freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

連云港專業(yè)技術人員信息安全技術-資料下載頁

2024-10-28 09:23本頁面

【導讀】在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網絡都是DMZ。主動響應和被動響應是相互對立的,不能同時采用。針對入侵者采取措施是主動響應中最好的響應措施。性能“瓶頸”是當前入侵防御系統面臨的一個挑戰(zhàn)。漏報率,是指系統把正常行為作為入侵攻擊而進行報警的概率。企業(yè)應考慮綜合使用基于網絡的入侵檢測系統和基于主機的入侵檢測系統來保護企業(yè)網絡。使用誤用檢測技術的入侵檢測系統很難檢測到新的攻擊行為和原有攻擊行為的變種。可以通過技術手段,一次性彌補所有的安全漏洞。計算機病毒可能在用戶打開“txt”文件時被啟動。特征代碼技術是檢測已知計算機病毒的最簡單、代價最小的技術。計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。大部分惡意網站所攜帶的病毒就是腳本病毒。利用互聯網傳播已經成為了計算機病毒傳播的一個發(fā)展趨勢。關于包過濾防火墻說法錯誤的是____。下面關于防火墻策略說法正確的是____。

  

【正文】 A 攜帶特洛伊木馬的病毒 B 以網絡釣魚為目的的病毒 C 通過網絡傳播的蠕蟲病毒 D Office 文檔攜帶的宏病毒 1514 某病毒利 用 RPCDCOM 緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在% System%文件夾下生成自身的拷貝 ,添加注冊表項,使得自身能夠在系統啟動時自動運行。通過以上描述可以判斷這種病毒的類型為 ____。 A 文件型病毒 B 宏病毒 C 網絡蠕蟲病毒 D 特洛伊木馬病毒 1515 采用 “進程注入 ”可以 ____。 A 隱藏進程 B 隱藏網絡端口 C 以其他程序的名義連接網絡 D 以上都正確 1516 下列關于啟發(fā)式病毒掃描技術的描述中錯誤的是 ____。 A 啟發(fā)式病毒掃描技術是基于人工 智能領域的啟發(fā)式搜索技術 B 啟發(fā)式病毒掃描技術不依賴于特征代碼來識別計算機病毒 C 啟發(fā)式病毒掃描技術不會產生誤報,但可能會產生漏報 D 啟發(fā)式病毒掃描技術能夠發(fā)現一些應用了已有機制或行為方式的病毒 1517 不能防止計算機感染病毒的措施是 _____。 A 定時備份重要文件 B 經常更新操作系統 C 除非確切知道附件內容,否則不要打開電子郵件附件 D 重要部門的計算機盡量專機專用與外界隔絕 1518 企業(yè)在選擇防病毒產品時不應該考慮的指標為 ____。 A 產品能夠從一個中央位置進行遠程安裝、升級 B 產品的誤報、漏報率較低 C 產品提供詳細的病毒活動記錄 D 產品能夠防止企業(yè)機密信息通過郵件被傳出 1519 防火墻通常阻止的數據包包括 ____。 A 來自未授權的源地址且目的地址為防火墻地址的所有入站數據包 (除 Email 傳遞等特殊用處的端口外 )B 源地址是內部網絡地址的所有入站數據包 C 所有 ICMP 類型的入站數據包 D 來自未授權的源地址,包含 SNMP 的所有入站數據包 E 包含源路由的所有入站和出站數據包 1520 目前市場上主流防火墻提供的功能包括 ____。 A 數據包狀態(tài)檢測過濾 B 應 用代理 C NATD VPNE 日志分析和流量統計分析 1521 防火墻的局限性包括 ____。 A 防火墻不能防御繞過了它的攻擊 B 防火墻不能消除來自內部的威脅 C 防火墻不能對用戶進行強身份認證 D 防火墻不能阻止病毒感染過的程序和文件進出網絡 1522 防火墻的性能的評價方面包括 ____。 A 并發(fā)會話數 B 吞吐量 C 延時 D 平均無故障時間 1523 下面關于防火墻的維護和策略制定說法正確的是 ____。 A 所有防火墻管理功能應該發(fā)生在使用了強認證和加密的安全鏈路上 B Web 界面可 以通過 SSL 加密用戶名和密碼。非 Web 的圖形界面如果既沒有內部加密,也沒有 SSL,可以使用隧道解決方案,如 SSHC 對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據已定義的策略產生的期望配置進行比較 D 對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試 E 滲透分析可以取代傳統的審計程序 1524 蜜罐技術的主要優(yōu)點有 ____。 