欢迎来到专业的米粒范文网平台! 心得体会 工作总结 工作计划 申请书 思想汇报 事迹材料 述职报告 教学设计
当前位置:首页 > 范文大全 > 公文范文 > 正文

pptx无法打开,拥有访问权限5篇

时间:2022-10-23 19:10:03 来源:网友投稿

pptx无法打开,拥有访问权限5篇pptx无法打开,拥有访问权限 Office2007终极防护技巧全接触有无数种网络层机制可以帮助你保护文件安全但实行多级安全防护仍是防止你的文件被篡改或产生错误的最下面是小编为大家整理的pptx无法打开,拥有访问权限5篇,供大家参考。

pptx无法打开,拥有访问权限5篇

篇一:pptx无法打开,拥有访问权限

fice 2007 终极防护技巧全接触 有无数种网络层机制可以帮助你保护文件安全 但实行多级安全防护仍是防止你的文件被篡改或产生错误的最好方法。Office 2007 提供了几种数据保护性能包括加密对格式和编辑限制以及数字签名的使用。以下是如何实现这些保护措施的深入介绍。

 在当今的商业环境中 我们期待从办公软件获得更多应用 而不仅仅是发送和接收电子邮件、排版文档、 制作电子数据表和创建幻灯片展示。

 我们还想要一种方式来保护文件免受未认证的访问恶意代码的渗透以及与我们共享文件的人的滥用。

 在现代网络应用中 有很多安全机制帮助保护我们的文件。

 防火墙帮助阻止来自文件存储网络入侵者的访问。防病毒程序检查文档和电子邮件信息防止病毒和其他 malware。

 IPSec 能够用于加密数据以便当其在跨网络移动中被捕获时无法被查看。访问控制、文件层许可、和 EFS 加密用于阻止机构中未经认证的人获得访问文件的权限。

 但是最安全的战略是一种多层方式 层数越多越好。

 内置入现代操作系统的安全机制和网络层保护对于拥有额外保护的内置应用程序的也毫无害处。Microsoft Office 2007 拥有几个数据保护性能可以帮助保护 Microsoft Word, Excel 和 PowerPoint 创建文件的机密性和完整性。在本文中我们将讨论 ◆如何使用文档加密术来设置文档的密码保护。

 ◆如何限制文档的格式化和编辑。

 ◆如何使用数字签名来确保文档和信息在传输过程中未被更改。

 在下篇文章中我们将解释 ◆如何使用信息权利管理(IRM)来防止文档和信息收件人复制或保存它们或将其发送给其他人。

 ◆如何在向其他人发送文档前核查隐藏的个人信息。

 ◆如何使用 Trust Center 来保护你的隐私保护文档远离有害内容。

 文档加密/密码保护 因为密码保护薄弱 Office 2003 中的密码保护经常受到批评。尽管其使用 128 位密钥的RC4 流密码但向量初始化IV和相同的密钥流在每次被用于加密文档。这意味着电脑

 黑客能够通过比较两个密码保护文件的版本来破译密码。没有黑客技能破解也没有问题。几个软件产品被市场上作为“密码恢复工具”来破译 Office 2003 密码。

 Office 2007 使用高级加密标准AES包括 128 位密钥和 SHA-1 散列算法。为了加强保护你可以通过编辑注册表或使用 Group Policy 将密码长度增至 256 位。特别是当使用长而复杂的密码时会提高密码保护文件的安全度。

 与先前的 Office 版本的兼容性 如果你需要与仍使用老 Office 版本的用户分享加密文件怎么办运行 Office XP 或 Office 2003 版本的用户能够打开并阅读用 Office 2007 程序加密的文件前提是 ◆他们正在运行的操作系统支持 AES (Windows XP SP2, Windows Server 2003 或 Windows Vista) 并且他们为 Word, Excel, and PowerPoint 2007 文件格式安装了 Microsoft Office Compatibility Pack。

 如何在 Office 2007 加密一个文件 在 Word, Excel, 或 PowerPoint 中用密码保护加密一个文件首先要点击 Office 程序窗口左上角的 Microsoft Office 按钮。选择 Prepare然后选择 Encrypt Document如图 A 中所示。

  图 A 为了加密一个文件从主 Office 标志菜单选择 Prepare。

 在密码框输入一个复杂的密码至少 8 个字符包含大小写希腊字母、数字和符号如图 B 所示。根据提示将相同的密码重新输入一遍。

 图 B 输入一个复杂的密码来加密文件内容。

 你可以用 Office 2007 格式 (.docx, .xlsx, or .pptx)保存文件也可以用 Office 97-2003 格式(.doc, .xls, or .ppt)保存。如果你想用旧格式保存你将看到一个对话框提示你 XML 格式提供更强大的加密技术询问你是否想转换至 XML 基本格式来增强文件的安全性如图C 所示。

 图 C Office 2007 XML 基本格式提供了比旧 Office 97-2003 格式更强大的加密功能。

 现在当你或其他人尝试打开文件的时候一个对话框将出现提示输入密码如图 D 所示。

  图 D 打开文件前你必须输入密码。

 除了可以为一个文档设置文件加密密码外Office 2007 允许你设置一个文件共享密码。加密选项被称作打开密码password to open文件共享密码被称作修改密码password to modify。

 为了设置一个修改密码你使用在 Save As 对话框中的 Tools这也是设置打开密码的另一种方式。就是点击 Office 标志按钮然后选择 Save As。接着在 Save As 对话框中输入文件名点击 Tools 旁边的下箭头选择 General Options如图 E 所示。

  图 E 第二种设置密码的方法是在 Save As 对话框中通过选择 General Options。

 在 General Options 对话框中你能够输入一个打开密码和/或一个修改密码如图 F 所示。

  图 F 你能够同时设置一个打开密码和一个修改密码。

 注意文件共享密码不会加密文件也不是安全措施。General Options 对话框也允许你打开 Trust Center 的 Macro Settings 部分对此我们将在本文以后讨论。

 格式和编辑限制 在 General Options 对话框中点击 Protect Document 按钮可以激活格式和编辑限制 也可以从 Office ribbon 界面的 Review 标签上的 Protect Document 选择。有时你想分配一个文件给别人 但不想他们对格式做任何改动--或者想限制他们仅作某一类型的编辑比如插入注解。

 你通过图 G 所示的任务窗格选择和应用格式和编辑设置。

  图 G 用 Protect Document 按钮打开 Restrict Formatting And Editing 任务窗格激活格式和编辑限制。

 你能够限制格式为仅限于你使用的风格如图 H 所示。

  图 H 你能够仅对所选择的风格限制格式。

 这阻止其他人来改变风格或直接改变文档的格式。

 你也能够选择允许任何自动套用格式来不考虑格式限制来妨碍主题或计划转换和/或妨碍核心风格设置转换。选择默认这些选项都不能被激活。 如果文档包含你不接受的格式或风格你将被询问是否想去除它们。

 你可以将编辑限制如下 ◆不改变只读 ◆注解 ◆填写表格 ◆跟踪更改 如果有部分文件你希望其他人能随意编辑 通过指定那些选择为无限制 或者允许特定的人来改变文档的那些部分。

