freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全技術習題及答案(最新最全)-資料下載頁

2025-06-24 17:21本頁面
  

【正文】 火墻通常阻止的數據包包括____。A來自未授權的源地址且目的地址為防火墻地址的所有入站數據包(除Email傳遞等特殊用處的端口外) B源地址是內部網絡地址的所有入站數據包 C所有ICMP類型的入站數據包 D來自未授權的源地址,包含SNMP的所有入站數據包 E包含源路由的所有入站和出站數據包1520目前市場上主流防火墻提供的功能包括____。A數據包狀態(tài)檢測過濾 B應用代理 CNAT DVPN E日志分析和流量統(tǒng)計分析1521防火墻的局限性包括____。A防火墻不能防御繞過了它的攻擊 B防火墻不能消除來自內部的威脅 C防火墻不能對用戶進行強身份認證 D防火墻不能阻止病毒感染過的程序和文件進出網絡1522防火墻的性能的評價方面包括____。A并發(fā)會話數 B吞吐量 C延時 D平均無故障時間1523下面關于防火墻的維護和策略制定說法正確的是____。A所有防火墻管理功能應該發(fā)生在使用了強認證和加密的安全鏈路上 BWeb界面可以通過SSL加密用戶名和密碼。非Web的圖形界面如果既沒有內部加密,也沒有SSL,可以使用隧道解決方案,如SSH C對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據已定義的策略產生的期望配置進行比較 D對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試 E滲透分析可以取代傳統(tǒng)的審計程序1524蜜罐技術的主要優(yōu)點有____。A蜜罐技術屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危險 B收集數據的真實性,蜜罐不提供任何實際的業(yè)務服務,所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低 C可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統(tǒng)只能根據特征匹配方法來檢測已知的攻擊 D不需要強大的資金投入,可以用一些低成本的設備 E可以及時地阻斷網絡入侵行為1525通用入侵檢測框架(CIDF)模型的組件包括____。A事件產生器 B活動輪廓 C事件分析器 D事件數據庫 E響應單元1526主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有____。A針對入侵者采取措施 B修正系統(tǒng) C收集更詳細的信息 D入侵追蹤1527隨著交換機的大量使用,基于網絡的入侵檢測系統(tǒng)面臨著無法接收數據的問題。由于交換機不支持共享媒質的模式,傳統(tǒng)的采用一個嗅探器(sniffer)來監(jiān)聽整個子網的辦法不再可行??蛇x擇解決的辦法有____。A不需要修改,交換網絡和以前共享媒質模式的網絡沒有任何區(qū)別 B使用交換機的核心芯片上的一個調試的端口 C把入侵檢測系統(tǒng)放在交換機內部或防火墻等數據流的關鍵入口、出口處 D采用分接器(tap) E使用以透明網橋模式接入的入侵檢測系統(tǒng)1528入侵防御技術面臨的挑戰(zhàn)主要包括____。A不能對入侵活動和攻擊性網絡通信進行攔截 B單點故障 C性能“瓶頸” D誤報和漏報1529網絡安全掃描能夠____。A發(fā)現目標主機或網絡 B判斷操作系統(tǒng)類型 C確認開放的端口 D識別網絡的拓撲結構 E測試系統(tǒng)是否存在安全漏洞1530主機型漏洞掃描器可能具備的功能有____。A重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性 B弱口令檢查:采用結合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令 C系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的內容做分析 D動態(tài)報警:當遇到違反掃描策略或發(fā)現已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等 E分析報告:產生分析報告,并告訴管理員如何彌補漏洞1531下面對于xscan掃描器的說法,正確的有____。