freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全技術(shù)試題答案a(編輯修改稿)

2024-07-21 17:21 本頁面
 

【文章內(nèi)容簡介】 作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測系統(tǒng) ,在交換網(wǎng)絡(luò)中不做任何改變,一樣可以用來監(jiān)昕整個子網(wǎng)。30. 可以通過技術(shù)手段,一次性彌補所有的安全漏洞。31. 漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。32. 防火墻中不可能存在漏洞。33. 基于主機(jī)的漏洞掃描不需要有主機(jī)的管理員權(quán)限。34. 半連接掃描也需要完成 TCP 協(xié)議的三次握手過程。35. 使用漏洞庫匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。36. 所有的漏洞都是可以通過打補丁來彌補的。37. 通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類型?!?能夠進(jìn)行端口掃描?!?9. 隔離網(wǎng)閘采用的是物理隔離技術(shù)?!?0. 安全通道隔離 是一種邏輯隔離。41. 隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接?!?是與朋友聯(lián)機(jī)聊天的好工具,不必?fù)?dān)心病毒。43. 在計算機(jī)上安裝防病毒軟件之后,就不必?fù)?dān)心計算機(jī)受到病毒攻擊。44. 計算機(jī)病毒可能在用戶打開 txt 文件時被啟動?!?5. 在安全模式下木馬程序不能啟動。46. 特征代碼技術(shù)是檢測已知計算機(jī)病毒的最簡單、代價最小的技術(shù)?!?7. 家里的計算機(jī)沒有聯(lián)網(wǎng),所以不會感染病毒。48. 計算機(jī)病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。49. 校驗和技術(shù)只能檢測已知的計算機(jī)病毒。50. 采用 Rootkit 技術(shù)的病毒可以運行在內(nèi)核模式中。√51. 企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝52. 大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒?!?3. 利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機(jī)病毒傳播的一個發(fā)展趨勢?!潭芜x題1. 防火墻是在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。 A. 字符串匹配 B. 訪問控制技術(shù) C. 入侵檢測技術(shù) D. 防病毒技術(shù)。 3. 包過濾防火墻工作在 OSI 網(wǎng)絡(luò)參考模型的 A. 物理層 B. 數(shù)據(jù)鏈路層 C. 網(wǎng)絡(luò)層 D. 應(yīng)用層4. 通過添加規(guī)則,允許通往 的 SSH 連接通過防火墻的 iptables 指令是一一一。 F INPUTE –d p tcp dport 22 j ACCEPT A INPUT d p tcp –dport 23j ACCEPT A FORWARD –d p tcp—dport 22 j ACCEPT A FORWARD –d p tcp—dport 23 j ACCEPT5. 防火墻提供的接入模式不包括一一一。A. 網(wǎng)關(guān)模式 C. 混合模式 6. 關(guān)于包過濾防火墻說法錯誤的是 A. 包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、 訪問控制列表實施對數(shù)據(jù)包的過濾 B. 包過濾防火墻不檢查 OSI 網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行 C. 包過濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊 D. 由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過濾規(guī)則的制 定和配置帶來了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯誤7. 關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說法正確的是 A. 基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在θ SI 網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的工作方式實施安全策略B. 一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難C. 和包過濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快D. 不支持對用戶身份進(jìn)行高級認(rèn)證機(jī)制 O 一般只能依據(jù)包頭信息,因此很容易受到 地址欺騙型 攻擊8. 關(guān)于 NAT 說法錯誤的是 允許一個機(jī)構(gòu)專用 Intramt 中的主機(jī)透明地連接到公共域中的主機(jī),元需內(nèi) 部主機(jī)擁有注冊的 ( 已經(jīng)越來越缺乏的 ) 全局互聯(lián)網(wǎng)地址 B. 靜態(tài) NAT 是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機(jī)都被永久映射成外部網(wǎng)絡(luò)中的某個合法的地址 C. 動態(tài) NKT 主要應(yīng)用于撥號和頻繁的遠(yuǎn)程連接、當(dāng)遠(yuǎn)程用戶連接上之后,動態(tài) NAT 就會分配給用戶一個 IP 地址,當(dāng)用戶斷開時,這個 IP 地址就會被釋放而留待以后使用 D. 動態(tài) NAT 又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換 NAPT9. 下面關(guān)于防火墻策略說法正確的是A. 在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險分析 B. 防火墻安全策略一旦設(shè)定,就不能在再作任何改變C. 防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許 通過的通信類型和連接 D. 防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)10. 