Ⅰ WORD文件和“~$123.doc”文件
临时文件的定义
临时文件是为暂时存储信息而创建的文件,这样可以释放内存以用于其他目的,或者在程序执行某些功能时充当安全网络以防止数据丢失。例如,Word 自动确定其需要创建临时文件的位置和时间。临时文件仅在当前 Word 会话中存在。当 Word 以正常方式关闭时,将首先关闭所有临时文件,然后删除这些文件。
Word 为什么创建临时文件?
速度:
如果没有足够的可用内存来保存文档及其所有编辑,并且在某些其他应用程序运行的同时仍在快速执行一些操作(例如,排序、拖动、滚动等),则 Word 会将未被使用的部分代码或未被编辑的部分文档从内存移到磁盘中。将临时文件移到磁盘的这种做法可释放更多的内存,以便用于文本操作或存储目前正在被编辑的文档部分。
数据完整性:
Word 将临时文件用作“安全网络”,以防止其文件保存方案中出现系统错误。通过首先保存到临时文件,然后使用适当的名称重命名此文件,Word 可确保原始文件的数据完整性,以预防写入文件时发生的问题(例如,电源故障或网络连接中断)。
临时文件的类型
基于 MS-DOS 的文件:
这些文件是标准的 MS-DOS 文件。
基于文档文件的文件:
此文件与传统的 MS-DOS 文件的区别是:多个程序可以在原始所有者不知情的情况下读取和写入这些文件。此外,文档文件具有允许 Word 在文件中创建文件和目录的固有属性。启动时,Word 创建一个名为 ~wrfxxxx.tmp 的临时(直接)文档文件。由于此文件的原始大小为 1,536 字节,因此可以确定它是文档文件。此临时文档文件用于存储属于未命名文档的所有 OLE 对象、撤消、剪贴板以及本机格式而非文档格式(例如,.txt、.rtf 和 Word 2.0 文档)的文档。Word 可以使用两种不同的模式打开文档文件:事务和直接。这两种模式将在下文讨论。
事务文档文件:
事务文件允许 Word 打开和写入文件,并且可让其他程序(例如,Microsoft Excel)写入此文件,但仍保留将文件还原为 Word 首次打开时的状态的权利。
为做到这一点,该文档文件为打开文件后对该文件所作的全部更改创建幻影映像(通常为 ~dftxxxx.tmp);如果 Word 保存所有的更改,~dftxxxx.tmp 的内容将与原始文件合并,然后保存此文件的完整版本。相反,如果 Word 放弃所有更改,则会删除 ~dftxxxx.tmp,且原始文件不会更改。Word 使用事务文件打开所有的 Word 本机文件,这些文件在 Temp 目录中创建幻影映像。当启动 Word 时,Normal.dot 通常以事务模式打开,并为其创建名为 dftxxxx.tmp 的幻影文件,例如,在进行保存时,FastSave 将合并这两个文件。
直接:
在打开临时文档文件以及在执行“另存为”或“完全保存”(非快速保存)时,Word 使用直接存储。此类文件消耗内存较少(如果有),并且在创建或打开此类文件时也不会创建幻影映像。
Word 创建的特定文件
下表列出了 Word 创建的一些特定临时文件。启动 Word 时通常创建的文件 文件名
---------------------------------------------------------------------
基于 MS-DOS 的文件(保留 4 个文件句柄) 0 字节 ~wrf0000.tmp
基于 MS-DOS 的暂存文件 0 字节 ~mfxxxx.tmp
复合文件 — 事务 0 字节 ~dftxxxx.tmp
复合文件 — 直接 1536 字节 ~wrf0001.tmp
(未命名的非 Word/OLE 文件)
Word 恢复文件 文件名
---------------------------------------------------------------------
用于自动恢复的临时文件 ~wraxxxx.tmp
自动恢复 <docname>.asd 的自动恢复保存
其他 Word 临时文件 文件名
---------------------------------------------------------------------
另一文档的副本 ~wrcxxxx.tmp
Word 文档 ~wrdxxxx.tmp
