189 8069 5689

不属于WEB服务器的安全措施的是 下列选项中 哪一项不属于web服务器

web服务器安全措施有哪些

1.web代码层面 主要是防注(sql injection)防跨(xss),能用的措施就是现成的代码产品打好补丁,自己实现的代码做好安全审计。防患于未然可以上WAF

让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:域名申请、网络空间、营销软件、网站建设、勐海网站维护、网站推广。

2.服务框架层面 主要是防止系统本身的漏洞和错误或遗漏的配置性漏洞。及时更新补丁,学习相应安全配置。防0day的话上ips

3.流量压力测试层面 主要是防cc,ddos等,做域名导向或者上CDN吧

清华大学出版社 《计算机应用基础教程》课后答案

第1章 计算机与信息社会思考与习题

一、单选题

1

C

2

B

3

C

4

A

5

B

二、多选题

1

ACD

2

ABCD

3

ABC

4

ABD

5

AD

第2章 计算机系统结构

思考与习题

一、单选题

1

C

2

A

3

A

4

A

5

D

6

B

7

B

8

C

9

B

10

B

11

A

12

C

13

B

14

D

15

D

16

A

17

B

18

C

19

D

20

A

二、多选题

1

ACD

2

ABCD

3

ABCD

4

ABC

5

BC

6

BC

7

ABC

8

BC

9

BCD

10

AB

三、判断题

1

2

3

4

5

6

7

8

9

10

x

x

x

x

x

四、回答问题

1. 计算机硬件系统由哪几个部分组成?各部分的主要功能是什么?

答:计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成,也称计算机的五大功能部件。运算器是计算机对信息或数据进行加工和处理的部件。控制器是整个计算机的指挥控制中心,它根据指令的要求向计算机各个部件发出操作控制信号,使计算机的各个部件能高速、协调、有条不紊地工作。存储器是计算机的记忆和存储部件,用来存放信息。输入输出设备简称I/O设备,通常又称为外部设备或外围设备。I/O设备是人与计算机直接对话的设备,是人-机相互通信的桥梁。

2. 计算机软件系统分为哪两大类?各自包括哪些组成部分?

答:计算机的软件系统通常分为系统软件和应用软件两大类。系统软件通常包括操作系统、语言处理程序、各种服务性程序和数据库管理系统等。应用软件是指计算机用户利用计算机的软、硬件资源为某一专门的应用目的而开发的软件。应用软件包括的范围是极其广泛的,可以这样说,哪里有计算机应用,哪里就有应用软件。如文字处理软件、表格处理软件、辅助设计软件、实时控制软件等。

3. 汇编语言和高级语言能直接被计算机识别和执行吗?为什么?

答:不能。因为在所有的程序设计语言中,除了用机器语言编制的程序能够被计算机直接理解和执行外,其他的程序设计语言编写的程序都必须经过一个翻译过程才能转换为计算机所能识别的机器语言程序。

4. 什么是BCD码?什么是ASCII码?请查出“B”、“a”的ASCII码值。

答:BCD编码即所谓的“二~十进制编码”,就是将十进制数的每一位数字分别用二进制的形式表示。具体地说,就是用四位二进制数来表示一位十进制数字。ASCII码是美国信息交换标准代码,是西文领域的符号处理普遍采用的编码,虽然ASCII码是美国国家标准,但它已被国际标准化组织(ISO)认定为国际标准,在世界范围内通用。

5. 简述存储程序和程序控制原理的基本思想。

答:为了解决某个问题,需事先编制好是由一系列指令组成的程序。将程序输入到计算机,存放到存储器中,这就叫做存储程序。而控制器依据存储的程序来控制全机协调的完成计算任务叫做程序控制。存储程序并按地址顺序执行,这就是冯·诺依曼型计算机的设计思想,也是机器自动化工作的关键。

第3章 操作系统

思考与习题

一、单选题

1

B

2

A

3

C

4

A

5

D

6

B

7

B

8

C

9

C

10

A

11

D

12

B

13

A

14

D

15

A

16

A,B,C

二、多选题

1

ACD

2

BC

3

BCD

4

CD

5

ABCD

6

ACD

三、判断题

1

2

3

4

5

6

7

8

9

10

11

x

x

x

x

x

x

x

x

x

第4章 网络基础

1. 单项选择题

(1) D (2) D (3)C (4)A (5)D

(6) A (7) B (8) C (9) C (10)C

(11) A (12)B

2. 多项选择题

(1)B.C

(2)B.C.D

(3)B.C.D

(4)A.C

(5)A.B.D

(6)A.B.C

(7)C

(8)A

(9)A.B.C

(10)B.C

(11)B.C.D

(12)A.C.D

3.判断题

(1)√

(2)×

(3)√

(4)√

(5)×

(6)√

(7)×

(8)×

(9)√

(10)×

4.简答题

(1)传输介质是数据传输中连接各个数据终端设备的物理媒体,常用的传输介质有双绞线、同轴电缆、光缆等有线介质和红外线、无线电波、微波等无线介质。光纤电缆简称为光缆,是网络传输介质中性能最好、应用前途最广泛的一种。