 这通过 Formatting And Editing 任务窗格中的 Exceptions 选项完成。

 选择文档中你允许编辑的部分从 Exceptions 列表中选择 Everyone或者点击 More Users然后键入被允许编辑该部分的用户姓名。

 应用这些功能你能够允许一个人来编辑文档的一部分另一个人来编辑下一部分等等。例如 你可能允许来自法律部的某人编辑处理法律问题的部分 但防止其他处理技术问题的人编辑这部分。

 一旦你设置了限制和你想要的除外点击 Yes Start Enforcing Protection 按钮。接着出现 Start Enforcing Protection 对话框如图 I 所示仅用一个密码非加密或者使用用户身份验证文件被加密并且限制访问被激活来选择保护选项。

 图 I 你能够仅用一个密码或用加密来加强对格式和编辑的保护。

 数字签名 数字签名用于核实一个文档或信息的创建者或发送者的真实性来确保信息没有被中途截取避免内容在离开发送者后被秘密更改。这被称作文档的完整性。文档签名没有对其加密。

 如何进行数字签名 数字签名使用由可信的第三方签发的数字证书该第三方被称作认证机构CA。CA 是一个服务器运行的认证服务软件例如 Windows 2000 Server 和 Windows Server 2003中的认证服务Certificate Services。CA 可以是内部的在一个公司的局域网运行的

 一台电脑也可以是外部的或公共的 CA例如由 VeriSign, Thawte 和其他公司运行的。不论何种方式CA 都为用户的身份做核实和担保或者为电脑签发一个数字证书。

 数字证书基于非对称或公钥的密码系统。

 该证书包含用户的姓名和一个公钥 其与用户签名信息的私钥相关联以及一个系列号、截止日期和 CA 的数字签名。

 与先前 Office 版本的兼容性 尽管旧的 Office 版本也支持数字签名 但它们使用一种不同的数字签名格式。

 Office 2007程序使用 XMLDSig 格式使其与先前的版本不兼容。因此如果运行 Word 2003 的用户试图打开一个在 Office 2007 下签名的文档将出现一个对话框告知该用户数字签名已经遗失。

 如何向 Office 2007 信息和文档添加数字签名 你可以向 Word, Excel 和 PowerPoint 2007 文档以及 Outlook 2007 电子邮件信息添加数字签名。

 在 Outlook 中你可以数字签名单个的信息或者你可以将 Outlook 配置成数字签名所有对外的信息。

 为了为每一个信息签名 创建信息 然后在Message标签 点击旁边的Options来打开 Message Options 对话框如图 J 所示。

  图 J 点击 Security Settings 来为一个电子邮件信息添加一个数字签名。

 点击 Security Settings 按钮然后选择 Add Digital Signature To This Message 复选框如图 K 所示。

  图 K 你可以发送签名的纯文本信息/或请求一个 Security MIME 收据 如果你还没有一个来自你发送信息的电子邮件地址相关的数字证书 你将看到一个无效的证书警告它告诉你如何使用该账户获得数字 ID如图 L 所示。

 图 L 如果你的电子邮件账户没有一个数字 ID 来使用那么你将获得一个无效的证书信息。

  为一个 Word, Excel 或 PowerPoint 文件进行数字签名 你可以用以下两种方式中的一种

 ◆全透明地 ◆用一个签名行 一个全透明的签名提供了文档的真实性和完整性的保证不需要在文档中可见。一个Signatures 按钮显示在程序窗口底部的状况栏中。在你添加签名后文档变为只读以便其不能被更改。

 为了添加一个全透明的签名 点击程序窗口左上角的Microsoft Office按钮 选择Prepare然后选择 Add A Digital Signature如图 M 所示。

 图 M 从 Microsoft Office 菜单为 Word, Excel 或 PowerPoint 文件添加一个数字签名。

 如果你还没有保存文档那么你要注意在你签名前必须保存它而出现的 Save As 对话框将提醒你如此做。然后出现 Sign 对话框显示将用于文档签名的用户姓名并且留出一个空白让你输入签名文档的原因如图 N 所示。如果你不想填也可以保留 Purpose处空白。

  图 N 点击 Sign 按钮来为文档签名。

 你可以点击 Change 按钮更改用户。只有有证书的用户名才可用。要签名文件点击 Sign按钮。将出现一个 Signature Confirmation 对话框提醒你签名已经保存在文档中。现在如果文档从这刻起被更改那么签名将无效任何打开该文档的人将被通知此影响。如果签名有问题Signatures 任务窗格将出现提示出现的问题。

 在程序的状态栏中有一个红色的小飘带图表指示文档已经被签名。

 你也可以向一个文档添加数字签名行以便签名者能够添加自己的数字签名。为此点击Office ribbon 界面的插入标签点击 Signature Line 按钮然后选择 Microsoft Office Signature Line。这将打开 Signature Setup 对话框如图 O 所示。

 图 O 你可以在你和/或其他人能够签名文档的地方插入签名行。

 在此你插入签名者的姓名、头衔和电子邮件地址以及签名者的任何特别说明。你可以在一个文档中插入多个签名行。

 如果想要你可以允许签名者在签名对话框中添加注解默认不激活你可以让 Office程序自动插入签名行的日期默认激活。

 签名行被插入文档如图 P 所示。

 图 P 签名行被插入文档并等待用户签名。

 当你双击签名行时将出现 Sign 对话框如图 Q 所示。

 图 Q Sign 对话框允许签名者添加签名行。

 文档签名者可以通过以下任一种方式签名文档 ◆在签名区域打字输入他/她的姓名 ◆用笔对于写字板电脑手写他/她的姓名 ◆插入包含他/她的手写签名图片的图像文件 在文档被签名后一个对话框告知你签名已经保存在文档中日期被插入如果你复选了该选项在文档中的打字输入或手写签名中如图 R 所示。

 图 R 打字或手写的签名出现在文档中数字签名保存在文档中。

 用 Office 2007 打开文档签名任务窗格将出现在右侧提示你文档被签名。任何改动将使签名无效红色丝带图标将出现在状态栏如图 S 所示。

  图 S 签名任务窗格指示签名有效。

 总结 Office 2007 中内置的几种机制可以用于保护你的文档和电子邮件信息安全。在本文中 我们了解了其中的三种 文档加密技术、 格式和编辑限制以及数字签名。

 在我们的下篇文章中我们将讨论信息权利管理IRM在发送文档前为个人信息核查文档以及 Trust Center的使用。

 在上一篇中我们已经讲述了 Office 2007 中的 3 项安全防护特性文档加密、限制格式和编辑以及数字签名。在这篇文章中我们将一起看看 Office 2007 中值得关注的另外 3

 项安全功能信息权限管理IRM、使用文档检查对文档中的个人信息进行检查以及信任中心的使用。

 信息权限管理IRM

 Office 2007 中的 Word、Excel、PowerPoint 和 Outlo...

