【正文】
B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 18 A 正確 B 錯誤 129 接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通。 1 130 物理安全的管理應做到 ____。 5 A 機房內(nèi)應設(shè)等電位連接網(wǎng)絡(luò) B 部署 UPS C 設(shè)置安全防護地與屏蔽地 D 根據(jù)雷擊在 不同區(qū)域的電磁 脈沖強度劃分,不同的區(qū)域界面進行等電位連接 E 信號處理電路 130 會導致電磁泄露的有 ____。 9 131 災難恢復和容災具有不同的含義。 3 131 容災等級通用的國際標準 SHARE 78將容災分成了六級。 7 131 如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進行容災了。 2 132 我國《重要信息系統(tǒng)災難恢復指南》將災難恢復分成了 ____級。 6 132 下列敘述不屬于完全備份機制特點描述的是 ____。 9 133 系統(tǒng)數(shù)據(jù)備份包括的對象有 ____。 3 133 公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。 7 A 終端實體 B 認證機構(gòu) C 注冊機構(gòu) D 證書撤銷列表發(fā)布者 E 證書資料庫 f 密鑰管理中心 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 業(yè)務(wù)恢復時間越短 B 所需人員越多 C 所需要成本越高 D 保護的數(shù)據(jù)越重要 A 配置文件 B 日志文件 C 用戶文檔 D 系統(tǒng)設(shè)備文件 A 災難的類型 B 恢復時間 C 恢復程度 D 實用技術(shù) E 成本 A 災難預測 B 災難演習 C 風險分析 D 業(yè)務(wù)影響分析 23 133 數(shù)字證書可以存儲的信息包括 ____。 A 正確 B 錯誤 A 認證 B 完整性 C 密鑰管理 D 簡單機密性 E 非否認 134Windows 系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。 A 正確 B 錯誤 134 本地用戶組中的 Guests(來賓用戶 )組成員可以登錄和運行應用程序,也可以關(guān)閉操作系統(tǒng),但是其功能 5 134 域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。 A 正確 B 錯誤 134Windows XP 帳號使用密碼對訪問者進行身份驗證,密碼是區(qū)分大小寫的字符串,最多可包含 16個字符。 1 A 正確 B 錯誤 此權(quán)限,而 Lois又是該組成員,則 Lois也有此權(quán)限。 5 145 在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應都屬于被動響應。 8 145 與入侵檢測系統(tǒng)不同,入侵防 御系統(tǒng)采用在線 (inline)方式運行。 146 入侵檢測系統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。 A 正確 B 錯誤 26 146 漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。 9 147 使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞。 3 147 隔離網(wǎng)閘采用的是物理隔離技術(shù)。 7 147 在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。 1 148 家里的計算機沒有聯(lián)網(wǎng),所以不會感染病毒。 28 5 148 企業(yè) p tcpdport 23 j ACCEPT C iptables A FORWARD d p tcpdport22 j ACCEPT D iptables A FORWARD d p tcpdport 23 j ACCEPT 149 防火墻提供的接入模式不包括 ____。一般只能依據(jù)包頭信息,因此很容易受到 “地址欺騙型 ”攻擊 149 關(guān)于 NAT說法錯誤的是 ____。 9 150 從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括 ____。 A 事件產(chǎn)生器 B 事件分析器 C 事件數(shù)據(jù)庫 D 響應單元 150____是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署 一個或者多個蜜罐,來構(gòu)成一個黑 4 150 下面關(guān)于響應的說法正確的是 ____。 7 150 下面 ____不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。 2 A 打開附件,然后將它保存到硬盤 B 打開附件,但是如果它有病毒,立即關(guān)閉它 C 用防病毒軟件掃描 以后再打開附件 D 直接刪除該郵件 151 下面病毒出現(xiàn)的時間最晚的類型是 ____. 3 A 攜帶特洛伊木馬的病毒 B 以網(wǎng)絡(luò)釣魚為目的的病毒 C 通過網(wǎng)絡(luò)傳播的蠕蟲病毒 D Office文檔攜帶 的宏病毒 某病毒利用 RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在% System%文 件夾下生成自身的拷 151 貝 ,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。 