(2)模拟信号以幅度、相位、频率来表示,数字信号以一系列的0和1表示。信号在信道中传输会造成信号的失真,如果是模拟信号,失真意味着信号已经变了;如果是数字信号,通过信道调制技术和纠检错技术,即使信号失真,仍然能够恢复原来的信号,这就提高抗干

扰能力。

(3)多路复用技术有四种类型:频分多路复用、时分多路复用 、波分多路复用、码分多路复用。

频分多路复用是利用频率变换或调制的方法,将若干路信号搬移到频谱的不同位置,相邻两路的频谱之间留有一定的频率间隔;时分复用技术把公共信道按时间分配给用户使用,是一种按时间区分信号的方法。使用时分复用信道的设备一般是低速设备,时分复用器将不间断的低速率数据在时间上压缩后变成间断的高速率数据,从而达到低速设备复用高速信道的目的;在光纤通信系统中采用光的频分复用的方法来提高系统的传输容量,在接收端采用解复用器将各信号光载波分开,由于不同波长的光载波信号可以看作互相独立(不考虑光纤非线性时),从而在一根光纤中可实现多路光信号的复用传输;码分多址访问技术是以微波扩频通信为基础的。

(4)频分多路复用是利用频率变换或调制的方法,将若干路信号搬移到频谱的不同位置,相邻两路的频谱之间留有一定的频率间隔,这样排列起来的信号就形成了一个频分多路复用信号.它将被发送设备发送出去,传输到接收端以后,利用接收滤波器再把各路信号区分开来。

时分复用技术把公共信道按时间分配给用户使用,是一种按时间区分信号的方法。时分复用时先将多个用户设备通过时分多路复用器连接到一个公共信道上,当轮到某个设备工作时,该设备就同公共信道接通,而其它设备就同公共信道暂时断开。设备使用时间过后,时分多路复用器将信道使用权交给下一个设备,依此类推一直轮流到最后一个设备,然后再重新开始。

(5)TCP/IP参考模型有四层。从下往上依次是网络接口层、Internet层、传输层和应用层。网络接口层是TCP/IP参考模型的最低层,指出主机必须使用某种协议与互联网络连接,以便能在其上传递IP分组。Internet层也称网际层,它用来屏蔽各个物理网络的差异,使得传输层和应用层将这个互连网络看作是一个同构的“虚拟”网络。传输层的主要功能是提供从一个应用程序到另一个应用程序的通信,即端到端的会话。应用层相当于OSI模型的会话层、表示层和应用层,它包含所有的高层协议。这些高层协议使用传输层协议接收或发送数据。

(6)在Internet上,每一个节点都依靠唯一的IP地址互相区分和相互联系。IP地址是一个32位二进制数的地址, 由4个8位字段组成,每个字段之间用点号隔开,用于标识TCP/IP宿主机。

每个IP地址都包含两部分:网络ID和主机ID。网络ID标识在同一个物理网络上的所有宿主机,主机ID 标识该物理网络上的每一个宿主机,于是整个Internet上的每个计算机都依靠各自唯一的IP地址来标识。

(7)子网掩码(是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码的作用是用来区分网络地址和主机地址。

(8)通过ADSL接入Internet,只需在原有的计算机上加载一个以太网卡以及一个ADSL 调制解调器即可(如果是USB接口的ADSL MODEM,不需要网卡)。将网卡安装并设置好,然后用双绞线连接网卡和ADSL调制解调器的RJ-45端口,ADSL调制解调器的RJ-11端口(即电话线插口)连接电话线。

第五章多媒体章节课后习题

一、填空题目

1. 媒体

2. 表现形式(出题有误)

3. 多媒体技术

4. 有损

5. SWF

二、多选题

1. ABCDE 2. ABCD 3. ABCDE 4. ABC 5. ABC

三、判断题

1.T 2.F 3.T 4.F 5.F

四、问答题

1.P134

2.P135

3.P143

4.P145

5.P142 指构成一幅图像的像素点数目。

6.P138 数字化的多媒体信息具有海量数据特性,给存储、传输带来了压力,所以需要通过数据压缩来减少数据量。

7.P139-P142

第8章 信息安全思考与习题

一、单选题

1、TELNET协议主要应用于哪一层( A)

A、应用层 B、传输层 C、Internet层 D、网络层

2、( D )协议主要用于加密机制

A、HTTP B、FTP C、TELNET D、SSL

3、不属于WEB服务器的安全措施的是( D )

A、 保证注册帐户的时效性

B、 删除死帐户

C、 强制用户使用不易被破解的密码

D、 所有用户使用一次性密码

4、DNS客户机不包括所需程序的是(D )

