest于1991年对MD4的改进版本。
它对输入仍以512位分组,其输出是4个32位字的级联,与MD4相同。
MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好3)SHA1及其他SHA1是由NISTNSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。
SHA-1设计时基于和MD4相同原理,并且模仿了该算法。
3.堡垒主机的构建原则是什么?
堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。
堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。
一个堡垒主机使用两块网卡,每个网卡连接不同的网络。
一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。
堡垒主机经常配置网关服务。
网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然。
四、计算题(共10分)
1.创建关键词为“telegram”的Playfair加密法,并用它来加密以下文字:
next time, jay, try something different
1、首先生成加密矩阵
1 TELGR
2AMBCD
3FHIKN
4OPQSU
5VWXYZ
2.将明文两两分组
NEXTTIMEIAYTRYSOMETHINGDIFFERENT
3.加密,结果如下HRVLLFHMFBVGGZUPHMEFKFRCKHHTTLFR
五、论述题(共10分)
1.Windows操作系统的安全配置方案?
一、物理安全。
服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。
二、停止Guest帐号。
在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。
三、限制用户数量。
去掉所有的测试帐户、共享帐号和普通部门帐号,等等。
用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。
四、不用管理员帐号。
管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。
五、管理员帐号改名。
攻击者可以一再尝试猜测默认管理员帐户的密码。
把管理员帐户改名可以有效防止这一点。
六、陷阱帐号。
在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。
七、更改文件共享的默认权限。
将共享文件的权限从“Everyon"更改为"授权用户”,”Everyone"意味着任何有权进入网络的用户都能够访问这些共享文件。
八、安全密码。
定义是:安全期内无法破解出来的密码就是安全密码。
九、屏幕保护/屏幕锁定密码。
在管理员离开时,自动加载。
十、使用NTFS分区。
比起FAT文件系统,NTFS文件系统可以提供权限设置、加密等更多的安全功能。
十一、防病毒软件。
一定要注意经常升级病毒库!
十二、备份盘的安全。
一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。
备份完资料后,把备份盘放在安全的地方。
不能把备份放置在当前服务器上。