【正文】
A 黑名單 B 白名單 C 實(shí)時(shí)黑名單 D 分布式適應(yīng)性黑名單 1567 不需要經(jīng)常維護(hù)的垃圾 郵件過(guò)濾技術(shù)是 ____。 A 過(guò)濾互聯(lián)網(wǎng) 請(qǐng)求從而阻止用戶(hù)瀏覽不適當(dāng)?shù)膬?nèi)容或站點(diǎn) B 過(guò)濾流入的內(nèi)容從而阻止?jié)撛诘墓暨M(jìn)入用戶(hù)的網(wǎng)絡(luò)系統(tǒng) C 過(guò)濾流出的內(nèi)容從而阻止敏感數(shù)據(jù)的泄漏 D 過(guò)濾用戶(hù)的輸入從而阻止用戶(hù)傳播非法內(nèi)容 1565 下列內(nèi)容過(guò)濾技術(shù)中在我國(guó)沒(méi)有得到廣泛應(yīng)用的是 ____。 A 它要求您點(diǎn)擊電子郵件中的鏈接并輸入您的帳戶(hù)信息 B 傳達(dá)出一種緊迫感 C 通過(guò)姓氏和名字稱(chēng)呼您 D 它要求您驗(yàn)證某些個(gè)人信息 1563 如果您認(rèn)為您已經(jīng)落入網(wǎng)絡(luò)釣魚(yú)的圈套,則應(yīng)采取 ____措施?!謽? 1561 下列技術(shù)不能使網(wǎng)頁(yè)被篡改后能夠自動(dòng)恢復(fù)的是 ____。 A S/ MIMEB PGPC AMTP D SMTP 1560 下列行為允許的有 ____。 A 使用垃圾郵件篩選器幫助阻止垃圾郵件 B 共享電子郵件地址或即時(shí)消息地址時(shí)應(yīng)小心謹(jǐn)慎 C 安裝入侵檢測(cè)軟件 D 收到垃圾郵件后向有關(guān)部門(mén)舉報(bào) 1558 下列不屬于垃圾郵件過(guò)濾技術(shù)的是 ____。 A 正確 B 錯(cuò)誤 1556 對(duì)網(wǎng) 頁(yè)請(qǐng)求參數(shù)進(jìn)行驗(yàn)證,可以防止 SQL注入攻擊。 A 正確 B 錯(cuò)誤 1554 實(shí)時(shí)黑名單是簡(jiǎn)單黑名單的進(jìn) —步發(fā)展,可以從根本上解決垃圾郵件問(wèn)題。 A 正確 B 錯(cuò)誤 1552 啟發(fā)式技術(shù)通過(guò)查找通用的非法內(nèi)容特征,來(lái)嘗詡蝴 IJ新形式和已知形式的非法內(nèi)容。 A 正確 B 錯(cuò)誤 1550 黑名單庫(kù)的大小和過(guò)濾的有效性是內(nèi)容過(guò)濾產(chǎn)品非常重要的指標(biāo)。 A 正確 B 錯(cuò)誤 1548 包含收件人個(gè)人信息的郵件是可信的。 A 正確 B 錯(cuò)誤 1546 如果采用正確的用戶(hù)名和口令成功登錄網(wǎng)站,則證明這個(gè)網(wǎng)站不是仿冒的。 3 A 正確 B 錯(cuò)誤 1544 由于網(wǎng)絡(luò)釣魚(yú)通常利用垃圾郵件進(jìn)行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來(lái)反網(wǎng)絡(luò)釣魚(yú)。 A 正確 B 錯(cuò)誤 1542 DKIM(Domain Keys Identified Mail)技術(shù)以和 DomainKeys相同的方式用 DNS發(fā)布的公開(kāi)密鑰驗(yàn)證簽名,并且利用思科的標(biāo)題簽名技術(shù)確保一致性。 A 正確 B 錯(cuò)誤 1540 反向查詢(xún)方法可以讓接收郵件的互聯(lián)網(wǎng)服務(wù)商確認(rèn)郵件發(fā)送者是否就是如其所言的真實(shí)地址。 A 移動(dòng)硬盤(pán) B 內(nèi)存條 C 電子郵件 D 聊天程序 E 網(wǎng)絡(luò)瀏覽 1538 可能和計(jì)算機(jī)病毒有關(guān)的現(xiàn)象有 ____。 5 A 全連接掃描 B 半連接掃描 C 插件掃描 D 特征匹配掃描 E 源碼掃描 1536 按照 2020年 3月公布的《計(jì)算機(jī)病毒防治管理辦法》對(duì)計(jì)算機(jī)病毒的定義,下列屬于計(jì)算機(jī)病毒的有____。 A 漏洞掃描單元 B 入侵檢測(cè)單元 C 內(nèi)網(wǎng)處理單元 D 外網(wǎng)處理單元 E 專(zhuān)用隔離硬件交換單元 1534 網(wǎng)閘可能應(yīng)用在 ____。 