连云港信息技术安全答案.doc

上传人:re****.1 文档编号:557843541 上传时间:2023-07-01 格式:DOC 页数:74 大小:575.54KB
返回 下载 相关 举报
连云港信息技术安全答案.doc_第1页
第1页 / 共74页
连云港信息技术安全答案.doc_第2页
第2页 / 共74页
连云港信息技术安全答案.doc_第3页
第3页 / 共74页
连云港信息技术安全答案.doc_第4页
第4页 / 共74页
连云港信息技术安全答案.doc_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《连云港信息技术安全答案.doc》由会员分享,可在线阅读,更多相关《连云港信息技术安全答案.doc(74页珍藏版)》请在金锄头文库上搜索。

1、一 判断题1501通用入侵检测框架(CIDF)模型中,_的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A事件产生器B事件分析器C事件数据库D响应单元1502基于网络的入侵检测系统的信息源是_。A系统的审计日记B系统的行为数据C应用程序的事务日记文献D网络中的数据包1503误用入侵检测技术的核心问题是_的建立以及后期的维护和更新。A异常模型B规则集解决引擎C网络袭击特性库D审计日记1504_是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A蜜网B鸟饵C鸟巢D玻璃鱼缸1505下面关于响应的说法对的的是_。A积极响应和被动响

2、应是互相对立的,不能同时采用B被动响应是入侵检测系统中的唯一响应方式C入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D积极响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以辨认问题和解决问题1506下面说法错误的是_。A由于基于主机的入侵检测系统可以监视一个主机上发生的所有事件,它们可以检测基于网络的入侵检测系统不能检测的袭击B基于主机的入侵检测可以运营在互换网络中C基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到袭击,由于应用程序日记并不像操作系统审计追踪日记那样被很好地保护1507使用漏洞库匹配

3、的扫描方法,能发现_。A未知的漏洞B已知的漏洞C自行设计的软件中的漏洞D所有漏洞1508下面_不也许存在于基于网络的漏洞扫描器中。A漏洞数据库模块B扫描引擎模块C当前活动的扫描知识库模块D阻断规则设立模块1509网络隔离技术,根据公认的说法,迄今已经发展了_个阶段。A六B五C四D三1510下面关于隔离网闸的说法,对的的是_。A可以发现已知的数据库漏洞B可以通过协议代理的方法,穿透网闸的安全控制C任何时刻,网闸两端的网络之间不存在物理连接D在OSI的二层以上发挥作用1511关于网闸的工作原理,下面说法错误的是_.A切断网络之间的通用协议连接B将数据包进行分解或重组为静态数据;对静态数据进行安全审

4、查,涉及网络协议检查和代码扫描等C网闸工作在OSI模型的二层以上D任何时刻,网闸两端的网络之间不存在物理连接1512当您收到您结识的人发来的电子邮件并发现其中故意外附件,您应当_。A打开附件,然后将它保存到硬盘B打开附件,但是假如它有病毒,立即关闭它C用防病毒软件扫描以后再打开附件D直接删除该邮件1513下面病毒出现的时间最晚的类型是_.A携带特洛伊木马的病毒B以网络钓鱼为目的的病毒C通过网络传播的蠕虫病毒DOffice文档携带的宏病毒1514某病毒运用RPCDCOM缓冲区溢出漏洞进行传播,病毒运营后,在System文献夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身可以在系统

5、启动时自动运营。通过以上描述可以判断这种病毒的类型为_。A文献型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒1515采用“进程注入”可以_。A隐藏进程B隐藏网络端口C以其他程序的名义连接网络D以上都对的1516下列关于启发式病毒扫描技术的描述中错误的是_。A启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B启发式病毒扫描技术不依赖于特性代码来辨认计算机病毒C启发式病毒扫描技术不会产生误报,但也许会产生漏报D启发式病毒扫描技术可以发现一些应用了已有机制或行为方式的病毒1517不能防止计算机感染病毒的措施是_。A定期备份重要文献B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D

6、重要部门的计算机尽量专机专用与外界隔绝1518公司在选择防病毒产品时不应当考虑的指标为_。A产品可以从一个中央位置进行远程安装、升级B产品的误报、漏报率较低C产品提供具体的病毒活动记录D产品可以防止公司机密信息通过邮件被传出1519防火墙通常阻止的数据包涉及_。A来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B源地址是内部网络地址的所有入站数据包C所有ICMP类型的入站数据包D来自未授权的源地址,包含SNMP的所有入站数据包E包含源路由的所有入站和出站数据包1520目前市场上主流防火墙提供的功能涉及_。A数据包状态检测过滤B应用代理CNATDVP