临时文档文件 ~wrfxxxx.tmp
字典 ~wrixxxx.tmp
剪贴板 ~wrlxxxx.tmp
宏 ~wrmxxxx.tmp
Word OLE 文档 ~wroxxxx.tmp
暂存文件 ~wrsxxxx.tmp
转换的(外部)文档 ~wrvxxxx.tmp
用于保存已编辑文件的方案的简单说明
创建临时文件 创建 ~wrdxxxx.tmp
写入临时文件 将示例数据保存到 ~wrdxxxx.tmp
删除原始文件 删除 EXAMPLE.DOC
将临时文件移动到目标名称 将 ~wrdxxxx.tmp 移动到 Example.doc
通过将此临时文件放在与保存的文件相同的目录中,Word 的运行速度将明显加快。如果 Word 将此临时文件放在其他位置,则必须使用 MS-DOS 的 COPY 命令,将临时文件从其他目录移动到保存的位置。通过将临时文件保留在与保存的文档文件相同的目录中,Word 可以使用 MS-DOS 的 MOVE 命令快速地将临时文件指定为保存的文档。
Word 创建临时文件的时间和位置
Word 创建临时文件的位置是硬编码信息,无法进行编辑。通常,Word 为以下类型的数据创建临时文件。
嵌入式 Word 对象(Temp 目录):
当 Word 充当 OLE 服务器程序时,嵌入式 Word 对象将被存储为 Temp 目录中的临时文件。
OLE 2.0 需要额外的驱动器存储。当启动 OLE 程序时,Word 需要向服务器提供数据的副本。通常情况下,在程序的单个会话中过多地使用 OLE 2.0 会在硬盘驱动器上集聚大量的临时存储。
暂存文件(Temp 目录):
当 Word 耗尽内部的随机存取内存 (RAM) 时,它总是会在 Temp 目录中创建单个临时的暂存文件以保存信息。此暂存文件包含从 Word 内部文件缓存交换的信息,该缓存是从全局系统内存中分配的。暂存文件的大小从 64 KB 到 3.5 MB 不等。
在 Word 中,默认缓存的大小为 64 KB。
有关在 Word 中增加缓存大小的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
212242 (http://support.microsoft.com/kb/212242/) 注册表中存储设置的位置
录制的宏(Temp 目录):
当录制宏时,Word 将在 Windows 的 Temp 目录中创建一个临时文件。
转换的文件(Temp 目录):
Word 附带的字处理器转换器将创建 RTF 格式的临时文件,Word 使用这些文件访问特定的转换器。
锁定的文件(Temp 目录):
当打开锁定的文件时(由于此文件已在另一个 Word 窗口中打开,或者网络上的另一用户已经打开此文件),您可以使用此文件的副本。Word 将此副本放在 Windows 的 Temp 目录中。同样地,如果附加到文档的模板被锁定,Word 将自动在 Temp 目录中生成此模板的副本。锁定文件的副本不会自动更新原始所有者的文件。
保存的文件(与保存的文件目录相同):
当单击文件菜单上的保存时,会出现以下情形: 1. Word 使用此文档的已编辑版本创建一个新的临时文件。
2. Word 创建此临时文件后,将删除此文档的以前版本。
3. Word 将此临时文件重命名为与此文档以前版本相同的名称。
在文件之间粘贴的文本(与源文件的目录相同):
当 Word 在文档之间进行复制和粘贴时,它可能会在与源文件相同的目录中创建一个临时文件,特别是在源文件已保存或关闭的情况下。临时文件提供保存文件之前由剪贴板引用的信息。Word 通过将文件的旧副本重命名为临时文件名称来创建此临时文件。
所有者文件(与源文件的目录相同):
当打开以前保存的文件进行编辑、打印或预览时,Word 创建文件扩展名为 .doc 的临时文件,其开头为波形符“~”,后面是美元符号“$”,然后是原始文件名的其余部分。此临时文件保存打开文件的人的登录名,并称为“所有者文件”。
当尝试打开网络上可用且已由他人打开的文件时,此文件提供以下 <user name> 错误信息:
This file is already opened by <user name>.Would you like to make a of this file for your use?
