

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是A、身份假冒B、數(shù)據(jù)GGC、數(shù)據(jù)流分析D、非法訪2.在網(wǎng)絡攻擊的多種類型中,以遭受的資源目標不能繼續(xù)正常提供服務的攻擊形式屬于哪一種?A.拒絕服務B.侵入攻擊C.信息盜竊D.信息篡改E.以上都正確3.電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做A.郵件病毒B.郵件炸彈C.特洛伊木馬D.邏輯炸彈4.對企業(yè)網(wǎng)絡最大的威脅是_____
2、請選擇最佳答案。A.黑客攻擊B.外國政府C.競爭對手D.內(nèi)部員工的惡意攻擊5.以下對TCP和UDP協(xié)議區(qū)別的描述,哪個是正確的A.UDP用于幫助IP確保數(shù)據(jù)傳輸而TCP無法實現(xiàn)B.UDP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,TCP的功能與之相反C.TCP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,UDP的功能與之相反D.以上說法都錯誤6.黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么通過技術手段收集如何實現(xiàn)
3、A.攻擊者通過Windows自帶命令收集有利信息B.通過查找最新的漏洞庫去反查具有漏洞的主機C.通過發(fā)送加殼木馬軟件或者鍵盤記錄工具D.通過搜索引擎來來了解目標網(wǎng)絡結構、關于主機更詳細的信息7.以下描述黑客攻擊思路的流程描述中,哪個是正確的A.一般黑客攻擊思路分為預攻擊階段、實施破壞階段、獲利階段B.一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C.一般黑客攻擊思路分為預攻擊階段、攻擊階段、后攻擊階段D.一般黑客攻擊思路分為信息收
4、集階段、漏洞掃描階段、實施破壞階段8.以下不屬于代理服務技術優(yōu)點的是A.可以實現(xiàn)身份認證B.內(nèi)部地址的屏蔽和轉換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅動侵襲9.包過濾技術與代理服務技術相比較A.包過濾技術安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響B(tài).包過濾技術對應用和用戶是絕對透明的C.代理服務技術安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響D.代理服務技術安全性高,對應用和用戶透明度也很高10.在建立堡壘主機時A.在堡壘主機上應設置盡可能
5、少的網(wǎng)絡服務B.在堡壘主機上應設置盡可能多的網(wǎng)絡服務C.對必須設置的服務給與盡可能高的權限D.不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機11.防止用戶被冒名所欺騙的方法是A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡的流量進行過濾和保護D.采用防火墻12.屏蔽路由器型防火墻采用的技術是基于A.數(shù)據(jù)包過濾技術B.應用網(wǎng)關技術C.代理服務技術D.三種技術的結合13.以下關于防火墻的設計原則說法正確的是A.保持設計的簡單性B.不
6、單單要提供防火墻的功能,還要盡量使用較大的組件C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務D.一套防火墻就可以保護全部的網(wǎng)絡14.SSL指的是A.加密認證協(xié)議B.安全套接層協(xié)議C.授權認證協(xié)議D.安全通道協(xié)議15.以下哪一項不屬于入侵檢測系統(tǒng)的功能A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包16.以下關于計算機病毒的特征說法正確的是A.計算機病毒只具有破壞性,沒有其他特征B.計算
7、機病毒具有破壞性,不具有傳染性C.破壞性和傳染性是計算機病毒的兩大主要特征D.計算機病毒只具有傳染性,不具有破壞性17.在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別A.網(wǎng)絡級安全B.系統(tǒng)級安全C.應用級安全D.鏈路級安全18.審計管理指A.保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B.防止因數(shù)據(jù)被截獲而造成的泄密C.對用戶和程序使用資源的情況進行記錄和審查D.保證信息使用者都可有得到相應授權的全部
8、服務19.加密技術不能實現(xiàn)A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾20.關于CA和數(shù)字證書的關系,以下說法不正確的是A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C.在電子交易中,數(shù)字證書可以用于表明參與方的身份D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份21.以下關于VPN說法正確的是A.VPN指的是用戶自己租用
9、線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路B.VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能22.Ipsec不可以做到A.認證B.完整性檢查C.加密D.簽發(fā)證書23.計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是A.人為破壞B.對網(wǎng)絡中設備的威脅C.病毒威脅D.對網(wǎng)絡人員的威脅24.防火墻中地址翻譯的主要作用是A.提供代理服務
10、B.隱藏內(nèi)部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵25.加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是A.對稱密鑰加密B.非對稱密鑰加密C.都不是D.都可以26.有關PPTP(PointtoPointTunnelProtocol)說法正確的是A.PPTP是scape提出的B.微軟從NT3.5以后對PPTP開始支持C.PPTP可用在微軟的路由和遠程訪問服務上D.它是傳輸層上的協(xié)議27.有關L2TP(Layer2Tunnelin
11、gProtocol)協(xié)議說法有誤的是A.L2TP是由PPTP協(xié)議和Cisco公司的L2F組合而成B.L2TP可用于基于Inter的遠程撥號訪問C.為PPP協(xié)議的客戶建立撥號連接的VPN連接D.L2TP只能通過TCTIP連接28.針對下列各種安全協(xié)議,最適合使用外部網(wǎng)VPN上,用于在客戶機到服務器的連接模式的是A.IPsecB.PPTPC.SOCKSv5D.L2TP29.隨著Inter發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代A.