篇二:pptx无法打开,拥有访问权限

介绍如何通过使用 2007 Microsoft Office system 中提供的信息权限管理 (IRM) 来限制对文档、工作簿和演示文稿中的内容的权限。有关如何限制对电子邮件中的内容的权限的信息,请参阅限制对电子邮件中的机密信息的权限。有关如何设置用于打开或修改文件的密码的信息,请参阅设置用于打开或修改文档、工作簿或演示文稿的密码。还有其他描述使用密码保护文档中的格式以及保护工作表或工作簿元素的文章。本文内容IRM 的用途及其局限性可以使用 IRM 进行权限管理的文件类型配置计算机以便使用 IRM下载权限限制对文件中的内容的权限使用其他 Windows 用户帐户对文件进行权限管理查看具有受限权限的内容IRM 的用途及其局限性信息权限管理 (IRM) 允许个人和管理员指定对文档、工作簿和演示文稿的访问权限。这有助于防止未经授权的人员打印、转发或复制敏感信息。在使用 IRM 限制了对某个文件的权限后,由于对文件的权限存储在文档文件自身内,因此不论信息位于何处,都会对其强制实施访问限制和使用限制。IRM 可以帮助个人按照自己的偏好传送个人信息或私人信息。IRM 还可以帮助组织强制实行有关管理和传播机密信息或专有信息的公司政策。IRM 可以协助执行下列操作:防止受限制内容的授权收件人转发、复制、修改、打印、传真或粘贴这些内容用于未授权的用途•防止使用 Microsoft Windows 中的 Print Screen 功能来复制受限制内容•限制发送到任何位置的内容•支持文件过期,这样在指定的一段时间后不能再查看文档中的内容•强制实行有关管理在公司内部使用和传播内容的公司政策•IRM 不能防止下列操作:恶意程序(例如,特洛伊木马、按键记录器和某些类型的间谍软件)清除、盗取或捕获及传送内容•由于计算机病毒的操作导致内容丢失或损坏•按照收件人屏幕上的显示手动抄写或重新键入受限制内容•收件人对屏幕上显示的受限制内容拍摄数字图片•使用第三方屏幕捕获程序复制受限制内容•可以使用 IRM 进行权限管理的文件类型在 2007 Office 版本中使用 IRM,可以对 XML Paper Specification (.xps) 文件以及下列文件类型进行权限管理:Word 文件文件类型文件类型扩展名扩展名文档.doc文档.docx启用宏的文档.docm模板.dot模板.dotx启用宏的模板Excel 文件.dotm文件类型文件类型扩展名扩展名工作簿.xls工作簿.xlsx启用宏的工作簿.xlsm模板.xlt模板.xltx启用宏的模板.xltm非 XML 二进制工作簿.xlsb启用宏的加载项 .xla启用宏的加载项 .xlam2007 Microsoft Office system 中的信息权限管理页码,1/42007 Microsoft Office system 中的信息权限管理 - Word - Office.com2012-11-21http://office.microsoft.com/zh-cn/word-help/HA010102918.aspx

 PowerPoint 文件文件类型文件类型扩展名扩展名演示文稿.ppt演示文稿.pptx启用宏的演示文稿.pptm模板.pot模板.potx启用宏的模板.potm播放.pps播放.ppsx启用宏的播放.ppsmOffice 主题.thmx 注释 在将这些文件类型附加到 Office Outlook 2007 中的权限管理电子邮件中时,也将同时对它们进行自动权限管理。•在将消息 (.msg) 文件附加到权限管理电子邮件中时,不会对该附加的消息进行权限管理。IRM 不对 .msg 文件类型进行权限管理。•配置计算机以便使用 IRM要在 2007 Office 版本中使用 IRM,至少需要软件 Windows Rights Management Services (RMS) 客户端 Service Pack 1 (SP1)。如果使用运行 Windows Vista 的计算机,则已经安装了 Windows Rights Management Services (RMS) 客户端。如果使用运行 Windows XP 的计算机,则必须由您或您的 RMS 管理员在计算机上安装 Windows Rights Management Services (RMS) 客户端 Service Pack 1 (SP1)。RMS 管理员可以配置特定于公司的 IRM 策略,这些策略规定了哪些人员可以访问信息,以及针对某个电子邮件所允许的编辑级别。例如,公司管理员可以定义一个称为“公司机密”的权限模板,其中规定了使用该策略的电子邮件只能由公司范围内的用户打开。安装 Windows Rights Management Services (RMS) 客户端在 Windows XP 中,单击“开始”按钮,然后单击“控制面板”。1.单击“添加或删除程序”,然后单击“添加或删除程序”。在左窗格中,单击“添加新程序”。从程序列表中,单击“Windows Rights Management Services 客户端”,然后单击“添加”。2. 注释

  在经典视图中,双击“添加或删除程序”,然后在左窗格中单击“添加新程序”。从程序列表中,单击“Windows Rights Management Services 客户端”,然后单击“添加”。或者,当您首次尝试打开通过 IRM 进行权限管理的文件时,如果您运行的计算机上未安装 Windows Rights Management Services 客户端,则 2007 Office 版本会提示您下载该软件。有关 Windows Rights Management Services 客户端的详细信息,请访问 Windows Rights Management Services 网站。下载权限第一次试图打开具有受限权限的文档、工作簿或演示文稿时,您必须连接到授权服务器以验证您的凭据并下载使用许可证。使用许可证定义了您对某个文件的访问权限级别。对于具有受限权限的每个文件,此过程是必需的。也就是说,如果没有使用许可证,就无法打开具有受限权限的内容。下载权限要求 Microsoft Office 将您的凭据(包括您的电子邮件地址)以及有关权限的信息发送到授权服务器。文档中包含的信息不会发送到授权服务器。有关详细信息,请阅读隐私声明。限制对文件中的内容的权限作者可以基于每位用户、每个文档或每组(基于组的权限需要 Microsoft Active Directory 目录服务以进行组扩展)限制对文档、工作簿和演示文稿的权限。作者使用“权限”对话框授予用户“读取”和“更改”访问权限,还可以设置内容的到期日期。例如,作者 Ranjit 可以授予 Helena 读取文档的权限,但不向其授予更改文档的权限。另外,Ranjit 可以授予 Bobby 更改文档以及保存文档的权限。Ranjit 还可以决定将允许 Helena 和 Bobby 访问此文档的时间限制为五天,五天后他们对文档的权限就会过期。有关设置文档到期日期的信息,请参阅设置文件的到期日期。页码,2/42007 Microsoft Office system 中的信息权限管理 - Word - Office.com2012-11-21http://office.microsoft.com/zh-cn/word-help/HA010102918.aspx

  保存文档、工作簿或演示文稿。1.单击“Office 按钮” ,指向“准备”,指向“限制权限”,然后单击“不能分发”。2.选中“限制对此文档的权限”复选框,然后为每个用户指定所需的访问级别。3.如果管理员设置了个人无法更改的自定义权限策略,则您的选项可能会受到限制。权限级别读取读取

  具有“读取”权限的用户可以读取文档、工作簿或演示文稿,但不具有编辑、打印或复制权限。•更改更改

  具有“更改”权限的用户可以读取、编辑和保存对文档、工作簿或演示文稿的更改,但不具有打印权限。•完全控制完全控制

  具有“完全控制”权限的用户具有全部创作权限,可以对文档、工作簿或演示文稿执行作者能够执行的所有操作。例如,设置内容的到期日期,防止打印以及授予用户权限。授权用户的文档权限到期后,只有文档作者或具有文档“完全控制”权限的用户可以打开该文档。作者始终具有“完全控制”权限。•要授予某人“完全控制”权限,请单击“其他选项”,然后在“访问级别”列中单击箭头,然后单击“更改”列表中的“完全控制”。4. 指定权限级别后,单击“确定”。5.将显示文档操作栏,指示该文档受权限管理。如果您需要对该文档进行任何访问权限更改,请单击“更改权限”。