A、 将一个主机名翻译成IP地址

B、 将IP地址翻译成主机名

C、 获得有关主机其他的一公布信息

D、 接收邮件

5、为了防御网络监听,最常用的方法是(B )

A、 采用物理传输(非网络)

B、 信息加密

C、 无线网

D、 使用专线传输

6、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码

C、不要使用纯数字 D、自己做服务器

7、不属于常见把入侵主机的信息发送给攻击者的方法是(D )

A、E-MAIL B、UDP C、ICMP D、连接入侵主机

8、不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码

C、只有4位数的密码 D、10位的综合型密码

9、不属于计算机病毒防治的策略的是( D )

A、 确认您手头常备一张真正“干净”的引导盘

B、 及时、可靠升级反病毒产品

C、 新购置的计算机软件也要进行病毒检测

D、 整理磁盘

二、判断题

1. 公开密钥密码体制比对称密钥密码体制更为安全。 [错]

2. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 [错]

3. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 [对]

4. 现代密码体制把算法和密钥分开,只需要保证密钥的 保密性就行了,算法是可以公开的。 [对]

5. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。[对]

6. 屏幕保护的密码是需要分大小写的。[错]

7. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。[对]

8. 木马不是病毒。[对]

第10章 Windows

一.单选题:

CDDBC

二.多项选择

1.AB 2.C 3.ABD 4.BD 5.CD

三.问答题

1.简述单个文件和多个文件的复制操作的差异?

单个文件和多个文件的差异主要在于文件的选择上,复制操作的第一步需要选定需要复制的文件,因此单个文件可以通过鼠标单击选中,而多个文件的选择比单个文件的选择要复制,分为对位置连续文件的选择和不连续的选择,用户可以采用鼠标、键盘或者菜单的方式选择多个文件,当文件选定使用复制命令就可以和对单个文件复制操作相同的步骤完成多个文件的复制操作

2.什么是显示的分辨率和刷新频率?

分辨率就是屏幕图像的精密度,是指显示器所能显示的像素的多少。由于屏幕上的点、线和面都是由像素组成的,显示器可显示的像素越多,画面就越精细,同样的屏幕区域内能显示的信息也越多,所以分辨率是个非常重要的性能指标之一。

图像在屏幕上更新的速度,也即屏幕上的图像每秒种出现的次数,它的单位是赫兹(Hz)。刷新频率越高,屏幕上图像闪烁感就越小,稳定性也就越高,换言之对视力的保护也越好

3.计算机管理员账号、受限账号和来宾账号的差异?

计算机管理员账号、受限账号和来宾账号的差异主要体现在不同的账号类型有不同的权利,每种账号的权利如下:

① 计算机管理员帐户

计算机管理员帐户是专门为可以对计算机进行全系统更改、安装程序和访问计算机上所有文件的人而设置的。只有拥有计算机管理员帐户的人才拥有对计算机上其他用户帐户的完全访问权。

管理员类型帐户权限有:

• 可以创建和删除计算机上的用户帐户。

• 可以更改其他人的帐户名、图片、密码和帐户类型。

• 拥有计算机的完全操作能力,包括安装使用程序,更改系统设置等等

② 受限制帐户

计算机的拥有者有时需要禁止某些帐户更改大多数计算机设置和删除重要文件的能力,而受限制帐户就是为此设计的。使用受限制帐户的用户的特点是:

• 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。

• 可以更改其帐户图片,还可以创建、更改或删除其密码。

• 无法更改其帐户名或者帐户类型。

③ 来宾帐户(guest)

来宾帐户是为了方便那些在计算机上没有用户帐户的人使用计算机。来宾帐户没有密码,所以他们可以快速登录,以检查电子邮件或者浏览 Internet。

只有系统开启了guest用户,才能使用来宾帐户,供来宾使用。

登录到来宾帐户的用户的特点是:

• 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。

• 无法更改来宾帐户类型。

• 可以更改来宾帐户图片。

(我是华师的,老师给我们的答案哦!)

web服务面临的安全威胁不包括什么

web服务面临的安全威胁:

1、安全信息被破译:WEB服务器的安全信息如口令、密钥等被破译,导致攻击者进入WEB服务器。

2、非法访问:未授权者非法访问了WEB上的文件。

3、交易信息被截获:当用户向服务器传输交易信息时被截获。

4、软件漏洞被攻击者利用:系统中的软件错误被攻击者利用,使系统被破坏和损坏,甚至引起系统崩溃。

5、用CGI脚本编写的程序或其他涉及远程用户从浏览器中输入表格并进行像检索之类在主机直接操作命令时,给WEB主机系统造成危险。


当前题目:不属于WEB服务器的安全措施的是 下列选项中 哪一项不属于web服务器
URL链接:http://jkwzsj.com/article/dopppci.html

其他资讯