12、使用IP加密技術B.日志分析工具C.攻擊檢測和報警D.對訪問行為實施靜態(tài)、固定的控制30.以下對于黑色產(chǎn)業(yè)鏈描述中正確的是A.由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了網(wǎng)上黑色產(chǎn)業(yè)鏈B.黑色產(chǎn)業(yè)鏈上的每一環(huán)都使用肉雞倒賣做為其牟利方式C.黑色產(chǎn)業(yè)鏈中制作的病毒都無法避免被殺毒軟件查殺掉D.黑色產(chǎn)業(yè)鏈一般都是個人行為31.在身份鑒別技術中,用戶采用字符串作為密碼來聲明自己的身份的方式屬于哪種類型A.基于對稱密鑰密碼體制的身份
13、鑒別技術B.基于非對稱密鑰密碼體制的身份鑒別技術C.基于用戶名和密碼的身份鑒別技術D.基于KDC的身份鑒別技術32.以下哪個部分不是CA認證中心的組成部分A.證書生成客戶端B.注冊服務器C.證書申請受理和審核機構D.認證中心服務器33.以下哪種是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong34.企業(yè)在選擇防病毒產(chǎn)品時,選擇單一品牌防毒軟件產(chǎn)品的好處是什么?A.劃算的總體成本B.更簡化的管理流程C.容易更新D.以上都
14、正確35.對稱密鑰加密技術的特點是什么_______A.無論加密還是解密都用同一把密鑰B.收信方和發(fā)信方使用的密鑰互不相同C.不能從加密密鑰推導解密密鑰D.可以適應網(wǎng)絡的開放性要求36.屏蔽主機式防火墻體系結構的優(yōu)點是什么_______A.此類型防火墻的安全級別較高B.如果路由表遭到破壞,則數(shù)據(jù)包會路由到堡壘主機上C.使用此結構,必須關閉雙網(wǎng)主機上的路由分配功能D.此類型防火墻結構簡單,方便部署37.常用的口令入侵手段有?A.通過網(wǎng)絡監(jiān)
15、聽B.利用專門軟件進行口令破解C.利用系統(tǒng)的漏洞D.利用系統(tǒng)管理員的失誤E.以上都正確38.以下哪條不屬于防火墻的基本功能_______A.控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露B.能限制被保護子網(wǎng)的泄露C.具有審計作用D.具有防毒功能E.能強制安全策略39.企事業(yè)單位的網(wǎng)絡環(huán)境中應用安全審計系統(tǒng)的目的是什么_______A.為了保障企業(yè)內(nèi)部信息數(shù)據(jù)的完整性B.為了保障企業(yè)業(yè)務系統(tǒng)不受外部威脅攻擊C.為了保障網(wǎng)絡環(huán)境不存在安全漏洞,感染病
16、毒D.為了保障業(yè)務系統(tǒng)和網(wǎng)絡信息數(shù)據(jù)不受來自用戶的破壞、泄密、竊取40.下列各項中,哪一項不是文件型病毒的特點。A.病毒以某種形式隱藏在主程序中,并不修改主程序B.以自身邏輯部分取代合法的引導程序模塊,導致系統(tǒng)癱瘓C.文件型病毒可以通過檢查主程序長度來判斷其存在D.文件型病毒通常在運行主程序時進入內(nèi)存41.虛擬專網(wǎng)的重點在于建立安全的數(shù)據(jù)通道,構造這條安全通道的協(xié)議必須具備多項條件,以下哪條不屬于構造的必備條件_______A.保證數(shù)據(jù)
17、的真實性B.保證數(shù)據(jù)的完整性C.保證通道的機密D.提供安全防護措施和訪問控制E.提供網(wǎng)絡信息數(shù)據(jù)的糾錯功能和冗余處理42.SOCKv5在OSI模型的哪一層控制數(shù)據(jù)流,定義詳細的訪問控制_______A.應用層B.會話層C.表示層D.傳輸層43.用戶通過本地的信息提供商(ISP)登陸到Inter上,并在現(xiàn)在的辦公室和公司內(nèi)部網(wǎng)之間建立一條加密通道。這種訪問方式屬于哪一種VPN_______A.內(nèi)部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPN
18、D.以上皆有可能44.哪些文件會被DOS病毒感染_______A.可執(zhí)行文件B.圖形文件C.文本文件D.系統(tǒng)文件45.網(wǎng)絡傳播型木馬的特征有很多,請問哪個描述是正確的_______A.利用現(xiàn)實生活中的郵件進行散播不會破壞數(shù)據(jù),但是他將硬盤加密鎖死B.兼?zhèn)鋫窝b和傳播兩種特征并結合TCPIP網(wǎng)絡技術四處泛濫,同時他還添加了“后門”和擊鍵記錄等功能C.通過偽裝成一個合法性程序誘騙用戶上當D.通過消耗內(nèi)存而引起注意46.蠕蟲程序有5個基本功能模