如果所有者文件损坏或丢失,错误信息将更改为:
This file is already opened by another user.Would you like to make a of this file for your use?
注意:当原始文件从内存中关闭时,Word 将自动删除此临时文件。
自动保存:
Word 自动恢复保存目录:
在 Word 执行自动保存时创建的临时文件存储在 Temp 文件夹中,如果不存在有效的 Temp 文件夹;则 Word 将此临时文件保存在与保存文档相同的文件夹中。
关闭文件时临时文件的位置
在关闭文件后,Word 有时可能必须保持与此文件的链接。文本已从文件复制到剪贴板时,就会发生此情况。关闭文件时,Word 会尝试以下操作: • 如果复制到剪贴板的选定部分不包含多个部分或图片,或者选定部分不大,Word 会将文档的片段复制到暂存文件。
• 如果复制的选定部分包括图片或多个部分,或者文件在软盘上,Word 会将整个文件复制到 Temp 目录,并将指针移动到该目录中。
Ⅱ 我家 无线网络打不开,要输入什么安全密shi,什么word后面8位数,求高手联系我,帮个忙,我球球9 482 83 083
这个是要求你输入路由器背面的那个8位数的PIN号码:
你去拿你的无线路由器,翻看背面就可看到。
Ⅲ 跪求网络安全的word文档,越详细越好……请发送到[email protected] 谢谢
自己去网络吧。手头上没有网络安全的。应该能搜得到的。
Ⅳ 在网页里打开word文档时提示“window 安全”
看上面的英文提示,应该是你打开文档时需要连接到某个网站,我记得我在FTP上直接双击打开2003的EXCEL文档时也是老是提示要输入用户名和密码,取消就可以了。应该是2007的网络安全功能,没办法取消的吧?
Ⅳ 中国梦下的网络安全word文档 doc
把word文档的DOC格式转换成电子书的TXT格式的方法: 1、单位窗口左上角的office按钮,在弹出的下拉选项中选择另存为命令; 2、弹出另存为对话框,在保存类型处选择纯文本(*.txt)即可,如图所示。
Ⅵ 怎样才能在带网络连接的安全模式中使用word文档啊
我没试过哦,不过可以试着用文本方式打开嘛。
Ⅶ 求一份网站安全解决方案 word文档
给你些关于一些网站被黑被攻击的解决办法和网站安全的建议!
建站一段时间后总能听得到什么什么网站被挂马,什么网站被挂黑链。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
有条件建议找专业做网站安全的sine安全来做安全维护。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
二:挂马恢复措施:
1.修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号
密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用
SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2.创建一个robots.txt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3.修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4.限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5.自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6.慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7.谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找你的网站程序提供商。
8. cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9.目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10.自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11.例行维护
a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b.定期更改数据库的名字及管理员帐密。
c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。
