当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:( )。
A.访问控制列表
B.系统服务配置情况
C.审计记录
D.用户账户和权限的设置
A.访问控制列表
B.系统服务配置情况
C.审计记录
D.用户账户和权限的设置
在网络安全中,“拒绝服务攻击”是指()。
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service 的病毒传播技术
C.拒绝来自一个服务器所发送回应请求的指令的漏洞
D.入侵控制一个服务器后远程关机的破坏技术
A.对个人知识产权的威胁
B.侵犯、破坏个人计算机系统中的信息
C.通过互联网对个人财产权进行侵犯
D.通过网络攻击手段破坏个人E-mail
E.个人被国外特工要求索取国家涉密信息
A.作者通过权威来支持其结论。
B.在攻击其弱点时,作者扭曲了一个相反的观点。
C.作者通过一个不具备足够代表性的例子总结出不足以建立的结论。
D.作者对相同的词语用了两种不同的意思。
A.可用性B.性能C.易用性D.可修改性 A.抽象接口B.信息隐藏C.主动冗余D.记录/回放 A.可测试性B.易用性C.互操作性D.性能 A.资源调度B.操作串行化C.心跳D.内置监控器 A.可用性B.安全性C.可测试性D.可修改性 A.内置监控器B.追踪审计C.记录/回放D.维护现有接口
A.物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭
B.网络层面的安全风险包括系统弱点被暴露而招致攻击
C.主机层面的安全风险包括计算机病毒的侵害
D.应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。
试题三 论大规模分布式系统缓存设计策略
大规模分布式系统通常需要利用缓存技术减轻服务器负载、降低网络拥塞、增强系统可扩展性。缓存技术的基本思想是将客户最近经常访问的内容在缓存服务器中存放一个副本,当该内容下次被访问时,不必建立新的数据请求,而是直接由缓存提供。良好的缓存设计,是一个大规模分布式系统能够正常、高效运行的必要前提。在进行大规模分布式系统开发时,必须从一开始就针对应用需求和场景对系统的缓存机制进行全面考虑,设计一个可伸缩的系统缓存架构。
请围绕“大规模分布式系统缓存设计策略”论题,依次从以下三个方面进行论述。
1. 概要叙述你参与实施的大规模分布式系统开发项目以及你所担任的主要工作。
2. 从不同的用途和应用场景考虑,请详细阐述至少两种常见的缓存工作模式,并说明每种工作模式的适应场景。
3. 阐述你在设计大规模分布式系统的缓存机制时遇到了哪些问题,如何解决。
(13)
A.回收站
B.剪贴板
C.USB盘
D.C:\Documents\
(14)
A.详细信息
B.图标
C.缩略图
D.平铺
A.低频、或低压解列装置
B.联切负荷装置
C.稳定切机装置
D.振荡解列装置
请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。
【说明】
“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128
个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的 445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。
为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图