7、NE日记分析和流量记录分析1521防火墙的局限性涉及_。A防火墙不能防御绕过了它的袭击B防火墙不能消除来自内部的威胁C防火墙不能对用户进行强身份认证D防火墙不能阻止病毒感染过的程序和文献进出网络1522防火墙的性能的评价方面涉及_。A并发会话数B吞吐量C延时D平均无端障时间1523下面关于防火墙的维护和策略制定说法对的的是_。A所有防火墙管理功能应当发生在使用了强认证和加密的安全链路上BWeb界面可以通过SSL加密用户名和密码。非Web的图形界面假如既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC对防火墙策略进行验证的最简朴的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定

8、义的策略产生的盼望配置进行比较D对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E渗透分析可以取代传统的审计程序1524蜜罐技术的重要优点有_。A蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大也许性都是由于黑客袭击导致的,漏报率和误报率都比较低C可以收集新的袭击工具和袭击方法,不像目前的大部分防火墙和入侵检测系统只能根据特性匹配方法来检测已知的袭击D不需要强大的资金投入,可以用一些低成本的设备E可以及时地阻断网络入侵行为1525通用入侵检测框架(CIDF)模型的组件涉及_。A事件产生器B

9、活动轮廓C事件分析器D事件数据库E响应单元1526积极响应,是指基于一个检测到的入侵所采用的措施。对于积极响应来说,其选择的措施可以归入的类别有_。A针对入侵者采用措施B修正系统C收集更具体的信息D入侵追踪1527随着互换机的大量使用,基于网络的入侵检测系统面临着无法接受数据的问题。由于互换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有_。A不需要修改,互换网络和以前共享媒质模式的网络没有任何区别B使用互换机的核心芯片上的一个调试的端口C把入侵检测系统放在互换机内部或防火墙等数据流的关键入口、出口处D采用分接器(tap)E使用以透

10、明网桥模式接入的入侵检测系统1528入侵防御技术面临的挑战重要涉及_。A不能对入侵活动和袭击性网络通信进行拦截B单点故障C性能“瓶颈”D误报和漏报1529网络安全扫描可以_。A发现目的主机或网络B判断操作系统类型C确认开放的端口D辨认网络的拓扑结构E测试系统是否存在安全漏洞1530主机型漏洞扫描器也许具有的功能有_。A重要资料锁定:运用安全的校验和机制来监控重要的主机资料或程序的完整性B弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C系统日记和文本文献分析:针对系统日记档案,如UNIX的syslogs及NT的事件日记(EventLog),以及其他文本文献的内容做分析D动态报警

11、:当碰到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采用多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E分析报告:产生分析报告,并告诉管理员如何填补漏洞1531下面对于x-scan扫描器的说法,对的的有_。A可以进行端口扫描B具有袭击模块,可以针对辨认到的漏洞自动发起袭击C对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行袭击的工具D需要网络中每个主机的管理员权限E可以多线程扫描1532下面软件产品中,_是漏洞扫描器。Ax-scanBnmapCInternet ScannerDNorton AntiVirusESnort1533隔离

12、网闸的三个组成部分是_。A漏洞扫描单元B入侵检测单元C内网解决单元D外网解决单元E专用隔离硬件互换单元1534网闸也许应用在_。A涉密网与非涉密网之间B办公网与业务网之间C电子政务的内网与专网之间D业务网与互联网之间E局域网与互联网之间1535下面不是网络端口扫描技术的是_。A全连接扫描B半连接扫描C插件扫描D特性匹配扫描E源码扫描1536按照2023年3月公布的计算机病毒防治管理办法对计算机病毒的定义,下列属于计算机病毒的有_。A某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用

13、户地址簿中前五个邮件地址C某员工在公司内部使用的系统中加入一个逻辑炸弹,假如该员工在一年内被解雇则逻辑炸弹就会破坏系统D黑客入侵了某服务器,并在其上安装了一个后门程序E某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息1537病毒传播的途径有_。A移动硬盘B内存条C电子邮件D聊天程序E网络浏览1538也许和计算机病毒有关的现象有_。A可执行文献大小改变了B在向写保护的U盘复制文献时屏幕上出现U盘写保护的提醒C系统频繁死机D内存中有来历不明的进程E计算机主板损坏1539基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它

14、的推广性很强。A对的B错误1540反向查询方法可以让接受邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。A对的B错误1541SenderlD可以判断出电子邮件的确切来源,因此,可以减少垃圾邮件以及域名欺骗等行为发生的也许。A对的B错误1542DKIM(Domain Keys Identified Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证署名,并且运用思科的标题署名技术保证一致性。A对的B错误1543运营防病毒软件可以帮助防止遭受网页仿冒欺诈。A对的B错误1544由于网络钓鱼通常运用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 商业合同/协议

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号