19、塊,哪個模塊可實現(xiàn)搜集和建立被傳染計算機上信息_______A.掃描搜索模塊B.攻擊模式C.傳輸模塊D.信息搜集模塊E.繁殖模塊47.關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的_______A.掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼B.可以查找文件是否被病毒行為修改的掃描技術C.掃描動作在背景中發(fā)生,不需要用戶的參與D.在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被打開的文件E.掃描程序會檢查文件中已
20、知的惡意代碼48.通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴展名或病毒簽名進行掃描是哪種掃描技術_______A.實時掃描B.完整性掃描C.啟發(fā)式掃描D.內(nèi)容掃描49.以下關于混合加密方式說法正確的是A.采用公開密鑰體制進行通信過程中的加解密處理B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密
21、鑰體制的加解密處理速度快的雙重優(yōu)點50.包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面不能進行包過濾的設備是A.路由器B.一臺獨立的主機C.交換機D.網(wǎng)橋51.以下那些屬于系統(tǒng)的物理故障A.硬件故障與軟件故障B.計算機病毒C.人為的失誤D.網(wǎng)絡故障和設備環(huán)境故障52.可以通過哪種安全產(chǎn)品劃分網(wǎng)絡結構,管理和控制內(nèi)部和外部通訊A.防火墻B.CA中心C.加密機D.防病毒產(chǎn)品53.IPSec協(xié)議
22、是開放的VPN協(xié)議。對它的描述有誤的是A.適應于向IPv6遷移B.提供在網(wǎng)絡層上的數(shù)據(jù)加密保護C.支持動態(tài)的IP地址分配D.不支持除TCPIP外的其它協(xié)議54.目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內(nèi)部網(wǎng)絡資源的用戶訪問權限是A.客戶認證B.回話認證C.用戶認證D.都不是55.請問以下哪個不是計算機病毒的不良特征115.能夠在網(wǎng)絡通信中尋找符合網(wǎng)絡入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是A.基于網(wǎng)絡的入侵檢測方式
23、B.基于文件的入侵檢測方式C.基于主機的入侵檢測方式D.基于系統(tǒng)的入侵檢測方式116.在防火墻技術中,代理服務技術的又稱為什么技術A.幀過濾技術B.應用層網(wǎng)關技術C.動態(tài)包過濾技術D.網(wǎng)絡層過濾技術117.信息系統(tǒng)測評的基礎是什么A.數(shù)據(jù)采集和分析B.量化評估C.安全檢測D.安全評估分析118.以下對于計算機病毒概念的描述哪個是正確的A.計算機病毒只在單機上運行B.計算機病毒是一個程序C.計算機病毒不一定具有惡意性D.計算機病毒是一個文
24、件119.計算機病毒有哪幾個生命周期A.開發(fā)期,傳染期,潛伏期,發(fā)作期,發(fā)現(xiàn)期,消化期,消亡期B.制作期,發(fā)布期,潛伏期,破壞期,發(fā)現(xiàn)期,消化期,消亡期C.開發(fā)期,傳染期,爆發(fā)期,發(fā)作期,發(fā)現(xiàn)期,消化期D.開發(fā)期,傳染期,潛伏期,發(fā)作期消化期,消亡期120.關于“ILOVEYOU”病毒描述正確的是A.“ILOVEYOU”病毒屬于宏病毒B.“ILOVEYOU”病毒屬于PE病毒C.“ILOVEYOU”病毒屬于腳本病毒D.“ILOVEYOU”
25、病毒屬于Java病毒121.根據(jù)病毒的特征看,不具有減緩系統(tǒng)運行特征的是哪種病毒A.DOS病毒B.Windows病毒C.宏病毒D.腳本病毒E.Java病毒F.Shockwave病毒122.目前網(wǎng)絡面臨的最嚴重安全威脅是什么A.捆綁欺騙B.釣魚欺騙C.漏洞攻擊D.網(wǎng)頁掛馬123.蠕蟲病毒是最常見的病毒,有其特定的傳染機理,請問他的傳染機理是什么A.利用網(wǎng)絡進行復制和傳播B.利用網(wǎng)絡進行攻擊C.利用網(wǎng)絡進行后門監(jiān)視D.利用網(wǎng)絡進行信息竊取1
26、24.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的A.基于網(wǎng)絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測125.請問在OSI模型中,應用層的主要功能是什么A.確定使用網(wǎng)絡中的哪條路徑B.允許設置和終止兩個系統(tǒng)間的通信路徑與同步會話C.將外面的數(shù)據(jù)從機器特有格式轉換為國際標準格式D.為網(wǎng)絡服務提供軟件126.最大的優(yōu)點是對用戶透明,并且隱藏真實IP地址,同時解決合法IP地址不夠用的問題。這種防火墻技術稱為A.
27、包過濾技術B.狀態(tài)檢測技術C.代理服務技術D.以上都不正確127.哪種木馬隱藏技術的特點是在沒有增加新文件、不打開新的端口、沒有生成新的進程的情況下進行危害A.修改動態(tài)鏈接庫加載B.捆綁文件C.修改文件關聯(lián)D.利用注冊表加載128.每種網(wǎng)絡威脅都有其目的性,那么網(wǎng)絡釣魚發(fā)布者想要實現(xiàn)什么目的A.破壞計算機系統(tǒng)B.單純的對某網(wǎng)頁進行掛馬C.體現(xiàn)黑客的技術D.竊取個人隱私信息129.以下對于手機病毒描述正確的是A.手機病毒不是計算機程序B.
28、手機病毒不具有攻擊性和傳染性C.手機病毒可利用發(fā)送短信、彩信,電子郵件,瀏覽網(wǎng)站,下載鈴聲等方式進行傳播D.手機病毒只會造成軟件使用問題,不會造成SIM卡、芯片等損壞130.關于病毒流行趨勢以下說法哪個是錯誤的A.病毒技術與黑客技術日益融合在一起B(yǎng).計算機病毒制造者的主要目的是炫耀自己高超的技術C.計算機病毒的數(shù)量呈指數(shù)性成長,傳統(tǒng)的依靠病毒碼解毒的防毒軟件漸漸顯得力不從心D.計算機病毒的編寫變得越來越輕松,因為互聯(lián)網(wǎng)上可以輕松下載病毒
29、編寫工具131.以下關于ARP協(xié)議的描述哪個是正確的A.工作在網(wǎng)絡層B.將IP地址轉化成MAC地址C.工作在網(wǎng)絡層D.將MAC地址轉化成IP地址132.使用安全內(nèi)核的方法把可能引起安全問題的部分從操作系統(tǒng)的內(nèi)核中去掉,形成安全等級更高的內(nèi)核,目前對安全操作系統(tǒng)的加固和改造可以從幾個方面進行。下面錯誤的是A.采用隨機連接序列號B.駐留分組過濾模塊C.取消動態(tài)路由功能D.盡可能地采用獨立安全內(nèi)核133.在防火墻技術中,代理服務技術的最大優(yōu)點
30、是什么A.透明性B.有限的連接C.有限的性能D.有限的應用134.入侵分析技術按功能不同,可分為幾種類型;以下哪種技術是用來檢測有無對系統(tǒng)的已知弱點進行的攻擊行為A.簽名分析法B.統(tǒng)計分析法C.數(shù)據(jù)完整性分析法D.數(shù)字分析法135.“網(wǎng)銀大盜”病毒感染計算機系統(tǒng)后,病毒發(fā)送者最終先實現(xiàn)什么目的A.破壞銀行網(wǎng)銀系統(tǒng)B.竊取用戶信息C.導致銀行內(nèi)部網(wǎng)絡異常D.干擾銀行正常業(yè)務136.什么是宏病毒A.宏病毒會感染所有文件B.宏病毒是一組指令C
31、.宏病毒只感染Microsoftoffice的組件D.宏病毒會自動運行,不需要隨文檔一起運行137.實現(xiàn)蠕蟲之間、蠕蟲同黑客之間進行交流功能的是哪種蠕蟲程序擴展功能模塊A.隱藏模塊B.破壞模塊C.通信模塊D.控制模塊138.________協(xié)議試圖通過對IP數(shù)據(jù)包進行加密,從根本上解決因特網(wǎng)的安全問題。同時又是遠程訪問VPN網(wǎng)的基礎,可以在Inter上創(chuàng)建出安全通道來。A.安全套接層協(xié)議(SecureSocketLayer)B.傳輸層安
32、全協(xié)議(TransptLayerSecurity)C.IPSec協(xié)議D.SSH協(xié)議E.PGP協(xié)議139.基于用戶名和密碼的身份鑒別的正確說法是A.將容易記憶的字符串作密碼,使得這個方法經(jīng)不起攻擊的考驗B.口令以明碼的方式在網(wǎng)絡上傳播也會帶來很大的風險C.更為安全的身份鑒別需要建立在安全的密碼系統(tǒng)之上D.一種最常用和最方便的方法,但存在諸多不足E.以上都正確140.計算機病毒對系統(tǒng)或網(wǎng)絡都有一定的破壞性,請問破壞性是由什么因素決定的A.被
33、感染計算機的軟件環(huán)境B.被感染計算機的系統(tǒng)類型C.感染者本身的目的D.病毒設計者的目的141.以下哪一項不是入侵檢測系統(tǒng)利用的信息A.系統(tǒng)和網(wǎng)絡日志文件B.目錄和文件中的不期望的改變C.數(shù)據(jù)包頭信息D.程序執(zhí)行中的不期望行為142.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段A.模式匹配B.統(tǒng)計分析C.完整性分析D.密文分析143.病毒的傳播途徑多種多樣,哪種病毒的傳播不需要通過互聯(lián)網(wǎng)下載
34、進行A.宏病毒B.腳本病毒C.Java病毒D.Shockwave病毒144.以下哪個不是公鑰密碼的優(yōu)點A.適應網(wǎng)絡的開放性要求B.密鑰管理問題較為簡單C.可方便的實現(xiàn)數(shù)字簽名和驗證D.算法復雜145.蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)建立自身多個副本功能A.掃描搜索模塊B.攻擊模式C.傳輸模塊D.信息搜集模塊E.繁殖模塊146.在防火墻體系結構中,使用哪種結構必須關閉雙網(wǎng)主機上的路由分配功能A.篩選路由器B.雙網(wǎng)主機式C.屏蔽主
35、機式D.屏蔽子網(wǎng)式147.網(wǎng)絡攻擊的有效載體是什么A.黑客B.網(wǎng)絡C.病毒D.蠕蟲148.以下對于入侵檢測系統(tǒng)的解釋正確的是A.入侵檢測系統(tǒng)有效地降低黑客進入網(wǎng)絡系統(tǒng)的門檻入侵B.檢測系統(tǒng)是指監(jiān)視(或者在可能的情況下阻止)入侵或者試圖控制你的系統(tǒng)或者網(wǎng)絡資源的行為的系統(tǒng)C.入侵檢測系統(tǒng)能夠通過向管理員收發(fā)入侵或者入侵企圖來加強當前的存取控制系統(tǒng)D.入侵檢測系統(tǒng)在發(fā)現(xiàn)入侵后,無法及時做出響應,包括切斷網(wǎng)絡連接、記錄事件和報警等(標準答案:
36、B)149.特洛伊木馬與遠程控制軟件的區(qū)別在于木馬使用了什么技術A.遠程登錄技術B.遠程控制技術C.隱藏技術D.監(jiān)視技術150.實現(xiàn)調(diào)整蠕蟲行為、更新其它功能模塊、控制被感染計算機功能的是哪個蠕蟲程序擴展功能模塊A.隱藏模塊B.破壞模塊C.通信模塊D.控制模塊151.信息安全評估標準將計算機系統(tǒng)的安全分為4類,幾個級別A.5B.6C.7D.8152.是用什么方式可以有效地控制網(wǎng)絡風暴?A對網(wǎng)絡數(shù)據(jù)進行加密B對網(wǎng)絡從邏輯或物理上分段C采用
37、動態(tài)口令D以上皆是153.機房服務器硬盤損壞驗證屬于信息安全風險中的那一類風險?A.應用風險B.系統(tǒng)風險C.物理風險D.信息風險三填空題1.對于防火墻和FTP服務結合,如果我們要設定過濾規(guī)則,則必須首先分析FTP的包過濾特性,而FTP連接又分為正常情況下的連接和被動模式下的連接。在正常情況下的FTP連接,從開始一個FTP連接開始,到連接完全建立,要經(jīng)過以下四個步驟:①客戶對服務器打開命令通道②服務器確認③服務器對客戶機第二個端口打開數(shù)據(jù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論