A可以進行端口掃描 B含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊 C對于一些已知的CGI和RPC漏洞,xscan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具 D需要網絡中每個主機的管理員權限 E可以多線程掃描1532下面軟件產品中,____是漏洞掃描器。Axscan Bnmap CInternet Scanner DNorton AntiVirusESnort1533隔離網閘的三個組成部分是____。A漏洞掃描單元B入侵檢測單元 C內網處理單元 D外網處理單元 E專用隔離硬件交換單元1534網閘可能應用在____。A涉密網與非涉密網之間 B辦公網與業(yè)務網之間 C電子政務的內網與專網之間 D業(yè)務網與互聯網之間 E局域網與互聯網之間1535下面不是網絡端口掃描技術的是____。A全連接掃描B半連接掃描 C插件掃描 D特征匹配掃描 E源碼掃描1536按照2000年3月公布的《計算機病毒防治管理辦法》對計算機病毒的定義,下列屬于計算機病毒的有____。A某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔 B某用戶收到來自朋友的一封電子郵件,當打開郵件附件時,郵件附件將自身發(fā)送給該用戶地址簿中前五個郵件地址 C某員工在公司內部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工在一年內被解雇則邏輯炸彈就會破壞系統(tǒng)D黑客入侵了某服務器,并在其上安裝了一個后門程序 E某用戶打開了朋友發(fā)送來的一個鏈接后,發(fā)現每次有好友上線都會自動發(fā)送一個攜帶該鏈接的消息1537病毒傳播的途徑有____。A移動硬盤 B內存條 C電子郵件 D聊天程序 E網絡瀏覽1538可能和計算機病毒有關的現象有____。A可執(zhí)行文件大小改變了 B在向寫保護的U盤復制文件時屏幕上出現U盤寫保護的提示 C系統(tǒng)頻繁死機 D內存中有來歷不明的進程 E計算機主板損壞1539基于規(guī)則的方法就是在郵件標題和郵件內容中尋找特定的模式,其優(yōu)點是規(guī)則可以共享,因此它的推廣性很強。A正確 B錯誤1540反向查詢方法可以讓接收郵件的互聯網服務商確認郵件發(fā)送者是否就是如其所言的真實地址。A正確 B錯誤1541SenderlD可以判斷出電子郵件的確切來源,因此,可以降低垃圾郵件以及域名欺騙等行為發(fā)生的可能。A正確 B錯誤1542DKIM(Domain Keys Identified Mail)技術以和DomainKeys相同的方式用DNS發(fā)布的公開密鑰驗證簽名,并且利用思科的標題簽名技術確保一致性。A正確 B錯誤1543運行防病毒軟件可以幫助防止遭受網頁仿冒欺詐。A正確 B錯誤1544由于網絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網絡釣魚。A正確 B錯誤1545網絡釣魚的目標往往是細心選擇的一些電子郵件地址。A正確 B錯誤1546如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。A正確 B錯誤1547在來自可信站點的電子郵件中輸入個人或財務信息是安全的。A正確 B錯誤1548包含收件人個人信息的郵件是可信的。A正確 B錯誤1549可以采用內容過濾技術來過濾垃圾郵件。A正確 B錯誤1550黑名單庫的大小和過濾的有效性是內容過濾產品非常重要的指標。A正確 B錯誤1551隨著應用環(huán)境的復雜化和傳統(tǒng)安全技術的成熟,整合各種安全模塊成為信息安全領域的一個發(fā)展趨勢。A正確 B錯誤1552啟發(fā)式技術通過查找通用的非法內容特征,來嘗詡蝴IJ新形式和已知形式的非法內容。A正確 B錯誤1553白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。A正確 B錯誤1554實時黑名單是簡單黑名單的進—步發(fā)展,可以從根本上解決垃圾郵件問題。A正確 B錯誤1555貝葉斯過濾技術具有自適應、自學習的能力,目前已經得到了廣泛的應用。A正確 B錯誤1556對網頁請求參數進行驗證,可以防止SQL注入攻擊。A正確 B錯誤1557以下不會幫助減少收到的垃圾郵件數量的是____。A使用垃圾郵件篩選器幫助阻止垃圾郵件B共享電子郵件地址或即時消息地址時應小心謹慎 C安裝入侵檢測軟件 D收到垃圾郵件后向有關部門舉報1558下列不屬于垃圾郵件過濾技術的是____。