 如果将具有受限权限的文档转发给未经授权的人员,将出现一条显示作者的电子邮件地址或网站地址的消息,以使此人可以申请该文档的权限。

 如果作者选择不包含电子邮件地址,则未经授权的用户只会看到一条错误消息。设置文件的到期日期打开文件。1.单击“Office 按钮” ,指向“准备”,指向“限制权限”,然后单击“不能分发”。2.选中“限制对此文档的权限”复选框,然后单击“其他选项”。3.在“用于用户的附加权限”下,选中“此文档的到期时间”复选框,然后输入一个日期。4.单击“确定”两次。5.页码,3/42007 Microsoft Office system 中的信息权限管理 - Word - Office.com2012-11-21http://office.microsoft.com/zh-cn/word-help/HA010102918.aspx

 使用其他 Windows 用户帐户对文件进行权限管理打开文档、工作簿或演示文稿。1.单击“Office 按钮” ,指向“准备”,指向“限制权限”,然后单击“管理凭据”。2.请执行下列操作之一:

 3.在“选择用户”对话框中,选择要使用的帐户的电子邮件地址,然后单击“确定”。•在“选择用户”对话框中,单击“添加”,键入新帐户的凭据,然后单击“确定”两次。• 查看具有受限权限的内容若要使用 2007 Office 版本查看您具有权限的受权限管理的内容,只需打开文档、工作簿或演示文稿即可。如果要查看您拥有的权限,请单击消息栏中的“查看权限”,或单击屏幕底部状态栏上的按钮。

 网站目录与我们联系提交反馈法律条款商标隐私和 Cookie辅助功能© 2012 Microsoft Corporation。保留所有权利。 页码,4/42007 Microsoft Office system 中的信息权限管理 - Word - Office.com2012-11-21http://office.microsoft.com/zh-cn/word-help/HA010102918.aspx

篇三:pptx无法打开,拥有访问权限

开发银行特权账号安全管理实践董明 CISSP

 目 目 录海颐公司介绍特权账号安全管理的背景海颐特权账号安全管理系统介绍其他介绍

  国家级企业技术中心 博士后科研工作站 国家计算机系统集成一级资质 EMCA( 中国节能协会节能服务产业委员会) ) 主要成员 连续十一年位列 “ 中国软件百强 ” 企业前三十位的大型高新技术企业集团 东方电子商标被评为中国驰名商标 2015 年发改委:国家信息安全专项及下一代互联网技术研发 、 产业化和规模商用专项项目( 105 )

 之一母公司介绍

  东方电子( ( 000682. . sz) 旗下专注于企业信息化和电子政务领域的软件公司 1995 年左右开始从事企业软件领域 ,2003 年正式成立 注册资本 3000 万元 , 员工数 1500 人 拥有 53 项计算机软件著作权及专利和16 项软件产品登记 300 多名客户遍布全国各地海颐软件介绍

  CMMI 五级企业 国家计算机系统集成二级资质 国家级涉密计算机系统集成资质 山东省高新技术企业和软件企业认证 商业密码产品生产和销售许可认证 山东省软件工程技术中心 三版上市 ( 股票代码 832327 ) P CISSP ( ISC2 2 国际注册信息安全专家 ) P CISP ( 国家注册信息安全专家 ) ISO1 27001 LA ( 信息安全管理体系主任审核员 ) E CCIE ( 思科认证网络安全专家 ) 微软 ( MCDBA/MCSE ) 思科 ( CCNP/CCNA ) 绿盟认证工程师 趋势 ( TCSP/TCSA/TCSE ) H H3 3C C ( HCNE ) Juniper ( JNCIS ) 信息产业部 ( 信息安全工程师 ) Symantec 认证工程师 Array 认证工程师专业资质

 咨询及 及ERP道路运输平台及通用产品电力信息化电子政务智慧警务大情报分析阵地缉控平台公安协同办公系统应急指挥系统电力营销、客户服务配网生产、营配一体电力物资及招投标电力资产管理ERP咨询及实施服务BI数据与智能决策CRM开发实施服务SOA企业应用集成系统集成技术服务交运ERP道路联网售票交运一卡通系统交运包车系统HY-UEPHY-MobileHY-eHRHY-EAM信息安全加密、CA、Key数据安全、应用安全特权账号安全管理IP生命周期管理基于大数据分析的云安全体系产品及服务

 海颐软件主要客户

 数据中心存在的问题

 建立集中的数据中心安全运营管理,向云模式靠拢 逻辑上将人与目标设备分离,全局唯一身份标识,隐藏设备管理帐号密码; 将数据包围在数据中心,离线数据以脱敏或加密的方式存在; 通过实施海颐信息安全体系转变传统IT安全的被动响应模式,建立面向用户的集中、主动的安全管控模式;现在 过去转变我们关注数据中心安全

 大数据分析账号生命周期管理业务安全数据安全 IP实名制信息安全服务+产品以安全服务及安全产品为中心,开展信息安全业务,朝五个业务方向发展,大数据分析、账号管理、数据安全、应用安全、 IP 实名制,未来能平滑迁移到云安全体系,往服务方向、运营方向发展:一、大数据分析安全运营中心、日志集中管理、安全监控、安全预警、安全可视化、关联分析、APP开发二、特权账号生命周期管理主机、数据库、中间件、系统、网络、业务内嵌账号、云安全、密码托管三、IP生命周期管理IP与MAC地址绑定、无客户端、DHCP托管、地址分发策略、IP实名制、移动终端管理、IP冲突管理四、数据安全测试环境与在线系统数据脱敏、数据防泄漏、数据库访问控制与审计、安全预警、数据加密与Key五、业务安全网络攻击防御系统、应用防火墙、基于业务的审计海颐信息安全技术方向

 专网DDoS 流量清洗病毒过滤/ 行为管理IPS 入侵防御核心区- - 数据中心数据脱敏核心防火墙终端办公区IDS 入侵检测特权账号安全管理基于业务的审计风险评估与渗透测试数据中心运维区开发第三方接入区边界防火墙内网核心交换机IP 生命周期管理、接口管理边界安全内网安全安全大数据分析/ 可视化SOC/4A地市接入区外部DMZ区 区Web 应用防火墙VPN 网关数据中心交换机ISP1 ISP2链路 LBS内部DMZ区 区开发测试区 异地容灾互联单位典型数据中心安全视图

 海颐基于大数据分析的安全云体系WHO WHEN WHATVPN互联网审计内网内部用户/ 第三方外网内部用户/ 第三方IP 生命周期管理特权账号生命周期管理基于业务的审计、数据脱敏API 接口安全 、应用防火墙风险管理及攻防平台Internet数据挖掘/ 关联分析/ 快速定位/ 责任到人/ 安全态势可视化/ 用户生命周期管理主机群业务系统、中间件等日志集中大数据分析云海颐信息安全解决思路:

