首页 > 计算机等级考试
题目内容 (请给出正确答案)
[单选题]

当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:( )。

A.访问控制列表

B.系统服务配置情况

C.审计记录

D.用户账户和权限的设置

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置…”相关的问题
第1题
在网络安全中,“拒绝服务攻击”是指()。A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽

在网络安全中,“拒绝服务攻击”是指()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B.全称是Distributed Denial Of Service 的病毒传播技术

C.拒绝来自一个服务器所发送回应请求的指令的漏洞

D.入侵控制一个服务器后远程关机的破坏技术

点击查看答案
第2题
当发现信息系统被攻击时,以下哪一项是首先应该做的?()

A.切断所有可能导致入侵的通信线路

B.采取措施遏制攻击行为

C.判断哪些系统和数据遭到了破坏

D.与有关部门联系

点击查看答案
第3题
以下内容没有表现个人威胁的是()

A.对个人知识产权的威胁

B.侵犯、破坏个人计算机系统中的信息

C.通过互联网对个人财产权进行侵犯

D.通过网络攻击手段破坏个人E-mail

E.个人被国外特工要求索取国家涉密信息

点击查看答案
第4题
私人拥有那些传统上被认为是政府职责的服务将能显著地改善那些服务。19世纪美国公路收费系统证明了这一原则的正确:该系统以前由政府控制,当私人组织接管以后变得更加完善。下列哪一项描述了作者推理的一个明显缺陷?()

A.作者通过权威来支持其结论。

B.在攻击其弱点时,作者扭曲了一个相反的观点。

C.作者通过一个不具备足够代表性的例子总结出不足以建立的结论。

D.作者对相同的词语用了两种不同的意思。

点击查看答案
第5题
某公司欲开发一个智能机器人系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中&l
dquo;机器人系统主电源断电后,能够在10秒内自动启动备用电源并进行切换,恢复正常运行”主要与()质量属性相关,通常可采用()架构策略实现该属性;“机器人在正常运动过程中如果发现前方2米内有人或者障碍物,应在1秒内停止并在2秒内选择一条新的运行路径”主要与()质量属性相关,通常可采用()架构策略实现该属性;“对机器人的远程控制命令应该进行加密,从而能够抵挡恶意的入侵破坏行为,并对攻击进行报警和记录”主要与()质量属性相关,通常可采用()架构策略实现该属性。

A.可用性B.性能C.易用性D.可修改性 A.抽象接口B.信息隐藏C.主动冗余D.记录/回放 A.可测试性B.易用性C.互操作性D.性能 A.资源调度B.操作串行化C.心跳D.内置监控器 A.可用性B.安全性C.可测试性D.可修改性 A.内置监控器B.追踪审计C.记录/回放D.维护现有接口

点击查看答案
第6题
关于安全风险,下列说法不正确的是()。

A.物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭

B.网络层面的安全风险包括系统弱点被暴露而招致攻击

C.主机层面的安全风险包括计算机病毒的侵害

D.应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。

点击查看答案
第7题
试题三 论大规模分布式系统缓存设计策略 大规模分布式系统通常需要利用缓存技术减轻服务器负载、

试题三 论大规模分布式系统缓存设计策略

大规模分布式系统通常需要利用缓存技术减轻服务器负载、降低网络拥塞、增强系统可扩展性。缓存技术的基本思想是将客户最近经常访问的内容在缓存服务器中存放一个副本,当该内容下次被访问时,不必建立新的数据请求,而是直接由缓存提供。良好的缓存设计,是一个大规模分布式系统能够正常、高效运行的必要前提。在进行大规模分布式系统开发时,必须从一开始就针对应用需求和场景对系统的缓存机制进行全面考虑,设计一个可伸缩的系统缓存架构。

请围绕“大规模分布式系统缓存设计策略”论题,依次从以下三个方面进行论述。

1. 概要叙述你参与实施的大规模分布式系统开发项目以及你所担任的主要工作。

2. 从不同的用途和应用场景考虑,请详细阐述至少两种常见的缓存工作模式,并说明每种工作模式的适应场景。

3. 阐述你在设计大规模分布式系统的缓存机制时遇到了哪些问题,如何解决。

点击查看答案
第8题
●在Windows系统中,当用户选择C:\Documents\目录中的一个文件图标,并执行“剪”命令后,被“剪切”的文
件放在(13)中;若用户要浏览“图片收藏”文件夹中存放的图像文件的大致内容,则可选择“查看”菜单栏中的(14)。

(13)

A.回收站

B.剪贴板

C.USB盘

D.C:\Documents\

(14)

A.详细信息

B.图标

C.缩略图

D.平铺

点击查看答案
第9题
当电力系统受到较大干扰而发生非同步振荡时,为防止整个系统的稳定被破坏,经过一段时间或超过规定的振荡周期数后,在预定地点将系统进行解列,该执行振荡解列的自动装置称为().

A.低频、或低压解列装置

B.联切负荷装置

C.稳定切机装置

D.振荡解列装置

点击查看答案
第10题
请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。【说明】 “震荡波”病毒对网络中

请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。

【说明】

“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128

个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的 445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。

为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?

点击查看答案
第11题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改