freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全技術試題答案d-資料下載頁

2025-06-24 17:20本頁面
  

【正文】 需要強大的資金投入,可以用一些低成本的設備 E 可以及時地阻斷網(wǎng)絡入侵行為1525 通用入侵檢測框架(CIDF)模型的組件包括____。 A 事件產生器 B 活動輪廓 C 事件分析器 D 事件數(shù)據(jù)庫 E 響應單元1526 主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有____。 A 針對入侵者采取措施 B 修正系統(tǒng) C 收集更詳細的信息 D 入侵追蹤1527 隨著交換機的大量使用,基于網(wǎng)絡的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問題。由于交換機不支持共享媒質的模式,傳統(tǒng)的采用一個嗅探器(sniffer)來監(jiān)聽整個子網(wǎng)的辦法不再可行??蛇x擇解決的辦法有____。 A 不需要修改,交換網(wǎng)絡和以前共享媒質模式的網(wǎng)絡沒有任何區(qū)別 B 使用交換機的核心芯片上的一個調試的端口 C 把入侵檢測系統(tǒng)放在交換機內部或防火墻等數(shù)據(jù)流的關鍵入口、出口處 D 采用分接器(tap) E 使用以透明網(wǎng)橋模式接入的入侵檢測系統(tǒng)1528 入侵防御技術面臨的挑戰(zhàn)主要包括____。 A 不能對入侵活動和攻擊性網(wǎng)絡通信進行攔截 B 單點故障 C 性能“瓶頸” D 誤報和漏報1529 網(wǎng)絡安全掃描能夠____。 A 發(fā)現(xiàn)目標主機或網(wǎng)絡 B 判斷操作系統(tǒng)類型 C 確認開放的端口 D 識別網(wǎng)絡的拓撲結構 E 測試系統(tǒng)是否存在安全漏洞1530 主機型漏洞掃描器可能具備的功能有____。 A 重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性 B 弱口令檢查:采用結合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令 C 系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的內容做分析 D 動態(tài)報警:當遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等 E 分析報告:產生分析報告,并告訴管理員如何彌補漏洞1531 下面對于xscan掃描器的說法,正確的有____。 A 可以進行端口掃描 B 含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊 C 對于一些已知的CGI和RPC漏洞,xscan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具 D 需要網(wǎng)絡中每個主機的管理員權限 E 可以多線程掃描1532 下面軟件產品中,____是漏洞掃描器。 A xscan B nmap C Internet Scanner D Norton AntiVirusE Snort1533 隔離網(wǎng)閘的三個組成部分是____。 A 漏洞掃描單元B 入侵檢測單元 C 內網(wǎng)處理單元 D 外網(wǎng)處理單元 E 專用隔離硬件交換單元1534 網(wǎng)閘可能應用在____。 A 涉密網(wǎng)與非涉密網(wǎng)之間 B 辦公網(wǎng)與業(yè)務網(wǎng)之間 C 電子政務的內網(wǎng)與專網(wǎng)之間 D 業(yè)務網(wǎng)與互聯(lián)網(wǎng)之間 E 局域網(wǎng)與互聯(lián)網(wǎng)之間1535 下面不是網(wǎng)絡端口掃描技術的是____。 A 全連接掃描B 半連接掃描 C 插件掃描 D 特征匹配掃描 E 源碼掃描1536 按照2000年3月公布的《計算機病毒防治管理辦法》對計算機病毒的定義,下列屬于計算機病毒的有____。 A 某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔 B 某用戶收到來自朋友的一封電子郵件,當打開郵件附件時,郵件附件將自身發(fā)送給該用戶地址簿中前五個郵件地址 C 某員工在公司內部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工在一年內被解雇則邏輯炸彈就會破壞系統(tǒng)D 黑客入侵了某服務器,并在其上安裝了一個后門程序 E 某用戶打開了朋友發(fā)送來的一個鏈接后,發(fā)現(xiàn)每次有好友上線都會自動發(fā)送一個攜帶該鏈接的消息1537 病毒傳播的途徑有____。 A 移動硬盤 B 內存條 C 電子郵件 D 聊天程序 E 網(wǎng)絡瀏覽1538 可能和計算機病毒有關的現(xiàn)象有____。 A 可執(zhí)行文件大小改變了 B 在向寫保護的U盤復制文件時屏幕上出現(xiàn)U盤寫保護的提示 C 系統(tǒng)頻繁死機 D 內存中有來歷不明的進程 E 計算機主板損壞1539 基于規(guī)則的方法就是在郵件標題和郵件內容中尋找特定的模式,其優(yōu)點是規(guī)則可以共享,因此它的推廣性很強。 