 以IP实名制为总线,日志集中管理平台提供大数据分析为手段,实现对终端行为在整个生命周期中贯穿审计的全过程。防火墙数据库交换机 路由器安全云智能密码钥匙

 目 目 录海颐公司介绍特权账号安全管理的背景海颐特权账号安全管理系统介绍其他介绍

 2014年国内外安全事件层出不穷 ① ① 1 1 月 , 韩国 发生金融行业最大规模信用卡个人信息泄密事件 , 涉及约 2000 万用户 , 共1 1 亿多条客户信息被泄露 ,, 最多的用户有 19 项个人信息被泄露了 , 多名高管因此事引咎辞职 。 ② ② 3 3 月 23 日凌晨 , 携程 被爆安全支付日志可遍历下载 , 因此导致大量用户银行卡信息泄露 , 其中包括持卡人姓名 、 身份证号 、 银行卡号 、 卡 CVV 码 、6 6 位卡 Bin 。 ③ ③ 7 7 月 24 日 , 欧洲中央银行 遭到网络攻击 , 匿名黑客攻破了该行公开的外部网站的数据库 , 窃取了该行网站上1 1. .5 5 亿注册者的电子邮件和联络人的细节信息 。

 电子邮件 、 部分街道地址和电话号码在内的部分未加密数据被利用 。 ④ ④ 9 9 月 , 美国家得宝公司 确认其支付系统遭到网络攻击, , 将近有5600 万张银行卡的信息被盗 , 这比去年发生在 Target 的客户银行卡数据被盗事件还要严重 。 ⑤ ⑤ 10 月2 2日 日 , 摩根大通银行 承认 7600 万家庭和 700 万小企业的相关信息被泄露 。

 身在南欧的黑客取得摩根大通数十个服务器的登入权限 , 偷走银行客户的姓名 、 住址 、 电话号码和电邮地址等个人信息 ,与这些用户相关的内部银行信息也遭到泄露 。

 受影响者人数占美国一 人口的四分之一 。

 安全威胁之APT APT全称:Advanced Persistent Threat APT(高级持续性渗透攻击)简述: APT是指高级的持续性的渗透攻击,是针对特定组织的多方位的攻击;是一种以商业和政治目的的网络犯罪类别,通常使用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有长期经营与策划、高度隐蔽等特点; APT攻击不会追求短期的收益或单纯的破坏,而是以步步为营的渗透入侵策略,低调隐蔽的攻击每一个特定目标,不做其他多余的活动来打草惊蛇,因此也无法通过阻止一次攻击就让问题消失。 RSA SecurID窃取案例: 2011年3月,EMC公司下属的RSA公司遭受入侵,部分SecurID技术及客户资料被窃取。其后果导致很多使用SecurID作为认证凭据建立VPN网络的公司受到攻击,重要资料被窃取。 1.攻击者给RSA的母公司EMC的4名员工发送了两组恶意邮件,附件名为“2011 Recruitment plan.xls”; 2.在拿到SecurID信息后,攻击者开始对使用SecurID的公司展开进一步攻击。 3.其中一位员工将其从垃圾邮件中取出来阅读,被当时最新的 Adobe Flash的0day漏洞(CVE-2011-0609)命中; 4.该员工电脑被植入木马,开始从BotNet的C&C服务器下载指令执行任务; 5.首批受害的使用者并非“位高权重”人物,紧接着相关联的人士包括IT与非IT等服务器管理员相继被黑; 6.RSA发现开发用服务器(Staging server)遭入侵,攻击方立即撤离,加密并压缩所有资料并以FTP传送至远程主机,随后清除入侵痕迹;

 持续性同发性个人终端突破多攻击向量社工0DAY社工跳板可信通道加密缓慢长期长期窃取战略控制深度渗透APT攻击最终的目标就是特权账号

 获取凭据是黑客成功的必要条件Mandiant, M-Trends and APT1 Report“…100% 的信息泄露都涉及到了凭据丢失“ 高级持续性威胁 APT 首先尽各种可能找到可以利用的特权账号,例如:域管理员、具有域权限的服务启动账号、本地管理员账号和拥有业务特权的账号。

 新的网络战场:在你的内网中超过90%的企业已经及发生过安全事件• 由“我可以在外围停止一切网络攻击” 战略性变为“我不能停止一切在外围的网络攻击。”信息安全的重点转移到了内部网络• 关键资产的主动防护• 实时检测正在进行的攻击7 70 0件 %是内部安全事件 - - 以及 是 最昂贵的• 要防止恶意和意外的内部人員

 “任何人在位于特权存取,并拥有我的技术能力,就能把秘密资料找出来”

 事实不言自明:你也将会受到攻击及破坏没有绝对安全 性 这样的事情攻击者时 刻 会变得更加聪明和改变战术负责 任 和持续投资在资讯科技的企业将继续受到网络安全影响100% 94% 416 100%所有的受害者已有最新的防病毒软件94%的安全事件是由第三方报告出来的416天是APT在未被发现之前已在网络内部隐藏且活跃的时间所有的安全事件会涉及被盗取的特权用户账号Mandiant, 2013

 特权帐号“取得你的重要信息必由之路”核心资产一旦被入侵,所有路向都会通住特权帐号网络设备主机数据库

 Systems Integration PartnersTemporary StaffCloud ServiceProvidersOff ShoreDevelopersContractorsInternal Users内部用户 外包开发者 承包商云服务供应商 临时工作人员系统集成商合作伙伴

 Systems Integration PartnersExternal AttackerCloud ServicesOff ShoreDevelopersContractorsInternal UsersYou Need to Know!哪一个是攻击者? ?哪一个是授权用户?

 4大关键步骤预防APT然后把特权帐号妥善地保护及管理比如最小权限控制、职责分离等控制,隔离和监测对于目标服务器和数据库 上 的特权访问使用对特权帐号的 实时分析,预警和响应 到正在进行的攻击先把企业内的特权帐号找出来

 数据中心到底有多少账号操作系统ZOS/UNIX/Linux/WIN/AD安全设备网络设备数据库DB2/Oracle/MSSQLTeradata应用部署应用后台中间件WebSphere,WebLogic系统服务脚本应用内嵌的账号虚拟化管理软件• Windows的Cluster服务、计划任务、中都需要绑定域账号• 网络、安全设备中的root或者enable账号• 内部管理软件比如备份,监控等系统的管理员账号

 特权账号管理要求登录会同 操作会同变更/事件/服务不合规提醒一次一密每 每90天 天修改不同于前 前7 个密码版本最近N个 个密码不在同一位置出现相同的字符特殊字符大小写密码长度

 账号管理最佳实践 – 要点与难点• 使用后N小时过期• 随机密码,无人知晓,防暴力破解强化账号一次一密• 每天梳理数据中心的账号列表,审查不合规密码• 安全控制团队进入审查常态化,智能化高频度账号回顾与梳理• 管理类账号、应用内嵌类账号• 不同管理接口:zos,ssh,odbc,http,win等管理范围全面• 双因素认证• 双人会同、分段发放、不允许知晓密码• 变更管理账号使用作严格控制• 监控访问会话• 操作录像与命令行回溯账号使用监控• 尽量减少使用特权• 特定任务不允许使用特权,或将所需特权剥离出账号最小权限原则