A軟件模擬技術 B貝葉斯過濾技術C關鍵字過濾技術D黑名單技術1559下列技術不支持密碼驗證的是____。AS/MIMEBPGPCAMTP DSMTP1560下列行為允許的有____。A未經授權利用他人的計算機系統(tǒng)發(fā)送互聯網電子郵件B將采用在線自動收集、字母或者數字任意組合等手段獲得的他人的互聯網電子郵件地址用于出售、共享、交換或者向通過上述方式獲得的電子郵件地址發(fā)送互聯網電子郵件C未經互聯網電子郵件接收者明確伺意,向其發(fā)送包含商業(yè)廣告內容的互聯網電子郵件 D愛選包含商業(yè)廣告內容的互聯網電子郵件時,在互聯網電子郵件標題信息前部注明“廣告”或者“AD39?!謽?561下列技術不能使網頁被篡改后能夠自動恢復的是____。A限制管理員的權限 B輪詢檢測C事件觸發(fā)技術D核心內嵌技術1562以下不可以表示電子郵件可能是欺騙性的是____。A它要求您點擊電子郵件中的鏈接并輸入您的帳戶信息B傳達出一種緊迫感 C通過姓氏和名字稱呼您 D它要求您驗證某些個人信息1563如果您認為您已經落入網絡釣魚的圈套,則應采取____措施。A向電子郵件地址或網站被偽造的公司報告該情形B更改帳戶的密碼C立即檢查財務報表 D以上全部都是1564內容過濾技術的含義不包括____。A過濾互聯網請求從而阻止用戶瀏覽不適當的內容或站點B過濾流入的內容從而阻止?jié)撛诘墓暨M入用戶的網絡系統(tǒng)C過濾流出的內容從而阻止敏感數據的泄漏 D過濾用戶的輸入從而阻止用戶傳播非法內容1565下列內容過濾技術中在我國沒有得到廣泛應用的是____。A內容分級審查 B關鍵字過濾技術C啟發(fā)式內容過濾技術D機器學習技術1566會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術是____。A黑名單B白名單C實時黑名單 D分布式適應性黑名單1567不需要經常維護的垃圾郵件過濾技術是____。A指紋識別技術 B簡單DNS測試 C黑名單技術D關鍵字過濾1568下列關于網絡釣魚的描述不正確的是____。A網絡釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體 B網絡釣魚都是通過欺騙性的電子郵件來進行詐騙活動 C為了消除越來越多的以網絡釣魚和電子曲6件欺騙的形式進行的身份盜竊和欺詐行為,相關行業(yè)成立了一個協(xié)會——反網絡釣魚工作小組D網絡釣魚在很多方面和一般垃圾郵件有所不同,理解這些不同點對設計反網絡釣魚技術至關重要1569下面技術中不能防止網絡釣魚攻擊的是____。A在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題B利用數字證書(如 USB KEY)進行登錄 C根據互聯網內容分級聯盟(ICRA)提供的內容分級標準對網站內容進行分級 D安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識1570下列郵件為垃圾郵件的有____。A收件人無法拒收的電子郵件 B收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件 C含有病毒、色情、反動等不良信息或有害信息的郵件 D隱藏發(fā)件人身份、地址、標題等信息的電子郵件 E含有虛假的信息源、發(fā)件人、路由等信息的電子郵件1571垃圾郵件帶來的危害有____。A垃圾郵件占用很多互聯網資源 B垃圾郵件浪費廣大用戶的時間和精力 C垃圾郵件提高了某些公司做廣告的效益 D垃圾郵件成為病毒傳播的主要途徑 E垃圾郵件迫使企業(yè)使用最新的操作系統(tǒng)1572網頁防篡改技術包括____。A網站采用負載平衡技術 B防范網站、網頁被篡改 C訪問網頁時需要輸入用戶名和口令 D網頁被篡改后能夠自動恢復 E采用HTTPS協(xié)議進行網頁傳輸1573網絡釣魚常用的手段有____。A利用垃圾郵件 B利用假冒網上銀行、網上證券網站 C利用虛假的電子商務 D利用計算機病毒 E利用社會工程學1574內容過濾的目的包括____。A阻止不良信息對人們的侵害 B規(guī)范用戶的上網行為,提高工作效率 C防止敏感數據的泄漏 D遏制垃圾郵件的蔓延 E減少病毒對網絡的侵害1575下面技術為基于源的內容過濾技術的是____。A內容分級審查 BDNS過濾 CIP包過濾 DURL過濾 E關鍵字過濾技術1576內容過濾技術的應用領域包括____。A防病毒 B網頁防篡改 C防火墻 D入侵檢測 E反垃圾郵件
點擊復制文檔內容
醫(yī)療健康相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1