【正文】
、技術(shù)成熟、廣泛使用的介質(zhì)是____。 0 A 正確 B 錯誤 操作系統(tǒng)在概念上一般分為兩部分:內(nèi)核 (Kernel)以及殼 (Shell),有些操作系統(tǒng)的內(nèi)核與殼完全分開 (如 134 Microsoft Windows、 UNIX、 Linux等 );另一些的內(nèi)核與殼關(guān)系緊密 (如 UNIX、Linux等 ),內(nèi)核及殼 1 只是操作層次上不同而已。 A 正確 B 錯誤 而理想狀況是異?;顒?集與入侵性活動 145異常入侵檢測的前提條件是入侵性活動集作為異常活動集的子集, 4 145 針對入侵者采取措施是主動響應(yīng)中最好的響應(yīng)措施。 8 146 半連接掃描也需要完成 TCP協(xié)議的三次握手過程。 4 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 148采用 Rootkit 技術(shù)的病毒可以運行在內(nèi)核模式中。 A 蜜網(wǎng) B 鳥餌 C 鳥巢 D 玻璃魚缸 31 150 使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn) ____。 1 A 防火墻不能防御繞過了它的攻擊 B 防火墻不能消除來自內(nèi)部的威脅 C 防火墻不能對用戶進(jìn)行強身份 認(rèn)證 D 防火墻不能阻止病毒感染過的程序和文件進(jìn)出網(wǎng)絡(luò) A 數(shù)據(jù)包狀態(tài)檢測過濾 B 應(yīng)用代理 C NATD VPNE 日志分析和流量統(tǒng)計分析 A 隱藏進(jìn)程 B 隱藏網(wǎng)絡(luò)端口 C 以其他程序的名義連接網(wǎng)絡(luò) D 以上都正確 33 152 防火墻的性能的評價方面包括 ____。 3 A 異常模型 B 規(guī)則集處理引擎 C 網(wǎng)絡(luò)攻擊特征庫 D 審計日志 A 系統(tǒng)的審計日志 B 系統(tǒng)的行為數(shù)據(jù) C 應(yīng)用程序的事務(wù)日志文件 D 網(wǎng)絡(luò)中的數(shù)據(jù)包 此事件。 148 特征代碼技術(shù)是檢測已知計算機病毒的最簡單、代價最小的技術(shù)。 5 A 正確 B 錯誤 變,一樣可以用來監(jiān)聽整個子網(wǎng)。例如,如果 BackupOperators組有 0 145 在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網(wǎng)絡(luò)都是DMZ。 6 133 PKI系統(tǒng)的基本組件包括 ____。 1 132 代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時間的指標(biāo)是 ____。 4 A 避開可能招致電磁干擾的區(qū)域或設(shè)備 B 具有不間斷的專用消防電源 C 留備用電源 D 具有自動和手動 兩種觸發(fā)裝置 130 為了減小雷電損失,可以采取的措施有 ____。 A 上午 8點 B 中午 12點 C 下午 3點 D 凌晨 l點 17 128 信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮 . 2 128 計算機場地可以選擇在公共區(qū)域人流量比較大的地方。 4 138 SQL注入攻擊不會威脅到操作 系統(tǒng)的安全。 A 正確 B 錯誤 136UNIX/ Linux 系統(tǒng)中的/ etc/ shadow 文件含有全部系統(tǒng)需要知道的關(guān)于每個用戶的信息 (加密后的密 9 137 數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。 8 144 iptables可配置具有狀態(tài)包過濾機制的防火墻。 6 A 用戶層 B 驅(qū)動層 C 硬件層 D 內(nèi)核層 A DomainAdmins組 B DomainUsers組 C DomainReplicators組 D Domain Guests組 A 全局組 B 本地組 C 特殊組 D 標(biāo)準(zhǔn)組 A 最小特權(quán) B 操 作系統(tǒng)中保護機制的經(jīng)濟性 C 開放設(shè)計 D 特權(quán)分離 A 用戶認(rèn)證 B 文件和 I/ 0設(shè)備的訪問控制 C 內(nèi)部進(jìn)程間通信的同步 D 作業(yè)管理 A 處理器管理 B 存儲管理 C 文件管理 D 設(shè)備管理 A 冷備份 B 溫備份 C 熱備份 D 邏輯備份 9 142UNIX/ Linux 系統(tǒng)中的密碼控制信息保存在/ etc/ passwd 或/ ect/shadow文件中,信息包含的據(jù)庫不需要的函數(shù)、存儲過程 D 對于輸入的字符串型參數(shù),使用轉(zhuǎn)義 E 將數(shù)據(jù)庫服務(wù)器與互聯(lián)網(wǎng)物理 隔斷 143 事務(wù)的特性有 ____。 A SQL Server中,數(shù)據(jù)訪問權(quán)限只能賦予角色,而不能直接賦予用戶 B 角色與身份認(rèn)證無關(guān) C 角色 與訪問控制無關(guān) D 角色與用 戶之間是一對一的映射關(guān)系 141 下面原則是 DBMS對于用戶的訪問存取控制的基本原則的是 ____。 2 A iptables F INPUT d p tcpdport 22 j ACCEPTB iptables A INPUT d p tcpdport 23 j ACCEPT C iptables A FORWARD d p tcpdport22 j ACCEPT D iptables A FORWARD d p tcpdport 23 j ACCEPT 149 防火墻提供的接入模式不包括 ____。 