 目 目 录海颐公司介绍特权账号安全管理的背景海颐特权账号安全管理系统介绍其他介绍

 账号建立使用申请与审批账号使用 账号审计账号回收 1、把用户作为一种特殊而关键的资产,具有资产属性特征的生命周期; 2、建立统一的安全管理机制,逐步覆盖所有重要用户,实现对用户从生成到注销的全生命周期监控与审计; 3、利用PDCA思想,建立整个生命周期管理过程,覆盖特权账号管理的各个环节。(计划、执行、检查、行动)解决方案思路

 网络设备特权账号的主动保护,监控,响应特权账号主动保护• 只有授权的用户可以使用• 责任到人• 权限最小化定向监控• 24小时不间断地监控• 特权账号恶意行为检测• 高风险活动报警工业控制系统Hypervisors数据库/应用系统终端设备社交媒体实时响应• 特权会话终止• 特权账号使用情况可以做为证据外部访问内部访问者外部访问外部访问内部访问者外部访问内部访问者1、建立用户台账;2、安全责任落实;3、自动策略合规;4、操作全程监控;5、快速审计溯源;6、特权威胁分析;

 主要提供以下功能: 1、用户自动发现(资产盘点) 2、用户列表(资产清单) 3、用户变更报告(资产变化) 4、可视化用户分布图(资产位置)建立特权用户台账

 主要提供以下功能: 1、统一门户,单点登录,防止绕行; 2、责任到人:主账号与自然人的唯一性关联,确保责任落实; 3、责任变更:随同人员岗位变更、工作职责变更、离职等情况,用户进行相应变更或回收。安全责任落实

 主要提供以下功能: 1、密码进行集中托管,使密码远离滥用泄露; 2、密码进行自动更改,满足安全和合规要求; 3、关键操作实现双人会同,分段密码; 4、所有密码操作留痕,满足合规性审计要求; 5、用户权限应用级命令级细粒度管理,实现权限最小化自动的策略合规性

 主要提供以下功能: 1、操作会话从建立到中断被全程监控,并有详细操作留痕; 2、实时监控,高危命令告警与提示; 3、无论命令行还是图形界面操作,都可以细化到命令级别的日志记录; 4、对于脚本执行操作,识别并记录脚本中的命令; 5、对操作的录像记录要进行细化分段,以利于审计;操作全程监控

 主要提供以下功能: 1、防篡改的详细审计日志 2、能够通过关键字段快速地查找到相关的日志记录和操作录像; 3、支持丰富的自定义审计报告和图形展现。快速的溯源

 主要提供以下功能: 1、自动学习特权操作行为特征并建模(基于时间、位置、操作命令等的多维度关联); 2、对异常高权限...

篇四:pptx无法打开,拥有访问权限

多数人还是用的 office2003,而且多数都没更新,尤其是打印室,办公室。如果我们用的 office2010 或 2007,则我们的 pptx 及 xlsx 格式的文件无法用office2003 打开, 而且, 我们无法在 office2010 上面直接设置保存为 2003 版本 (即使另存为 2003 版本,也是每次操做的麻烦)

 。这时我们很无奈。经过我的一番思考,找到一个偏方,虽然也达不到我的要求,但已经是我所知道的最好方法了。

  有以下三个优点优点:

 1.另存为时不必每次都更改保存类型; 2.可以通过设置将文件保存到自己经常用到的或想用到的文件夹中,而不是每次都默认另存为到文档库中还得自己更改 3.不必更改‘文件’ , ‘选项’中‘保存’的设置,不影响保存为 office2010 版格式。若想要保存为若想要保存为 office2010 版本的格式时,可以直接新建,而不必版本的格式时,可以直接新建,而不必通过以下步骤!通过以下步骤!

  具体步骤:具体步骤:

 在经常放入 word,ppt,excel 等文件的文件夹下分别新建一个文件,文件名以及扩展名(即格式)使用默认:

 然后分别打开文件,进行以下操作:

 1. (以建立 ppt 文件为例)点击左上角“文件” ,点击‘另存为’ ,仅仅更改‘保存类型’为自己经常用到的类型,例如更改为, 其他不动,点击‘保存’

 Word 和 excel 亦如此。

 2. 此时“经常建立 word,ppt,excel 等文件的文件夹”中有六个新建文件(三个扩展名有 x,三个无 x)

 ,将一开始建立的格式分别为 .docx

  .pptx

  .xlsx 的三个文件删除,

 3. 再将后来另存为的三个文件分别建立快捷方式,将快捷方式放在你喜欢的地方(我放到桌面文件夹中了)

 ,

  最后将另存为的三个扩展名中无 x 的文件的属性设为隐藏(隐藏仅为了方便好看,当然可以不设置)

 。

 4. 此时,若要建立扩展名为 ppt 的新文件,仅需打开快捷方式‘新建 Microsoft powerpoint 演示文稿.ppt’即可。

 5. 写完内容后,点击‘文件’ , ‘另存为’ ,我们看到保存类型默认为 ppt 格式,不必再修改,

 写入文件名,

 保存(可以自由选择要保存到的文件夹)

 ,关闭快捷方式,新建的文件保存到指定的文件夹中!我们看到文件扩展名为 ppt 而不是 pptx!

 word 以及 excel 步骤相同。完毕!

 以后再写文件时,只需按照 4,5 两步即可完成任务!

 倘若你喜欢直接在某文件夹中建立文件,而且你经常在此文件夹中建立文件,那么,只需做到前两步就 OK 了!写文件时,写完后直接另存为,默认是存在当前文件夹中的(快捷方式是直接另存为到其原文件所在文件夹中)!

 若想要保存为 office2010 版本的格式时,可以直接新建,而不必通过快捷方式和另存为步骤!

篇五:pptx无法打开,拥有访问权限

与信息安全管理员(信息安全管理员)理论题库-下 多选题 1.以下可能会影响 SAN存储读写性能的是()。

 A、控制器之一离线 B、RAID重构 C、BBU离线 D、热备盘故障 答案:ABC2.关于 Telnet的描述中,正确的是()

 A、可以使本地主机成为远程主机的仿真终端 B、利用 NVT屏蔽不同主机系统对键盘解释的差异 C、主要用于下载远程主机上的文件 D、客户端和服务器端需要使用相同类型的操作系统 答案:AB3.针对 Linux主机,一般的加固手段包括()。

 A、打补丁 B、关闭不必要的服务 C、限制访问主机 D、切断网络 答案:ABC4.RMAN是 Oracle常用的备份工具,下列哪些文件可以使用 RMAN工具进行备份? 1

 A、A.pfileB、B.spfileC、C.控制文件 D、D.归档日志 答案:BCD5.审核是网络安全工作的核心,下列应用属于主动审核的是:()

 A、Windows事件日志记录 B、数据库的事务日志记录 C、防火墙对访问站点的过滤 D、系统对非法链接的拒绝 答案:CD6.当一台主机从一个网络移到另一个网络时,以下说法不正确的是 A、必须改变它的 IP地址和 MAC地址 B、必须改变它的 IP地址,但不需改动 MAC地址 C、必须改变它的 MAC地址,但不需改动 IP地址 D、MAC地址、IP地址都不需改动 答案:ACD7.以下的网络分类方法中,哪几组分类方法正确()。

