您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 理论文章 > ITE第十章考试答案
使用某台Windows7计算机的所有用户都能够安装未经授权的软件。除了对用户进行正确的安全行为培训外,还应该执行哪项操作来解决此问题?在计算机上启用UAC。将用户文件权限更改为只读。将用户文件夹权限设置为拒绝。禁用用户的帐户。某无线路由器上配置了端口触发。已将端口25定义为触发端口,端口113定义为开放端口。这对网络流量有什么影响?由端口25传入内部网络的所有流量也允许使用端口113。由端口25发送出去的所有流量将打开端口113,从而让入站流量通过端口113进入内部网络。任何使用端口25传出内部网络的流量也允许通过端口113发送出去。任何传入端口25的流量都允许使用传出端口113。用户反映,计算机的Web浏览器即使重置默认页也不能显示正确的主页。此问题的可能原因是什么?计算机感染了间谍软件。计算机上禁用了UAC。文件夹权限从拒绝更改成了允许。病毒损坏了系统磁盘的启动扇区。哪项物理安全技术可以保存用户身份验证信息(包括软件许可证保护),提供加密,以及提供对应于主机系统的硬件和软件身份验证?受信任的平台模块(TPM)凭钥匙卡出入生物识别身份验证双重安全蠕虫具有下列哪两项特征?(选择两项。)当软件在计算机上运行时执行隐藏在潜伏状态下,等待攻击者的需要在用户无任何干预或不知情的情况下传播到新的计算机自我复制通过附加在软件代码上而感染计算机哪种类型的安全威胁使用的电子邮件看起来是来自合法的发件人,并且要求电子邮件收件人访问某个网站并输入机密信息?隐蔽式病毒网络钓鱼蠕虫广告软件DoS攻击的主要目标是什么?获得服务器地址簿中的所有地址阻止目标服务器处理其它请求扫描目标服务器上的数据方便访问外部网络下列哪项措施可以帮助技术人员确定拒绝服务攻击是否由主机上的恶意软件引起?将主机与网络断开。在主机上安装流氓杀毒软件。禁用主机上的ActiveX和Silverlight。以其他用户身份登录主机。什么方法可以最有效地保护无线流量安全?WEPSSID隐藏无线MAC过滤WPA2用户接到一个电话,对方声称自己是IT服务代表,然后要求用户确认用户名和口令供审计之用。这个电话代表了哪一种安全威胁?垃圾邮件社会工程匿名键盘记录DDoS您需要处置一块包含机密财务信息的2.5TB硬盘驱动器。建议采取什么步骤来完成这项工作?在硬盘上钻孔。将硬盘浸入碳酸氢钠稀溶液中。用锤子用砸碎盘片。使用数据擦除。计算机技术人员在哪种情况下会在WindowsXP计算机的命令提示符下使用fixmbr命令来解决安全问题?当病毒损坏了系统磁盘的启动扇区时当未经授权的用户更改了CMOS设置并且必须重置CMOS密码时当病毒损坏了系统磁盘的主启动记录时当组用户成员的文件夹权限错误时技术人员正在排除计算机安全问题。由于用户使用的密码安全性较弱,导致计算机受到攻击者入侵。技术人员应该采取哪项措施作为防止今后发生此类攻击的预防措施?检查计算机是否应用了最新的操作系统修补程序和更新。确认所有办公室的物理安全性。确保安全策略得到执行。使用防护软件扫描计算机。组织在制定安全策略时应该提出哪三个问题?(选择三项。)组织资源面临的潜在威胁有哪些?应该如何完成未来的扩展?遇到安全入侵事件时应采取什么措施?哪些资产需要保护?资产何时需要保护?需要的保险责任范围是什么?恶意软件检测程序在运行扫描时查找的是什么?计算机上的软件编程代码中的模式镜像站点用于阻止新发现的病毒或蠕虫成功攻击的修补程序服务包企业可以采取哪两项典型的物理安全防范措施来保护其计算机和系统?(选择两项。)确保所有操作系统和防病毒软件都是最新的。用硬件防火墙取代所有软件防火墙。执行每日数据备份。实施生物识别身份验证。禁用操作系统中的自动运行功能。如果网络技术人员将公司防火墙配置为包过滤器,则网络流量中的哪两项特性会受到监控?(选择两项。)端口数据包速度协议物理地址数据包大小使用可移动闪存驱动器的员工的电脑被发现感染了病毒和其它恶意软件。下列哪两项措施可以帮助预防今后出现此问题?(选择两项。)将病毒防护软件设置为在访问可移动介质上的数据时扫描可移动介质。修复、删除或隔离受到感染的文件。禁用操作系统中的自动运行功能。在CMOS设置中启用TPM。配置Windows防火墙,以阻止病毒使用的端口。下列哪两项安全防范措施可以帮助工作场所防范社会工程攻击?(选择两项。)执行每日数据备份所有来访者进入工作场所都需要登记并有人陪同确保每次使用门禁卡时只允许一名用户当场出入确保所有操作系统和防病毒软件为最新状态对服务器上存储的所有敏感数据进行加密以下哪两项用于非对称加密?(选择两项。)令牌DES密钥公钥私钥TPM下列哪个问题属于技术人员在排除安全问题时可能问到的开放式问题?是否打开过可疑电子邮件的任何附件?您的安全软件是最新的吗?你们遇到了什么症状?最近是否对计算机进行过病毒扫描?病毒的编程代码模式被称为什么?灰色软件病毒定义表镜像签名
本文标题:ITE第十章考试答案
链接地址:https://www.777doc.com/doc-2879910 .html