A 正確 B 錯誤1540 反向查詢方法可以讓接收郵件的互聯(lián)網(wǎng)服務商確認郵件發(fā)送者是否就是如其所言的真實地址。 A 正確 B 錯誤1541 SenderlD可以判斷出電子郵件的確切來源,因此,可以降低垃圾郵件以及域名欺騙等行為發(fā)生的可能。 A 正確 B 錯誤1542 DKIM(Domain Keys Identified Mail)技術以和DomainKeys相同的方式用DNS發(fā)布的公開密鑰驗證簽名,并且利用思科的標題簽名技術確保一致性。 A 正確 B 錯誤1543 運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。 A 正確 B 錯誤1544 由于網(wǎng)絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網(wǎng)絡釣魚。 A 正確 B 錯誤1545 網(wǎng)絡釣魚的目標往往是細心選擇的一些電子郵件地址。 A 正確 B 錯誤1546 如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。 A 正確 B 錯誤1547 在來自可信站點的電子郵件中輸入個人或財務信息是安全的。 A 正確 B 錯誤1548 包含收件人個人信息的郵件是可信的。 A 正確 B 錯誤1549 可以采用內容過濾技術來過濾垃圾郵件。 A 正確 B 錯誤1550 黑名單庫的大小和過濾的有效性是內容過濾產品非常重要的指標。 A 正確 B 錯誤1551 隨著應用環(huán)境的復雜化和傳統(tǒng)安全技術的成熟,整合各種安全模塊成為信息安全領域的一個發(fā)展趨勢。 A 正確 B 錯誤1552 啟發(fā)式技術通過查找通用的非法內容特征,來嘗詡蝴IJ新形式和已知形式的非法內容。 A 正確 B 錯誤1553 白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。 A 正確 B 錯誤1554 實時黑名單是簡單黑名單的進—步發(fā)展,可以從根本上解決垃圾郵件問題。 A 正確 B 錯誤1555 貝葉斯過濾技術具有自適應、自學習的能力,目前已經得到了廣泛的應用。 A 正確 B 錯誤1556 對網(wǎng)頁請求參數(shù)進行驗證,可以防止SQL注入攻擊。 A 正確 B 錯誤1557 以下不會幫助減少收到的垃圾郵件數(shù)量的是____。 A 使用垃圾郵件篩選器幫助阻止垃圾郵件B 共享電子郵件地址或即時消息地址時應小心謹慎 C 安裝入侵檢測軟件 D 收到垃圾郵件后向有關部門舉報1558 下列不屬于垃圾郵件過濾技術的是____。 A 軟件模擬技術 B 貝葉斯過濾技術C 關鍵字過濾技術D 黑名單技術1559 下列技術不支持密碼驗證的是____。 A S/MIMEB PGPC AMTP D SMTP1560 下列行為允許的有____。 A 未經授權利用他人的計算機系統(tǒng)發(fā)送互聯(lián)網(wǎng)電子郵件B 將采用在線自動收集、字母或者數(shù)字任意組合等手段獲得的他人的互聯(lián)網(wǎng)電子郵件地址用于出售、共享、交換或者向通過上述方式獲得的電子郵件地址發(fā)送互聯(lián)網(wǎng)電子郵件C 未經互聯(lián)網(wǎng)電子郵件接收者明確伺意,向其發(fā)送包含商業(yè)廣告內容的互聯(lián)網(wǎng)電子郵件 D 愛選包含商業(yè)廣告內容的互聯(lián)網(wǎng)電子郵件時,在互聯(lián)網(wǎng)電子郵件標題信息前部注明“廣告”或者“AD39?!謽?561 下列技術不能使網(wǎng)頁被篡改后能夠自動恢復的是____。 A 限制管理員的權限 B 輪詢檢測C 事件觸發(fā)技術D 核心內嵌技術1562 以下不可以表示電子郵件可能是欺騙性的是____。 A 它要求您點擊電子郵件中的鏈接并輸入您的帳戶信息B 傳達出一種緊迫感 C 通過姓氏和名字稱呼您 D 它要求您驗證某些個人信息1563 如果您認為您已經落入網(wǎng)絡釣魚的圈套,則應采取____措施。 A 向電子郵件地址或網(wǎng)站被偽造的公司報告該情形B 更改帳戶的密碼C 立即檢查財務報表 D 以上全部都是1564 內容過濾技術的含義不包括____。 A 過濾互聯(lián)網(wǎng)請求從而阻止用戶瀏覽不適當?shù)膬热莼蛘军cB 過濾流入的內容從而阻止?jié)撛诘墓暨M入用戶的網(wǎng)絡系統(tǒng)C 過濾流出的內容從而阻止敏感數(shù)據(jù)的泄漏 D 過濾用戶的輸入從而阻止用戶傳播非法內容1565 下列內容過濾技術中在我國沒有得到廣泛應用的是____。 A 內容分級審查 B 關鍵字過濾技術C 啟發(fā)式內容過濾技術D 機器學習技術1566 會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術是____。 A 黑名單B 白名單C 實時黑名單 D 分布式適應性黑名單1567 不需要經常維護的垃圾郵件過濾技術是____。 A 指紋識別技術 B 簡單DNS測試 C 黑名單技術D 關鍵字過濾1568 下列關于網(wǎng)絡釣魚的描述不正確的是____。 