 A、局域网/广域网 B、对等网/城域网 C、环型网/星型网 D、有线网/无线网 2

 答案:ACD8.下列哪些文件是 Oracle启动时必须的? A、A.日志文件 B、B.控制文件 C、C.数据文件 D、D.归档文件 答案:BC9.操作系统中引入缓冲技术的目的是为了()。

 A、缓冲 CPU和 I/O设备间速度不匹配的矛盾 B、减少对 CPU的中断频率,放宽对蓄洪大响应时间的限制 C、减少 CPU对 I/O控制的干预 D、提高 CPU和 I/O设备之间的并行性 答案:ABD10.在下列给出的协议中,()是 TCP/IP的应用层协议。

 A、HTTPB、SNMP(简单邮件传输协议)

 C、SMTP(简单网络管理协议)

 D、ICMP(网络层的)

 答案:ABC11.网络上“黑客”不是指()的人。

 A、匿名上网 B、总在晚上上网 3

 C、在网上私闯他人计算机系统 D、不花钱上网 答案:ABD12.一个普通用户被授予了 DBA角色,那么他有权限做什么操作?()

 A、查看 dba_数据字典 B、导入导出数据库 C、启动关闭数据 D、对数据库执行 rman备份 答案:ABCD13.IT系统病毒泛滥的主要原因有哪些?()

 A、主机和终端防病毒软件缺乏统一管理 B、主机和终端防病毒软件没有设置为自动更新或更新周期较长 C、防病毒服务器没有及时更新放病毒库 D、缺乏防病毒应急处理流程和方案 答案:ABCD14.下面协议中,不用于传输控制的是()。

 A、URLB、SMTPC、HTTPD、HTML答案:ABD4

 15.与传统的本地存储和 DAS存储相比较,下列哪些属于现代新型 SAN阵列存储 的主要特点或优势?()A、容量大 B、性能高 C、稳定性好 D、不关注扩展性 答案:ABC16.关于虚拟局域网的描述中,错误的是()

 A、虚拟局域网概念来自于无线网络 B、建立在交换式局域网的基础上 C、IP地址不能用于定义 VLAND、MAC地址可用于定义 VLAN答案:AC17.客户访问 FTP服务器时出错,检查发现服务器与客户端之间的连通性没有问 题,则有可能是哪些服务器端口被堵塞而导致的问题?A、A.21B、B.80C、C.20D、D.823答案:AC18.rpm主要功能有那些 A、A.安装软件 5

 B、B.查询软件 C、C.升级软件 D、D.卸载软件 答案:ABCD19.因特网的核心部分(通信子网)包括()。

 A、物理层 B、数据链路层 C、网络层 D、传输层(通信子网和资源子网的接口)

 答案:ABC20.中间件调优过程中涉及的方面有()

 A、JVM内存 B、线程数量 C、操作系统共享内存大小 D、文件系统大小 答案:ABD21.在 TCP数据包中,TCP报头中包括的信息有:A、源地址和目的地址 B、Telnet协议和 FTP协议 C、区分是 TCP或 UDP的协议 D、传输数据的确认 答案:AD6

 22.防火墙的特征是()。

 A、保护脆弱和有缺陷的网络服务 B、加强对网络系统的访问控制 C、加强隐私,隐藏内部网络结构 D、对网络存取和访问进行监控审计 答案:ABCD23.选购一个防火墙时应该考虑的因素有:()

 A、网络受威胁的程度 B、可能受到的潜在损失 C、站点是否有经验丰富的管理员 D、未来扩展的需要 答案:ABCD24.下列关于 IPv4地址的描述中哪些是错误的? A、IP地址的总长度为 32位 B、每一个 IP地址都由网络地址和主机地址组成 C、一个 C 类地址拥有 8 位主机地址,可给 256台主机分配地址 D、类地址拥有最多的网络数 答案:CD25.与传统物理架构相比,采用服务器虚拟化的优势有哪些()

 A、易于移动和复制 B、与其他虚拟机相互隔离,易于管理 C、可以支持旧版的应用程序 7

 D、实现服务器的整合 答案:ABCD26.下列关于 NAT地址转换的说法中哪些事正确的:()。

 A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技 术 B、地址转换可以按照用户的需要,在局域网内向外提供 FTP、、Telnet等服务 C、有些应用层协议在数据中携带 IP地址信息,对它们作 NAT时还要修改上层数 据中的 IP地址信息 D、对于某些非 TCP、UDP的协议(如 ICMP、PPTP),作上层 NAT时,会对它们 的特征参数(如 ICMP的 id参数)进行转换。

 答案:ABCD27.《网络安全法》确定了()等相关主题在网络安全保护中的义务和责任。

 A、国家 B、主管部门 C、网络运营者 D、网络使用者 答案:ABCD28.通过 SSLVPN接入企业内部的应用,其优势体现在哪些方面:()。

 A、应用代理 B、穿越 NAT和防火墙设备 C、完善的资源访问控制 D、抵御外部攻击 8

 答案:ABCD29.防火墙的日志管理应遵循如下原则:()

 A、本地保存日志 B、本地保存日志并把日志保存到日志服务器上 C、保持时钟的同步 D、在日志服务器保存日志 答案:BC30.以下关于 OSI参考模型和 TCP/IP参考模型说法错误的是()

 A、TCP/IP参考模型是对 OSI参考模型进行了相应的合并形成的 B、TCP/IP模型是在协议开发之前设计出来的,因而它具有通用性 C、OSI参考模型和 TCP/IP参考模型的层次不同,但都有网络层、表示层和应用 层 D、TCP/IP与 OSI相比显得简洁清晰,效率比较高 答案:BCD31.一个密码体系一般分为以下哪几个部分?()

 A、明文 B、加密密钥和解密密钥 C、密文 D、加密算法和解密算法 答案:ABCD32.信息高速公路的通信媒体包括()。

 A、A.飞机 9

 B、B.110系统 C、C.卫星 D、D.D.微波 答案:CD33.在使用浏览器与 Internet.上的主机进行通信时,需要指出或隐含指出哪些 信息 A、协议类型 B、B 主机名或 IP地址 C、代理服务器 D、端口号 答案:ABD34.当前,在因特网上已经出现的、对社会的负面影响有()。

 A、A.网上诈骗 B、B.破坏信息系统 C、C.走私香烟 D、D.传播色情及其他违法信息 答案:ABD35.下列数据库模型中,具有坚实理论基础的是()。

 A、层次模型 B、网状模型 C、关系模型 D、面向对象模型 10

 答案:ABC36.网络攻击的类型包括以下哪几种?()

 A、窃取口令 B、系统漏洞和后门 C、协议缺陷 D、拒绝服务 答案:ABCD37.Wlan加密方式有:()

 A、WEPB、WAPC、WPA2D、WPA2-PSK答案:ABCD38.对于 Linux系统目录的操作,可以实现的是()

 A、批量递归设置目录及目录下的子目录和文件权限 B、用 rmdir命令及相关参数删除配置文件 C、通过一条命令创建一个父目录+两个子目录,形成双层目录结构 D、动态显示文件的前十行 答案:AC39.下面对 OSI参考模型中物理层的描述,错误的是()。