6 A 啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù) B 啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼 來識別計算機病毒 C 啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報 D 啟發(fā)式病毒掃描技術(shù)能 夠發(fā)現(xiàn)一些應用了已有機制或行為方式的病毒 151 不能防止計算機感染病毒的措施是 _____。 2 152 下面。 152 防火墻的局限性包括 ____。 A 六 B 五 C 四 D 三 A 漏洞數(shù)據(jù)庫模塊 B 掃描引擎模塊 C 當前活動的掃描知識庫模塊 D 阻斷規(guī)則設(shè)置模塊 A 未知的漏洞 B 已知的漏洞 C 自行設(shè)計的軟件中的漏洞 D 所有漏洞 32 151A 文件型病毒 B 宏病毒 C 網(wǎng)絡(luò)蠕蟲病毒 D 特洛伊木馬病毒 采用 “進程注入 ”可以 ____。 9 151 下面關(guān)于隔離網(wǎng)閘的說法,正確的是 ____。 6 A 由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)不能檢測的攻擊 B 基于主機的入侵檢測可以運行在交換網(wǎng)絡(luò)中 C 基于主機的入侵檢測系統(tǒng)可以 檢測針對網(wǎng)絡(luò)中所有主機的網(wǎng)絡(luò)掃描 D 基于應用的入侵檢測系統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護 客誘捕網(wǎng)絡(luò)體系架構(gòu)。 2 150 誤用入侵檢測技術(shù)的核心問題是 ____的建立以及后期的維護和更新。 7 A 在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應用軟件執(zhí)行風險分析 B 防火墻安全策略一旦 設(shè)定,就不能在再作任何改變 C 防火墻處理人站通信的缺省策略應該是阻止所有的包和連接,除了被指 出的允許通過的通信類型和連接 D 防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān) 149 下面關(guān)于 DMZ區(qū)的說法錯誤的是 ____。 29 4 A 包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號和協(xié)議類型等標志設(shè)置訪問控制列表實施對數(shù)據(jù)包的過濾 B 包過濾防火墻不檢 查 OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行 C 包過濾防火墻可以有效防止利用應用程序漏洞進行的攻擊 D 由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過濾規(guī)則的制定和配置帶來了復雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯誤 149 關(guān)于應用代理網(wǎng)關(guān)防火墻說法正確的是 ____。 3 148 校驗和技術(shù)只能檢測已知的計算機病毒。 9 148 在安全模式下木馬程序不能啟動。 5 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 27 147A 正確 B 錯誤 隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。 1 147 通過網(wǎng)絡(luò)掃描,可以判斷目標主機的操作系統(tǒng)類型。 7 146 基于主機的漏洞掃描不需要有主機的管理員權(quán)限。 3 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 146在早期用集線器 (hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)在交換網(wǎng)絡(luò)中不做任何改 4 146 可以通過技術(shù)手段,一次性彌補所有的安全漏洞。 A 正確 B 錯誤 企業(yè)應考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)來保護企業(yè)網(wǎng)絡(luò)。 A 正確 B 錯誤 25 145A 正確 B 錯誤 性能 “瓶頸 ”是當前入侵防御系統(tǒng)面臨的一個挑戰(zhàn)。 3 A 正確 B 錯誤 術(shù)。 A 正確 B 錯誤 135如果向某個組分配了權(quán)限,則作為該組 成員的用戶也具有這一權(quán)限。 A 正確 B 錯誤 24 134 全局組是由本域的域用戶組成的, 不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺 7 機器上創(chuàng)建。 3 A 正確 B 錯誤 用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。 9 134 常見的操作系統(tǒng)包括 DOS、 0S/ UNIX、 XENIX、 Linux、 Windows、 Netware、Oracle等。 5 133 PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。 1 133 對稱密碼體制的 特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。 A 正確 B 錯誤 132