6 147 是與朋友聯(lián)機聊天的好工具,不必?fù)?dān)心病毒。在進(jìn)行分階段 146 部署時,首先部署基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),因為它通常最容易安裝和維護,接下來部署基于主機的入侵 1 檢測系統(tǒng)來保護至關(guān)重要的服務(wù)器。 5 145 在早期大多 數(shù)的入侵檢測系統(tǒng)中,入侵響應(yīng)都屬于被動響應(yīng)。 A 正確 B 錯誤 2 147 使用漏洞庫匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。 5 148 企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。 3 A Backup—c 命令用于進(jìn)行完整備份 B Backup—p 命令用于進(jìn)行增量備份 C Backup—f命令備份由 file 指 定的文件 D Backup—d命令當(dāng)備份設(shè)備為磁帶時使用此選項 140UNIX工具 (實用程序, utilities)在新建文件的時候,通常使用 ____作為缺省許可位,而在新建程序的時 4 140 保障 UNIX/ Linux系統(tǒng)帳號安全最為關(guān)鍵的措施是 ____。 9 142 通用操作系統(tǒng)必需的安全性功能有 ____。 2 144 防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。 A 正確 B 錯誤 135Web站點訪問者實際登錄的是該 Web服務(wù)器的安全系統(tǒng), “匿名 ”Web訪問者都是以 IUSR帳號身份登 7 錄的。 7 137 數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限。 3 139 設(shè)置了強制密碼歷史后,某用戶設(shè)置密碼 kedawu 失敗,該用戶可能的原密碼是 ____。 1 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 18 A 正確 B 錯誤 129 接地線在穿越墻壁、樓板和地坪時應(yīng)套鋼管或其他非金屬的保護套管,鋼管應(yīng)與接地線做電氣連通。 3 131 容災(zāi)等級通用的國際標(biāo)準(zhǔn) SHARE 78將容災(zāi)分成了六級。 9 133 系統(tǒng)數(shù)據(jù)備份包括的對象有 ____。 A 正確 B 錯誤 134 本地用戶組中的 Guests(來賓用戶 )組成員可以登錄和運行應(yīng)用程序,也可以關(guān)閉操作系統(tǒng),但是其功能 5 134 域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。 8 145 與入侵檢測系統(tǒng)不同,入侵防 御系統(tǒng)采用在線 (inline)方式運行。 3 147 隔離網(wǎng)閘采用的是物理隔離技術(shù)。一般只能依據(jù)包頭信息,因此很容易受到 “地址欺騙型 ”攻擊 149 關(guān)于 NAT說法錯誤的是 ____。 2 A 打開附件,然后將它保存到硬盤 B 打開附件,但是如果它有病毒,立即關(guān)閉它 C 用防病毒軟件掃描 以后再打開附件 D 直接刪除該郵件 151 下面病毒出現(xiàn)的時間最晚的類型是 ____. 3 A 攜帶特洛伊木馬的病毒 B 以網(wǎng)絡(luò)釣魚為目的的病毒 C 通過網(wǎng)絡(luò)傳播的蠕蟲病毒 D Office文檔攜帶 的宏病毒 某病毒利用 RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運行后,在% System%文 件夾下生成自身的拷 151 貝 ,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。 A 六 B 五 C 四 D 三 A 漏洞數(shù)據(jù)庫模塊 B 掃描引擎模塊 C 當(dāng)前活動的掃描知識庫模塊 D 阻斷規(guī)則設(shè)置模塊 A 未知的漏洞 B 已知的漏洞 C 自行設(shè)計的軟件中的漏洞 D 所有漏洞 32 151A 文件型病毒 B 宏病毒 C 網(wǎng)絡(luò)蠕蟲病毒 D 特洛伊木馬病毒 采用 “進(jìn)程注入 ”可以 ____。 7 A 在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險分析 B 防火墻安全策略一旦 設(shè)定,就不能在再作任何改變 C 防火墻處理人站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指 出的允許通過的通信類型和連接 D 防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān) 149 下面關(guān)于 DMZ區(qū)的說法錯誤的是 ____。 5 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 A 正確 B 錯誤 27 147A 正確 B 錯誤 隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。 A 正確 B 錯誤 企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)來保護企業(yè)網(wǎng)絡(luò)。 A 正確 B 錯誤 24 134