 A、物理层的主要功能是实现在不可靠的物理线路上进行可靠的数据传输 B、物理层位于 OSI参考模型的最下层 11

 C、物理层的数据格式是报文 D、物理层的主要功能是完成相邻节点之间原始比特流的传输 答案:AC40.互联网连接防火墙设备的安全策略配置要求包括哪几点()。

 A、远程登录是否禁止 telnet方式 B、最后一条策略是否是拒绝一切流量 C、是否存在允许 anytoany的策略 D、是否设置了管理 IP,设备只能从管理 IP登录维护 答案:ABCD41.对系统配置文件进行修改前,为防止意外,先备份一份配置文件。以下可行 的方法有()

 A、使用 cp命令复制一份 B、使用打包压缩命令额外打包一份 C、使用 mv命令重命名文件 D、使用 vim编辑器打开修改后保存 答案:AB42.以下哪些是局域网连接时所需的设备:A、计算机 B、调制解调器 C、网卡 D、音箱 答案:AC12

 43.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()

 A、MD2B、MD4C、MD5D、Cost256答案:ABC44.造成操作系统安全漏洞的原因是()。

 A、不安全的编程语言 B、不安全的编程习惯 C、考虑不周的架构设计 D、人为的恶意破坏 答案:ABC45.关于远程登录(TELNET),以下说法中()是正确的 A、TELNET服务器端默认开放的端口号是 23B、远程登录利用传输层的 TCP协议进行数据传输 C、利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的 一个仿真终端 D、为了执行远程登录服务器上的应用程序,远程登录的客户端要使用与服务器 相同类型的操作系统 答案:ABC46.进程和线程都是操作系统中作为独立运行的基本单元,关于两者区别描述正 确的有()

 13

 A、线程作为调度和分配的基本单位,进程则是拥有资源的基本单位 B、创建或撤销进程时,由于系统都要为之分配和回收资源,导致系统开销明显 地大于创建或撤销线程时的开销 C、线程可以创建另一个线程,同一个进程中的多个线程可并发执行 D、进程是拥有资源的一个独立单位,线程不拥有资源,但可访问隶属于进程的 资源 答案:ABCD47.下列关于光纤通信系统的描述中,正确的是()。

 A、光纤只能单向传输信号,因此要实现双向数据通信,必须成对出现 B、线路损耗低,传输距离远 C、抗干扰能力强,安全性和保密性好 D、目前使用的光纤大多采用二氧化硅制成,抗化学腐蚀能力和机械强度都很强 答案:ABC48.对于使用 RPF反向地址验证,以下说法错误的是:()。

 A、对称路由可以使用 B、非对称路由可以使用 C、有些情况不可以使用,但与对称或非对称路由无关 D、在任何情况下都可以使用 答案:BCD49.关于 vmtools,下列说法正确的是 A、A.可以实现主机与虚拟机之间的时间同步 14

 B、B.可以捕获光标,在未安装 vmtools之前,若想从虚拟机中释放光标,可以 按 Ctrl+EscC、C.安装后,更新显卡驱动,提升了图像显示能力 D、D.需要现在独立的安装包再安装到每一台虚拟机中 答案:AC50.《网络安全法》的意义包括()

 A、落实党中央决策部署的重要举措 B、维护网络安全的客观需要 C、维护民众切身利益的必然要求 D、参与互联网国际竞争和国际治理的必然选择 答案:ABCD51.把网络 202.112.78.0 划分为多个子网(子网掩码是 255.255.255.192), 则各子网中可用的主机地直总数不可能是()。

 A、254B、252C、128D、124答案:ABC52.防火墙可以部署在下列位置:()。

 A、安全域边界 B、服务器区域边界 C、可信网络区域和不可信网络区域之间 15

 D、根据网络特点设计方案 答案:ABCD53.入侵检测系统包括以下哪些类型?()

 A、主机入侵检测系统 B、链路状态入侵检测系统 C、网络入侵检测系统 D、数据包过滤入侵检测系统 答案:AC54.在 WeblogicServer中定义 machine可以起到以下哪些作用? A、A.在配置 loadbalance时需要 B、B.在部署应用时需要 C、C.在配置 NodeManager时需要 D、D.在配置 managedserver时需要 答案:AC55.下列对 DNS记录的描述哪些是正确的:()

 A、A 记录将主机名映射为 IP地址 B、MX记录标识域的邮件交换服务 C、PTR记录将 IP地址指向主机名 D、NS记录规定主机的别名 答案:ABC56.防火墙的缺陷主要有()。

 A、限制有用的网络服务 16

 B、无法防护内部网络用户的攻击 C、不能防备新的网络安全问题 D、不能完全防止传送已感染病毒的软件或文件 答案:ABCD57.下面是网络安全技术的有:()

 A、防火墙 B、防病毒 C、PKID、UPS答案:ABC58.下列网络设备中,不属于通信子网的是()。

 A、工作站 B、终端 C、服务器 D、交换机 答案:ABC59.下列关于 Vcenter6.0,说法正确的是()

 A、每个 vCenterServer实例最多可管理 1,000台主机 B、可以通过 vclient连接到 vcenter,也可以通过 web连接对 vcenter进行管 理 C、Vcenter具有可选插件,可以帮助我们对 vcenter进行扩展 D、Vcenter对服务器配置有一定要求,其中内存需在 4G以上 17

 答案:ABC60.网络面临的典型威胁包括()。

 A、未经授权的访问 B、信息在传送过程中被截获、篡改 C、黑客攻击 D、滥用和误用 答案:ABCD61.综合业务数字数据网的特点不包括()。

 A、电视通信网 B、频分多路复用 C、模拟通信 D、实现文字、数字、声音与图像等的一体化传输 答案:ABC62.以下地址()不是表示一个网卡的物理地址(MAC地址)。

 A、192.168.63.251B、19-23-05-77-88C、01.12.FBD、50-78-4C-6F-03-8D答案:ABC63.传输层不可以通过()标识不同的应用。

 A、物理地址 B、端口号 18

 C、IP地址 D、逻辑地址 答案:ACD64.某公司的工作时间是上午 8 点半至 12点,下午 1 点至 5 点半,每次系统备份 需要一个半小时,下列不适合作为系统数据备份的时间是()。

 A、上午 8 点 B、中午 12点 C、下午 3 点 D、凌晨 1 点 答案:ABC65.Linux的 swap可以来自于()

 A、分区 B、软件包 C、挂载点 D、单个文件 答案:AD66.IT系统维护人员权限原则包括()。

 A、工作相关 B、最大授权 C、最小授权 D、权限制约 答案:ACD19

 67.WindowsServer中,在下列哪些情况下,客户端会使用备用 DNS解析 A、A.首选 DNS服务器上返回“权威否”结果 B、B.首选 DNS服务器上没有相应记录 C、C.首选 DNS服务器宕机 D、D.首选 DNS服务器无法通过网络连接到 答案:CD68.对于基于主机的虚拟化技术,下列说法正确的是:()

 A、使服务...

推荐访问:pptx无法打开 拥有访问权限 无法打开 访问权限 拥有