A 網(wǎng)絡釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體 B 網(wǎng)絡釣魚都是通過欺騙性的電子郵件來進行詐騙活動C 為了消除越來越多的以網(wǎng)絡釣魚和電子曲6件欺騙的形式進行的身份盜竊和欺詐行為,相關行業(yè)成立了一個協(xié)會——反網(wǎng)絡釣魚工作小組D 網(wǎng)絡釣魚在很多方面和一般垃圾郵件有所不同,理解這些不同點對設計反網(wǎng)絡釣魚技術至關重要1569 下面技術中不能防止網(wǎng)絡釣魚攻擊的是____。 A 在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題B 利用數(shù)字證書(如 USB KEY)進行登錄C 根據(jù)互聯(lián)網(wǎng)內容分級聯(lián)盟(ICRA)提供的內容分級標準對網(wǎng)站內容進行分級 D 安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識1570 下列郵件為垃圾郵件的有____。 A 收件人無法拒收的電子郵件 B 收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件 C 含有病毒、色情、反動等不良信息或有害信息的郵件 D 隱藏發(fā)件人身份、地址、標題等信息的電子郵件 E 含有虛假的信息源、發(fā)件人、路由等信息的電子郵件1571 垃圾郵件帶來的危害有____。 A 垃圾郵件占用很多互聯(lián)網(wǎng)資源 B 垃圾郵件浪費廣大用戶的時間和精力 C 垃圾郵件提高了某些公司做廣告的效益D 垃圾郵件成為病毒傳播的主要途徑 E 垃圾郵件迫使企業(yè)使用最新的操作系統(tǒng)1572 網(wǎng)頁防篡改技術包括____。 A 網(wǎng)站采用負載平衡技術 B 防范網(wǎng)站、網(wǎng)頁被篡改 C 訪問網(wǎng)頁時需要輸入用戶名和口令 D 網(wǎng)頁被篡改后能夠自動恢復 E 采用HTTPS協(xié)議進行網(wǎng)頁傳輸1573 網(wǎng)絡釣魚常用的手段有____。 A 利用垃圾郵件 B 利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站 C 利用虛假的電子商務 D 利用計算機病毒 E 利用社會工程學1574 內容過濾的目的包括____。 A 阻止不良信息對人們的侵害 B 規(guī)范用戶的上網(wǎng)行為,提高工作效率 C 防止敏感數(shù)據(jù)的泄漏 D 遏制垃圾郵件的蔓延E 減少病毒對網(wǎng)絡的侵害1575 下面技術為基于源的內容過濾技術的是____。 A 內容分級審查 B DNS過濾 C IP包過濾 D URL過濾 E 關鍵字過濾技術1576 內容過濾技術的應用領域包括____。 A 防病毒 B 網(wǎng)頁防篡改 C 防火墻 D 入侵檢測 E 反垃圾郵件1.以下廠商為電子商務提供信息產品硬件的是___C____A. AOL B.YAHOO C.IBM D.MICROSOFT 2.把明文變成密文的過程,叫作__A_____ B.密文 C.解密 D.加密算法 3.以下加密法中屬于雙鑰密碼體制的是__D_____A.DES B.AES C.IDEA D.ECC 4.MD4散列算法,輸入消息可為任意長,按___A____比特分組。A.512 B.64 C.32 D.128 5.SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為____C___比特。 A.120 B.140 C.160 D.264 A.隱蔽性 B.傳染性 C.潛伏性 D.表現(xiàn)性 7.主要用于防火墻的VPN系統(tǒng),與互聯(lián)網(wǎng)密鑰交換IKE有關的框架協(xié)議是__A_____ A.IPSec B.L2F C.PPTP D.GRE 8.Access VPN又稱為___A____ A.VPDN B.XDSL C.ISDN D.SVPN 9.以下不是接入控制的功能的是____B___ A.阻止非法用戶進入系統(tǒng) B.組織非合法人瀏覽信息 C.允許合法用戶人進入系統(tǒng) D.使合法人按其權限進行各種信息活動 ,限制通行字至少為___B____字節(jié)以上。 A.3~6 B.6~8 C.3~8 D.4~6 、鑒定、認證網(wǎng)絡上參與信息交流者或服務器的身份是指___B____ A.接入控制 B.數(shù)字認證 C.數(shù)字簽名 D.防火墻 12.關于密鑰的安全保護下列說法不正確的是____A___A.私鑰送給CA B.公鑰送給CA C.密鑰加密后存人計算機的文件中 D.定期更換密鑰 13. ___D____在CA體系中提供目錄瀏覽服務。 A.安全服務器 B.CA服務器 C.注冊機構RA D.LDAP服務器 14. Internet上很多軟件的簽名認證都來自___D____公司。 A.Baltimore B.Entrust C.Sun D.VeriSign ,這是一個允許發(fā)送加密和有簽名郵件的 協(xié)議。_______A.IPSec B.SMTP C.S/MIME D.TCP/1P ,第三方既看不到原數(shù)據(jù),又節(jié)省了通信資源的是___C____ B.可信賴第三方的數(shù)字簽字 C.可信賴第三方對消息的雜湊值進行簽字 D.可信賴第三方的持證 17. SET的含義是___B____ A.安全電子支
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1