网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。
您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。
Ⅷ 用word做一个关于网络安全.网络文明.网络环保的手抄报
2005年,一场“环保风暴”在中国内地刮起,30个总投资达1179亿多元的在建项目被国家环保总局叫停,其中包括同属正部级单位的三峡总公司的三个项目。理由是,这些项目未经环境影响评价,属于未批先建的违法工程。
环境恶化无路可退中国的环境问题并非始自今日。早在上世纪90年代,环境污染问题就已非常严重。如淮河流域。在上世纪90年代五类水质就占到了80%,整个淮河常年就如同一条巨大的污水沟。1995年,由环境污染造成的经济损失达到1875亿元。
据中科院测算,目前由环境污染和生态破坏造成的损失已占到GDP总值的15%,这意味着一边是9%的经济增长,一边是15%的损失率。环境问题,已不仅仅是中国可持续发展的问题,已成为吞噬经济成果的恶魔。
目前,中国的荒漠化土地已达267.4万多平方公里;全国18个省区的471个县、近4亿人口的耕地和家园正受到不同程度的荒漠化威胁,而且荒漠化还在以每年1万多平方公里的速度在增长。
七大江河水系中,完全没有使用价值的水质已超过40%。全国668座城市,有400多个处于缺水状态。其中有不少是由水质污染引起的。如浙江省宁波市,地处甬江、姚江、奉化江三江交汇口,却因水质污染,最缺水时需要靠运水车日夜不停地奔跑,将乡村河道里的水运进城里的各个企业。
中国平均1万元的工业增加值,需耗水330立方米,并产生230立方米污水;每创造1亿元GDP就要排放28.8万吨废水。还有大量的生活污水。其中80%以上未经处理,就直接排放进河道,要不了10年,中国就会出现无水可用的局面。
全国1/3的城市人口呼吸着严重污染的空气,有1/3的国土被酸雨侵蚀。经济发达的浙江省,酸雨覆盖率已达到100%。酸雨发生的频率,上海达11%,江苏大概为12%。华中地区以及部分南方城市,如宜宾、怀化、绍兴、遵义、宁波、温州等,酸雨频率超过了90%。
在中国,基本消除酸雨污染所允许的最大二氧化硫排放量为1200万~1400万吨。而2003年,全国二氧化硫排放量就达到2158.7万吨,比2002年增长12%,其中工业排放量增加了14.7%。按照目前的经济发展速度。以及污染控制方式和力度,到2020年,全国仅火电厂排放的二氧化硫就将达2100万吨以上,全部排放量将超过大气环境容量1倍以上,这对生态环境和民众健康将是一场严重灾难。
1月27日,瑞士达沃斯世界经济论坛上有人预言,如果再不加以整治,人类历史上突发性环境危机对经济、社会体系的最大摧毁,很可能会在不久的将来出现在中国。
治理污染陷于两难有一种说法,要在经济发展的同时控制好环境,在环保方面的投入须达到GDP的1.5%以上。但这是在环境保护本来就非常良好的情况下,在中国,根据上海的经验,要真正有效地控制环境,环保投入须占到GDP的3%以上。而在过去20年里,中国每年在环保方面的投入,在90年代上半期是0.5%,最近几年也只有1%多一点。环保是一种“奢侈性消费”,投入大,对GDP贡献小,因此,一些本应用于环保方面的专项资金,也被挪作他用。
目前中国在环境问题上进退两难:再不治理,未来无法保障;真要治理,则需大规模投入,眼前的经济又难以承受。
有人算过,云南滇池周边的企业在过去20年间,总共只创造了几十亿元产值,但要初步恢复滇池水质,至少得花几百亿元,这是全云南省一年的财政收入。淮河流域的小造纸厂,20年累计产值不过500亿元。但要治理其带来的污染,即使是干流达到起码的灌溉用水标准也需要投入3000亿元。要恢复到20世纪70年代的三类水质,不仅花费是个可怕的数字,时间也至少需要100年。
违法成本低执法成本高就微观角度说,在过去20年里,国内制造业在无法依靠技术进步降低能耗、降低成本的情况下,只能朝两个方面挖潜:一是工资,二是环保。最简单的事,例如水泥生产,要达到起码的环保要求,每吨水泥需增加8元成本,占水泥出厂价的5%。纺织业每年排放的废水超过10亿立方米,如要处理,则每吨需花费1.2~1.8元。提高生产成本5%。而绝大多数企业根本就没有这么高的利润率。因此只能在环保问题上打游击:或是不建任何废水处理设施:或是建立以后就当摆设,白天把污水放到处理池里,晚上没人时就排放到河里,这样就可以节省一大笔成本。在市场的无序化竞争中,这5%的成本。往往就决定了企业的盈与亏、生与死。
而中国在环保执法上的两高一低——守法成本高、执法成本高、违法成本低,也助长了这种倾向。通常的情况是,环保部门为取证一件违法偷排事件,需耗费50万元,而最终落到违法企业头上的罚款,则只有区区5万元,包括正在劲刮的所谓“环保风暴”。