下面關(guān)于 DMZ 區(qū)的說法錯誤的是 A. 通常 DMZ 包含允許來自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如 Web 服務(wù)器、 FTP 服務(wù)器、 SMTP 服務(wù)器和 DNS 服務(wù)器等B. 內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及 DMZ 可以訪問內(nèi)部網(wǎng)絡(luò)D. 有兩個 DMZ 的防火墻環(huán)境的典型策略是主防火墻采用 NAT 方式工作,而內(nèi)部防 火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度 11. 在 PDRR 模型中,一一一一是靜態(tài)防護(hù)轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù)。 A. 防護(hù) B. 檢測 C. 響應(yīng) D. 恢復(fù) 12. 從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括 A. 數(shù)據(jù)源 B. 分析引擎 C. 審計 D. 響應(yīng) 13. 通用入侵檢測框架 (CIDF) 模型中,一一一的目的是從整個計算環(huán)境中獲得事件 ,并向系統(tǒng)的其他部分提供此事件。 A. 事件產(chǎn)生器 C. 事件數(shù)據(jù)庫 14. 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是 A. 系統(tǒng)的審計日志 B. 系統(tǒng)的行為數(shù)據(jù) C. 應(yīng)用程序的事務(wù)日志文件 D. 網(wǎng)絡(luò)中的數(shù)據(jù)包 15. 誤用入侵檢測技術(shù)的核心問題是一一一的建立以及后期的維護(hù)和更新。 A. 異常模型 B. 規(guī)則集處理引擎去 C. 網(wǎng)絡(luò)攻擊特征庫 D. 審計日志 16. 一一一是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。 A. 蜜網(wǎng) B. 鳥餌 17. 下面關(guān)于響應(yīng)的說法正確的是A. 主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用B. 被動響應(yīng)是入侵檢測系統(tǒng)中的唯一響應(yīng)方式C. 入侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口D. 主動響應(yīng)的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題18. 下面說法錯誤的是 A. 由于基于主機(jī)的入侵檢測系統(tǒng)可以監(jiān)視一個主機(jī)上發(fā)生的全部事件,它們能夠檢 測基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)不能檢測的攻擊 B. 基于主機(jī)的入侵檢測可以運行在交換網(wǎng)絡(luò)中C. 基于主機(jī)的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)掃描D. 基于應(yīng)用的入侵檢測系統(tǒng)比起基于主機(jī)的入侵檢測系統(tǒng)更容易受到攻擊,因為應(yīng) 用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護(hù)19. 使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn) A. 未知的漏洞 B. 已知的漏洞 C. 自行設(shè)計的軟件中的漏洞 D. 所有漏洞 20. 下面不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。 A. 漏洞數(shù)據(jù)庫模塊 B. 掃描引擎模塊 C. 當(dāng)前活功的掃描知識庫模塊 D. 阻斷規(guī)則設(shè)置模塊21. 網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說法,迄今已經(jīng)發(fā)展了個階段。 A. 六 B. 五 C. 四 22. 下面關(guān)于隔離網(wǎng)閘的說法,正確的是A. 能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞B. 可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C. 任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D. 在 OSI 的二層以上發(fā)揮作用23. 關(guān)于網(wǎng)閘的工作原理,下面說法錯誤的是A. 切斷網(wǎng)絡(luò)之間的通用協(xié)議連接B. 將數(shù)據(jù)包進(jìn)行分解或重組為靜態(tài)數(shù)據(jù) 。 對靜態(tài)數(shù)據(jù)進(jìn)行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼掃描等C. 網(wǎng)閘工作在 OSI 模型的二層以上D. 任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接品24. 當(dāng)您收到您認(rèn)識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有意外附件,您應(yīng)該A. 打開附件,然后將它保存到硬盤B. 打開附件,但是如果它有病毒,立即關(guān)閉它C. 用防病毒軟件掃描以后再打開附件D. 直接刪除該郵件25. 下面病毒出現(xiàn)的時間最晚的類型是 A. 攜帶特洛伊術(shù)馬的病毒 B. 以網(wǎng)絡(luò)釣魚為目的的病毒 C. 通過網(wǎng)絡(luò)傳播的蠕蟲病毒 文檔攜帶的宏病毒26. 某病毒利用 RPCDCOM 緩沖區(qū)溢出漏洞選行傳播,病毒運行后,在 %System% 文件 夾下生成自身的拷貝 nvcl 呻牛 .exe, 添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通 過以上描述可以判斷這種病毒的類型為 O S A. 文件型病毒 B. 宏病毒C. 網(wǎng)絡(luò)蠕蟲病毒 D. 特洛伊木馬病毒27. 采用 進(jìn)程注入 。 可以 A. 隱藏進(jìn)程 B. 隱藏網(wǎng)絡(luò)端口 C. 以其他程序的名義連接網(wǎng)絡(luò) D. 以上都正確28. 