A 蜜罐技術屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危險 B 收集數據的真實性,蜜罐不提供任何實際的業(yè)務服務,所 以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低 C 可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統只能根據特征匹配方法來檢測已知的攻擊 D 不需要強大的資金投入,可以用一些低成本的設備 E 可以及時地阻斷網絡入侵行為 1525 通用入侵檢測框架 (CIDF)模型的組件包括 ____。 A 事件產生器 B 活動輪廓 C 事件分析器 D 事件數據庫 E 響應單元 1526 主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類 別有 ____。 A 針對入侵者采取措施 B 修正系統 C 收集更詳細的信息 D 入侵追蹤 1527 隨著交換機的大量使用,基于網絡的入侵檢測系統面臨著無法接收數據的問題。由于交換機不支持共享媒質的模式,傳統的采用一個嗅探器 (sniffer)來監(jiān)聽整個子網的辦法不再可行??蛇x擇解決的辦法有 ____。 A 不需要修改,交換網絡和以前共享媒質模式的網絡沒有任何區(qū)別 B 使用交換機的核心芯片上的一個調試的端口 C 把入侵檢測系統放在交換機內部或防火墻等數據流的關鍵入口、出口處 D 采用分接器 (tap) E 使用以透明網橋模式接入的入侵檢測系統 152 入侵防御技術面臨的挑戰(zhàn)主要包括 ____。 8 A 不能對入侵活動和攻擊性網絡通信進行攔截 B 單點故障 C 性能 “瓶頸 ” D 誤報和漏報 1529 網絡安全掃描能夠 ____。 A 發(fā)現目標主機或網絡 B 判斷操作系統類型 C 確認開放的端口 D 識別網絡的拓撲結構 E 測試系統是否存在安全漏洞 1530 主機型漏洞掃描器可能具備的功能有 ____。 A 重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性 B 弱口令檢查:采用結合系統信 息、字典和詞匯組合等的規(guī)則來檢查弱口令 C 系統日志和文本文件分析:針對系統日志檔案,如 UNIX 的 syslogs 及 NT 的事件日志 (EventLog),以及其他文本文件的內容做分析 D 動態(tài)報警:當遇到違反掃描策略或發(fā)現已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等 E 分析報告:產生分析報告,并告訴管理員如何彌補漏洞 1531 下面對于 xscan 掃描器的說法,正確的有 ____。 A 可以進行端口掃描 B 含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊 C 對于一些已知的 CGI和RPC 漏洞, xscan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具 D 需要網絡中每個主機的管理員權限 E 可以多線程掃描 1532 下面軟件產品中, ____是漏洞掃描器。 A xscanB nmapC Inter ScannerD Norton AntiVirusE Snort 1533 隔離網閘的三個組成部分是 ____。 A 漏洞掃描單元 B 入侵檢測單元 C 內網處理單元 D 外網處理單元 E 專用隔離硬件交換單元 1534 網閘可能應用在 ____。 A 涉密網與非涉密網之間 B 辦公網與業(yè)務網之間 C 電子政務的內網與專網之間 D 業(yè)務網與互聯網之間E 局域網與互聯網之間 153 下面不是網絡端口掃描技術的是 ____。 5 A 全連接掃描 B 半連接掃描 C 插件掃描 D 特征匹配掃描 E 源碼掃描 1536 按照 2020年 3月公布的《計算機病毒防治管理辦法》對計算機病毒的定義,下列屬于計算機病毒的有____。 A 某 Word 文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的 Word 文檔 B 某用戶收到來自朋友的一封電 子郵件,當打開郵件附件時,郵件附件將自身發(fā)送給該用戶地址簿中前五個郵件地址 C 某員工在公司內部使用的系統中加入一個邏輯炸彈,如果該員工在一年內被解雇則邏輯炸彈就會破壞系統 D 黑客入侵了某服務器,并在其上安裝了一個后門程序 E 某 用戶打開了朋友發(fā)送來的一個鏈接后,發(fā)現每次有好友上線 都會自動發(fā)送一個攜帶該鏈接的消息 1537 病毒傳播的途徑有 ____。 A 移動硬盤 B 內存條 C 電子郵件 D 聊天程序 E 網絡瀏覽 1538 可能和計算機病毒有關的現象有 ____。 A 可執(zhí)行文件大小改 變了 B 在向寫保護的 U盤復制文件時屏幕上出現 U盤寫保護的提示 C 系統頻繁死機 D 內存中有來歷不明的進程 E 計算機主板損壞 1539 基于規(guī)則的方法就是在郵件標題和郵件內容中尋找特定的模式,其優(yōu)點是規(guī)則可以共享,因此它的推廣性很強。 