一些投资数十亿元的特大电站项目,违反环境评价擅自开工建设,最后的罚款也不过20万元。区区20万元罚款,对于一个投资超亿元的项目来说,简直是九牛一毛。这样的处罚力度对违法行为谈何震慑力?因此《环保法》历来被人称为“豆腐法”。
一场环保风暴将涉及数十万家企业,由此带来的结果必然是:大批企业的破产倒闭,大量人员失业,企业成本大幅提高,国内物价指数迅速地突破两位数。因此,无论是宏观成本,还是微观成本,实际上都无法承受。
四个因素阻碍环境治理对环保部门在执法过程中遭遇的巨大阻力,国家环保总局副局长潘岳总结出了四个方面的原因:
首先,一些地方对科学发展观认识不到位,单纯追求经济增长速度。一些高能耗、重污染的小冶炼、小铁合金、小化工等被明令禁止的项目,在一些地方竟然呈现蔓延的趋势。
其次,部分地方政府在招商引资中,片面强调简化审批,限期办理相关手续。而不管项目是否会存在污染情况,只要来投资就批准,个别地方在建设项目环境影响审批中存在“首长意志”、“先上车,后买票”等违法现象。
再次,环评质量亟待提高。有些环评单位不坚持科学评价,不敢以客观的事实和科学的数据说话,评价结论含糊,模棱两可,将项目的环境可行性与否的结论推给审批部门,甚至极个别的环评单位弄虚作假,编造、伪造数据,或者隐瞒事实,严重影响环境影响评价制度的落实,使环境影响评价流于形式,丧失了第三方咨询机构起码的科学性和公正性。
最后,信息公开和公众参与工作开展不足。我国目前的环境影响评价制度是政府主导型,以有限的政府力量去监管数量庞大的建设项目,显然力不从心。
其实,环评法遇到的阻力更有背后的经济利益在驱使。
掀起真正的“环保风暴”
中国是一个在环境上回旋余地极小的大国,又是一个在全球资源、市场基本被瓜分完毕后崛起的一个后起国家。中国没有任何可能像某些先行国家那样,等到环境恶劣到极点后再来治理。
但中国又是一个发展中国家,别人走过的先发展经济、再治理污染的道路,中国不可避免的也会走一遭。
世界各国的历史已经表明,在经济增长与环境变化之间有一个共同的规律:一个国家在工业化进程中,会有一个环境污染随国内生产总值同步高速增长的时期,尤其是重化工业时代:但当GDP增长到一定程度,随着产业结构高级化,以及居民环境支付意愿的增强。污染水平在到达转折点后就会随着GDP的增长反而戛然向下,直至污染水平重新回到环境容量之下,此即所谓环境库兹涅茨曲线,当年日本的发展过程就是这一规律。
毫无疑问,中国没有可能跨越这样一个重化工业时代。因为中国的人口太多,国家太大,无法像芬兰那样,在本国制造业尚不发达的情况下,借助于全球化分工,直接进入高科技时代。
上世纪90年代末,笔者曾回过苏南老家,小时候那种清清河水,坐着船就可到达四乡八镇的情景已一去不复返了。而令笔者吃惊的是,造成这种局面的主要因素竟然是最普通的生活垃圾。在中国,即使不发展工业,由人口增长带来的污染物,也足以使环境恶化到令人无法容忍的地步,即便是治理这样的污染,也需要大笔投资,需要有经济基础。
中国在治理污染问题上,任重道远,需要依法办事,制止恶性环保事件的发生,延缓环境恶化的速度
Ⅸ 关于“网络安全”的Word 文档,关键字应如何输入
中文名:网络安全
外文名:Network Security
类别:网络环境
应用:维护网络系统上的信息安全
关联:计算机、通信、数学、信息安全等
危机:黑客入侵防不胜防
以上关键字都可以
Ⅹ 网络安全试题及答案
第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B
第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A
第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√
第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )
正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√
第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√
第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A
第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D
第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC
第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A
第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC