趋势科技2016年新考题[借鉴]

上传人:x****育 文档编号:149495490 上传时间:2020-10-27 格式:PDF 页数:14 大小:44.89KB
返回 下载 相关 举报
趋势科技2016年新考题[借鉴]_第1页
第1页 / 共14页
趋势科技2016年新考题[借鉴]_第2页
第2页 / 共14页
趋势科技2016年新考题[借鉴]_第3页
第3页 / 共14页
趋势科技2016年新考题[借鉴]_第4页
第4页 / 共14页
趋势科技2016年新考题[借鉴]_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《趋势科技2016年新考题[借鉴]》由会员分享,可在线阅读,更多相关《趋势科技2016年新考题[借鉴](14页珍藏版)》请在金锄头文库上搜索。

1、Question Subject Answ er Type “网银大盗”病毒感染计算机系统后,病毒发送者 最终先实现什么目的? 1 IPSec可有效保护 IP数据报的安全,但该协议也有不 足之处,那么他的缺点体现在哪些方面? 2 IPSec采取了哪些形式来保护 ip 数据包的安全?2 SMTP 协议是位于 OSI七层模型中的哪一层的协议?1 Spyware通过哪些手段窃取用户的信息?2 TCP/IP协议的攻击类型共有四类,那么针对网络层 攻击中,哪几个协议攻击是利用的比较多的? 2 一个好的入侵检测系统应具有哪些特点?2 一个完整的木马程序有两部分组成, 请问是哪两部2 一封垃圾邮件的发送人和

2、接收人都在邮件服务器的 本地域,那么垃圾邮件是如何进行发送的? 1 世界上第一个病毒 CREEPER(爬行者)出现在哪一1 什么是SSL VPN ?1 什么是网页挂马?1 以下关于 ARP 协议的描述哪个是正确的?1 以下关于信息系统弱点的描述中哪些是正确的?2 以下关于节点加密的描述,哪些是正确的?2 以下哪个不属于完整的病毒防护安全体系的组成部1 以下哪个不是公钥密码的优点?1 以下哪些不是网络型漏洞扫描器的功能?2 1 / 14 以下哪些是蠕虫病毒的特征?2 以下哪条不属于防火墙的基本功能?1 以下哪种是常用的哈希算法(HASH)1 以下对TCP 和UDP 协议区别的描述,哪个是正确的?

3、1 以下对于入侵检测系统的解释正确的是?1 以下对于反病毒技术的概念描述正确的是?1 以下对于手机病毒描述正确的是?1 以下对于计算机病毒概念的描述哪个是正确的?1 以下对于黑色产业链描述中正确的是?1 以下对特洛伊木马的概念描述正确的是?1 以下描述黑客攻击思路的流程描述中,哪个是正确 的? 1 企业网络中使用“云安全”技术的优势在哪些?2 企事业单位的网络环境中应用安全审计系统的目的 是什么? 1 信息安全存储中最主要的弱点表现在哪方面?1 信息安全方案的设计的基本原则有哪些?2 2 / 14 信息安全的 CIA模型指的是以下哪三个信息安全中心 目标? 2 信息安全评估标准将计算机系统的安

4、全分为4类,几 个级别? 1 入侵分析技术按功能不同,可分为三大类;以下哪 种技术是用来检测有无对系统的已知弱点进行的攻 1 入侵检测系统的功能有哪些?2 入侵检测系统能够增强网络的安全性,那么他的优 点体现在哪里方面? 2 关于“云安全”技术,哪些描述是正确的?2 关于包过滤技术的理解正确的说法是哪个?1 关于病毒流行趋势 , 以下说法哪个是错误的?1 关于防病毒软件的实时扫描的描述中,哪种说法是 错误的? 1 初始化硬件检测状态时,计算机会读取哪个文件?1 即时通信病毒的传播主要利用的是哪些工具?2 哪个信息安全评估标准给出了关于IT安全的保密性 、完整性、可用性、审计性、认证性、可靠性6

5、个方 面含义,并提出了以风险为核心的安全模型? 1 哪些文件会被 DOS 病毒感染?1 哪种木马隐藏技术的特点是没有增加新文件、不打 开新的端口,没有生成新的进程的情况下进行危 1 哪种类型的漏洞评估产品是可以模拟黑客行为,扫 描网络上的漏洞并进行评估的? 1 哪种类型的漏洞评估产品最主要是针对操作系统的 漏洞做更深入的扫描? 1 在信息安全中,最常用的病毒稳蔽技术有哪几种?2 在信息安全领域中,各安全厂商对于病毒命名规则 的都不同,那么趋势科技对于病毒的命名规则是由 哪几部分组成的? 2 在身份鉴别技术中,用户采用字符串作为密码来声 明自己的身份的方式属于哪种类型? 1 在防火墙体系结构中,

6、使用哪种结构必须关闭双网 主机上的路由分配功能? 1 在防火墙技术中,代理服务技术的又称为什么技 术? 1 3 / 14 在防火墙技术中,代理服务技术的最大优点是什1 基于主机的入侵检测始于 20世纪80年代早期,通常 采用查看针对可疑行为的审计记录来执行,那么它 的缺点是什么呢? 2 基于网络的入侵检测系统使用原始的裸网络包作为 源,那么他有哪些缺点? 2 复合型病毒是一种具有多种病毒特征的病毒,那么 它同时可以感染哪两种类型的文件呢? 2 安全评估分析技术采用的风险分析方法基本要点是 围绕信息的哪几项需求? 2 实现蠕虫之间、蠕虫同黑客之间进行交流功能的是 哪种蠕虫程序扩展功能模块? 1

7、实现调整蠕虫行为、更新其它功能模块、控制被感 染计算机功能的是哪个蠕虫程序扩展功能模块? 1 对于计算机病毒的描述,以下哪些是正确的?2 对于链接加密的描述中,哪些是正确的?2 对信息安全风险评估的描述以下哪些是正确的?2 对称密钥加密技术的特点是什么?1 局域网是一个允许很多独立的设备相互间进行通信 的通信系统,那么它有哪些特性呢? 2 屏蔽主机式防火墙体系结构的优点是什么?1 广域网技术用于连接分布在广大地理范围内计算 机,它常用的封装协议有哪些? 2 感染引导区病毒,对系统的影响有哪些?2 我们将正在互联网上传播并正在日常的运行中感染 着用户的病毒被称为什么病毒? 1 指公司与商业伙伴、

8、客户之间建立的VPN 是什么类型 的VPN ? 1 指在公司总部和远地雇员之间建立的VPN 是什么类型 的VPN ? 1 按感染对象分类, CIH病毒属于哪一类病毒?1 按明文形态划分,对两个离散电平构成0、1二进制 关系的电报信息加密的密码是是什么密码? 1 4 / 14 按趋势科技的病毒命名规则,以下哪个病毒是木马 病毒? 1 数字证书认证中心 (CA)作为电子商务交易中受信任 的第三方主要有哪些功能? 2 数据库漏洞的防范在企业中越来越重视,通过哪些 方法可以实施防范? 2 木马的隐藏技术可以利用操作系统的哪些方面实 现? 2 根据病毒的特征看,不具有减缓系统运行特征的是 哪种病毒? 1

9、 根据计算机病毒的感染特性看,宏病毒不会感染以 下哪种类型的文件? 1 正常的系统启动都有一定的顺序,请问以下哪个是 正确的启动顺序? A. 电源开启自检过程。 B. 引 导程序载入过程。 C. 用户登录过程。 D. 即插即 用设备的检测过程。 E. 检测和配置硬件过程。 F. 初始化启动过程。 1 每种网络威胁都有其目的性,那么网络钓鱼发布者 想要实现什么目的? 1 特洛伊木马与远程控制软件的区别在于木马使用了 什么技术? 1 用户通过本地的信息提供商(ISP)登陆到 Internet 上,并在现在的办公室和公司内部网之间建立一条 加密通道。这种访问方式属于哪一种VPN ? 1 病毒的传播途

10、径多种多样,哪种病毒的传播不需要 通过互联网下载进行? 1 目前网络面临的最严重安全威胁是什么?1 系统被安装 Spywarer后,会出现哪些症状?2 网络安全审计做为企业越来越重要的信息安全防护 一部分,它的发展趋势有哪些特征? 2 网络设备多种多样,各自的功能也不同;那么具有 即可以智能地分析数据包,并有选择的发送功能的 设备是哪种? 2 网络钓鱼使用的最主要的欺骗技术是什么?1 网络钓鱼的主要伎俩有哪些?2 虚拟专网的重点在于建立安全的数据通道,构造这 条安全通道的协议必须具备多项条件,以下哪条不 属于构造的必备条件? 1 虽然网络防火墙在网络安全中起着不可替代的作 用,但它不是万能的,

11、有其自身的弱点,主要表现 在哪些方面? 2 蠕虫有自己特定的行为模式,通常分为哪几个步2 蠕虫病毒是最常见的病毒,有其特定的传染机理, 请问他的传染机理是什么? 1 5 / 14 蠕虫程序有 5个基本功能模块,哪个模块可实现建立 自身多个副本功能? 1 蠕虫程序有 5个基本功能模块,哪个模块可实现搜集 和建立被传染计算机上信息? 1 蠕虫程序有 5个基本功能模块,哪个模块可实现计算 机之间的程序复制功能? 1 蠕虫程序的基本功能模块的作用是什么?1 被请求端 B收到A的SYN 报文后,发送给 A自己的初始 序列号ISNb,同时将 ISNa+1作为确认的 SYN+ACK报文 1 计算机在未运行病

12、毒程序的前提,用户对病毒文件 做哪些操作是安全的? 2 计算机病毒对系统或网络都有一定的破坏性,请问 破坏性是由什么因素决定的? 1 计算机病毒往往通过隐藏技术来增加用户查杀的难 度,那么它最常的隐藏技术有哪些? 2 计算机病毒诊断技术有多种方式方法,以下哪些是 病毒的检测方法? 2 计算机网络具有复杂的结构, 可分为OSI七层模型或 TCP/IP四层模型,那么 OSI模型中哪几层对应 TCP/IP 模型中应用层的呢? 2 请问以下哪个不是计算机病毒的不良特征?1 请问在OSI模型中,应用层的主要功能是什么?1 趋势科技“云安全”体系结构主要由以下哪几个部 分组成? 2 趋势科技“云安全”的应

13、用形式有哪些?2 路由器( Router)是目前网络上最常用的设备,那 么路由器具有哪些功能? 2 通过SNMP 、SYSLOG、OPSEC或者其他的日志接口从各 种网络设备、服务器、用户电脑、数据库、应用系 统和网络安全设备中收集日志,进行统一管理、分 析和报警。这种方法属于哪一种安全审计方法? 1 通过加强对浏览器安全等级的调整,提高安全等级 能防护Spyware? 1 通过检查电子邮件信件和附件来查找某些特定的语 句和词语、文件扩展名或病毒签名进行扫描是哪种 扫描技术? 1 采取哪些防范措施,可以预防操作系统输入法漏洞 攻击? 2 防火墙的构建要从哪些方面着手考虑?2 随着技术的进步和客

14、户需求的进一步成熟的推动, 当前主流市场的 SSL VPN 和几年前面市的相比已经发 生很大的变化。主要表现在哪些方面? 2 黑客攻击某个系统之前,首先要进行信息收集,那 么哪些信息收集方法属于社会工程学范畴? 2 6 / 14 黑客攻击某个系统之前,首先要进行信息收集,那 么通过技术手段收集如何实现? 1 以下哪些途径可能使手机感染病毒?2 通过哪些方式可以预防手机病毒?2 注解: Question Subject:是指题干 Answer Type:是指题型, 1代表单选; 2代表多选 Answer List :是指各答案项 Answer:是指答案, 1代表第1个选项, 2代表第2个 选项,

15、以此类推。每个分号表示把每个答案项分开 7 / 14 Answer ListAnswer 破坏银行网银系统 ; 窃取用户信息 ; 导致银行内部网络异 常; 干扰银行正常业务 2 不太适合动态 IP地址分配( DHCP ); 除TCP/IP协议外, 不支持其他协议 ; 除包过滤外,没有指定其他访问控制 方法; 安全性不够 1;2;3 数据源验证 ; 完整性校验 ; 数据内容加密 ; 防重演保护1;2;3;4 应用层; 会话层; 传输层; 数据链路层1 记录上网浏览的 cookies; 安装屏幕捕捉程序 ; 安装事件 记录程序 ; 对于键盘击键进行记录 1;2;3;4 ICMP 协议;ARP 协议

16、;IGMP 协议;IP 协议1;3;4 不需要人工干预 ; 不占用大量系统资源 ; 能及时发现异常 行为; 可灵活定制用户需求 1;2;3;4 服务器端 ; 控制器端 ; 客户端; 发送木马端1;2 使用第三方邮件服务器进行发送; 在本地邮件服务器上 进行发送 ; 这种邮件不可能是垃圾邮件; 使用特殊的物理 设备进行发送 1 1961;1971;1977;19802 SSL VPN 是一个应用范围广泛的开放的第三层VPN 协议标 准。;SSL VPN 是数据链路层的协议,被用于微软的路由 和远程访问服务。 ;SOCK v5是一个需要认证的防火墙协 议,可作为建立高度安全的VPN 的基础。 ;SSL VPN 是解 决远程用户访问敏感公司数据最简单最安全的解决技术 4 攻击者通过在正常的页面中(通常是网站的主页)插入 一段代码。浏览者在打开该页面的时候,这段代码被执 行,然后下载并运行某木马的服务器端程序,进而控制 浏览者的主机 ; 黑客们利用人们的猎奇、贪心等心理伪 装构造一个链接或者一个网页,利用社会工程学欺骗方 法,引诱点击,当用户打开一个看似正常的页面时,网 页代

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号