下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯誤的是A. 啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù)B. 啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼來識別計算機(jī)病毒C. 啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報D. 啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機(jī)制或行為方式的病毒29. 不能防止計算飛機(jī)感染病毒的措施是 uA. 定時備份重要文件B. 經(jīng)常更新操作系統(tǒng)C. 除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D. 重要部門的計算機(jī)盡量專機(jī)專用與外界隔絕30. 企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標(biāo)為 IA. 產(chǎn)品能夠從一個中央位置進(jìn)行遠(yuǎn)程安裝、升級 39。B. 產(chǎn)品的誤報、漏報率較低C. 產(chǎn)品提供詳細(xì)的病毒活動記錄D. 產(chǎn)品能夠防止企業(yè)機(jī)密信息通過郵件被傳出三、多選題1. 防火墻通常阻止的數(shù)據(jù)包包括 A. 來自未授權(quán)的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包 { 除 Email 傳遞等特殊用處的端口外 )B. 源地址是內(nèi)部網(wǎng)絡(luò)地址的所有人站數(shù)據(jù)包C. 所有 ICMP 類型的入站數(shù)據(jù)包如D. 來自未授權(quán)的源地址,包含 SNMP 的所有入站數(shù)據(jù)包E. 包含源路由的所有入站和出站數(shù)據(jù)包2. 目前市場上主流防火墻提供的功能包括 A. 數(shù)據(jù)包狀態(tài)檢測過濾 B. 應(yīng)用代理 E. 日志分析和流量統(tǒng)計分析3. 防火墻的局限性包括A. 防火墻不能防御繞過了它的攻擊B. 防火墻不能消除來自內(nèi)部的威脅C. 防火墻不能對用戶進(jìn)行強身份認(rèn)證D. 防火墻不能阻止病毒感染過的程序和文件迸出網(wǎng)絡(luò)4. 防火墻的性能的評價方面包括 A. 并發(fā)會話數(shù) B. 吞吐量 C. 延時 D. 平均無故障時間5. 下面關(guān)于防火墻的維護(hù)和策略制定說法正確的是A. 所有防火墻管理功能應(yīng)該發(fā)生在使用了強認(rèn)證和加密的安全鏈路上 界面可以通過 SSL 加密用戶名和密碼。非 Web 的圖形界面如果既沒有內(nèi)部加 密,也沒有 SSL, 可以使用隧道解決方案,如 SSH C. 對防火墻策略進(jìn)行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些 拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進(jìn)行比較 D. 對防火墻策略進(jìn)行驗證的另一種方式通過使用軟件對防火墻配置進(jìn)行實際測試 E. 滲墻分析可以取代傳統(tǒng)的審計程序 6. 蜜罐技術(shù)的主要優(yōu)點有一一一 A. 蜜罐技術(shù)屬于被動響應(yīng),使用者沒有成為刑事訴訟或民事訴訟對象的危險 B. 收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可 能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低 c. 可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入授檢測系統(tǒng)只 能根據(jù)特征匹配方法來檢測已知的攻擊 D. 不需要強大的資金投入,可以用一些低成本的設(shè)備 E. 可以及時地阻斷網(wǎng)絡(luò)入侵行為7. 通用入侵檢測框架 (CIDF) 模型的組件包括 A. 事件產(chǎn)生器 B. 活動輪廓 C. 事件分析器 D. 事件數(shù)據(jù)庫E. 響應(yīng)單元 8. 主動響應(yīng),是指基于一個檢測到的入侵所采取的措施。對于主動響應(yīng)來說,其選擇的措施可以歸入的類別有 A. 針對入侵者采取措施 B. 修正系統(tǒng) C. 收集更詳細(xì)的信息 D. 入侵追蹤9. 隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問題。由 于交換機(jī)不支持共享媒質(zhì)的模式,傳統(tǒng)的采用一個嗅探器 (snibr) 來監(jiān)聽整個子網(wǎng)的辦法 不再可行??蛇x擇解決的辦法有A. 不需要修改,交換網(wǎng)絡(luò)和以前共享媒質(zhì)模式的網(wǎng)絡(luò)沒有任何區(qū)別B. 使用交換機(jī)的核心芯片上的一個調(diào)試的端口C. 把入侵檢測系統(tǒng)放在交換機(jī)內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵入口、出口處D. 采用分接器 (tap)E. 使用以透明網(wǎng)橋模式接入的入侵檢測系統(tǒng)10. 入侵防御技術(shù)面臨的挑戰(zhàn)主要包括一一一 A. 不能對入侵活動和攻擊性網(wǎng)絡(luò)通信進(jìn)行攔截 C. 性能 瓶頸 11. 網(wǎng)絡(luò)安全掃描能夠一一一。A. 發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò) C. 確認(rèn)開放的端口 E. 測試系統(tǒng)是否存在安全漏洞12. 主機(jī)型漏洞掃描器可能具備的功能有一一一。A. 重要資料鎖定 : 利用安全的校驗和機(jī)制來監(jiān)控重要的主機(jī)資料或程序的完整性B. 弱口令檢查 : 采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令C. 系統(tǒng)日志和文本文件分析 : 針對系統(tǒng)日志檔案,如 UNIX 的 syslogs 及 NT 的事件 日志 (Event Log), 以及其他文本文件的內(nèi)容做分析 D. 動態(tài)報警 : 當(dāng)遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。告警 可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機(jī)短信等 E. 分析報告 : 產(chǎn)生分析報告,并告訴管理員如何彌補漏洞 13. 下
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1