A 正確 B 錯誤 1540 反向查詢方法可以讓接收郵件的互聯網服務商確認郵件發(fā)送者是否就是如其所言的真實地址。 A 正確 B 錯誤 1541 SenderlD可以判斷出電子郵件的確切來源,因此,可以降低垃圾郵件以及域名欺騙等行為發(fā)生的可能。 A 正確 B 錯誤 1542 DKIM(Domain Keys Identified Mail)技術以和 DomainKeys相同的方式用 DNS發(fā)布的公開密鑰驗證簽名,并且利用思科的標題簽名技術確保一致性。 A 正確 B 錯誤 154 運行防病毒軟件可以幫助防止遭受網頁仿冒欺詐。 3 A 正確 B 錯誤 1544 由于網絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網絡釣魚。 A 正確 B 錯誤 1545 網絡釣魚的目標往往是細心選擇的一些電子郵件地址。 A 正確 B 錯誤 1546 如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。 A 正確 B 錯誤 1547 在來自可信站點的電子郵件中輸入個人或財務信息是安全的。 A 正確 B 錯誤 1548 包含收件人個人信息的郵件是可信的。 A 正確 B 錯誤 1549 可以采用內容過濾技術來過濾垃圾郵件。 A 正確 B 錯誤 1550 黑名單庫的大小和過濾的有效性是內容過濾產品非常重要的指標。 A 正確 B 錯誤 1551 隨著應用環(huán)境的復雜化和傳統安全技術的成熟,整合各種安全 模塊成為信息安全領域的一個發(fā)展趨勢。 A 正確 B 錯誤 1552 啟發(fā)式技術通過查找通用的非法內容特征,來嘗詡蝴 IJ新形式和已知形式的非法內容。 A 正確 B 錯誤 1553 白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。 A 正確 B 錯誤 1554 實時黑名單是簡單黑名單的進 —步發(fā)展,可以從根本上解決垃圾郵件問題。 A 正確 B 錯誤 1555 貝葉斯過濾技術具有自適應、自學習的能力,目前已經得到了廣泛的應用。 A 正確 B 錯誤 1556 對網 頁請求參數進行驗證,可以防止 SQL注入攻擊。 A 正確 B 錯誤 1557 以下不會幫助減少收到的垃圾郵件數量的是 ____。 A 使用垃圾郵件篩選器幫助阻止垃圾郵件 B 共享電子郵件地址或即時消息地址時應小心謹慎 C 安裝入侵檢測軟件 D 收到垃圾郵件后向有關部門舉報 1558 下列不屬于垃圾郵件過濾技術的是 ____。 A 軟件模擬技術 B 貝葉斯過濾技術 C 關鍵字過濾技術 D 黑名單技術 1559 下列技術不支持密碼驗證的是 ____。 A S/ MIMEB PGPC AMTP D SMTP 1560 下列行為允許的有 ____。 A 未經授權利用他人的計算機系統發(fā)送互聯網電子郵件 B 將采用在線自動收集、字母或者數字任意組合等手段獲得的他人的互聯網電子郵件地址用于出售、共享、交換或者向通過上述方式獲得的電子郵件地址發(fā)送互聯網電子郵件 C 未經互聯網電子郵件接收者明確伺意,向其發(fā)送包含商業(yè)廣告內容的互聯網電子郵件 D 愛選包含商業(yè)廣告內容的互聯網電子郵件時,在互聯網電子郵件標題信息前部注明 “廣告 ”或者“AD39?!謽? 1561 下列技術不能使網頁被篡改后能夠自動恢復的是 ____。 A 限制管理員的權限 B 輪詢檢測 C 事件觸發(fā)技術 D 核心內嵌技術 1562 以下不可以表示電子郵件可能是欺騙性的是 ____。 A 它要求您點擊電子郵件中的鏈接并輸入您的帳戶信息 B 傳達出一種緊迫感 C 通過姓氏和名字稱呼您 D 它要求您驗證某些個人信息 1563 如果您認為您已經落入網絡釣魚的圈套,則應采取 ____措施。 A 向電子郵件地址或網站被偽造的公司報告該情形 B 更改帳戶的密碼 C 立即檢查財務報表 D 以上全部都是 1564 內容過濾技術的含義不包括 ____。 A 過濾互聯網 請求從而阻止用戶瀏覽不適當的內容或站點 B 過濾流入的內容從而阻止?jié)撛诘墓暨M入用戶的網絡系統 C 過濾流出的內容從而阻止敏感數據的泄漏 D 過濾用戶的輸入從而阻止用戶傳播非法內容 1565 下列內容過濾技術中在我國沒有得到廣泛應用的是 ____。 A 內容分級審查 B 關鍵字過濾技術 C 啟發(fā)式內容過濾技術 D 機器學習技術 1566 會讓一個用戶的 “刪除 ”操作去警告其他許多用戶的垃圾郵件過濾技術是 ____。 A 黑名單 B 白名單 C 實時黑名單 D 分布式適應性黑名單 1567 不需要經常維護的垃圾 郵件過濾技術是 ____。 A 指紋識別技
點擊復制文檔內容
高考資料相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1