A 可以進(jìn)行端口掃描 B 含有攻擊模塊,可以針對(duì)識(shí)別到的漏洞自動(dòng)發(fā)起攻擊 C 對(duì)于一些已知的 CGI和RPC 漏洞, xscan給出了相應(yīng)的漏洞描述以及已有的通過(guò)此漏洞進(jìn)行攻擊的工具 D 需要網(wǎng)絡(luò)中每個(gè)主機(jī)的管理員權(quán)限 E 可以多線(xiàn)程掃描 1532 下面軟件產(chǎn)品中, ____是漏洞掃描器。 A 重要資料鎖定:利用安全的校驗(yàn)和機(jī)制來(lái)監(jiān)控重要的主機(jī)資料或程序的完整性 B 弱口令檢查:采用結(jié)合系統(tǒng)信 息、字典和詞匯組合等的規(guī)則來(lái)檢查弱口令 C 系統(tǒng)日志和文本文件分析:針對(duì)系統(tǒng)日志檔案,如 UNIX 的 syslogs 及 NT 的事件日志 (EventLog),以及其他文本文件的內(nèi)容做分析 D 動(dòng)態(tài)報(bào)警:當(dāng)遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時(shí),提供及時(shí)的告警。 8 A 不能對(duì)入侵活動(dòng)和攻擊性網(wǎng)絡(luò)通信進(jìn)行攔截 B 單點(diǎn)故障 C 性能 “瓶頸 ” D 誤報(bào)和漏報(bào) 1529 網(wǎng)絡(luò)安全掃描能夠 ____??蛇x擇解決的辦法有 ____。 A 針對(duì)入侵者采取措施 B 修正系統(tǒng) C 收集更詳細(xì)的信息 D 入侵追蹤 1527 隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)面臨著無(wú)法接收數(shù)據(jù)的問(wèn)題。 A 事件產(chǎn)生器 B 活動(dòng)輪廓 C 事件分析器 D 事件數(shù)據(jù)庫(kù) E 響應(yīng)單元 1526 主動(dòng)響應(yīng),是指基于一個(gè)檢測(cè)到的入侵所采取的措施。非 Web 的圖形界面如果既沒(méi)有內(nèi)部加密,也沒(méi)有 SSL,可以使用隧道解決方案,如 SSHC 對(duì)防火墻策略進(jìn)行驗(yàn)證的最簡(jiǎn)單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進(jìn)行比較 D 對(duì)防火墻策略進(jìn)行驗(yàn)證的另一種方式通過(guò)使用軟件對(duì)防火墻配置進(jìn)行實(shí)際測(cè)試 E 滲透分析可以取代傳統(tǒng)的審計(jì)程序 1524 蜜罐技術(shù)的主要優(yōu)點(diǎn)有 ____。 A 并發(fā)會(huì)話(huà)數(shù) B 吞吐量 C 延時(shí) D 平均無(wú)故障時(shí)間 1523 下面關(guān)于防火墻的維護(hù)和策略制定說(shuō)法正確的是 ____。 A 數(shù)據(jù)包狀態(tài)檢測(cè)過(guò)濾 B 應(yīng) 用代理 C NATD VPNE 日志分析和流量統(tǒng)計(jì)分析 1521 防火墻的局限性包括 ____。 A 產(chǎn)品能夠從一個(gè)中央位置進(jìn)行遠(yuǎn)程安裝、升級(jí) B 產(chǎn)品的誤報(bào)、漏報(bào)率較低 C 產(chǎn)品提供詳細(xì)的病毒活動(dòng)記錄 D 產(chǎn)品能夠防止企業(yè)機(jī)密信息通過(guò)郵件被傳出 1519 防火墻通常阻止的數(shù)據(jù)包包括 ____。 A 啟發(fā)式病毒掃描技術(shù)是基于人工 智能領(lǐng)域的啟發(fā)式搜索技術(shù) B 啟發(fā)式病毒掃描技術(shù)不依賴(lài)于特征代碼來(lái)識(shí)別計(jì)算機(jī)病毒 C 啟發(fā)式病毒掃描技術(shù)不會(huì)產(chǎn)生誤報(bào),但可能會(huì)產(chǎn)生漏報(bào) D 啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機(jī)制或行為方式的病毒 1517 不能防止計(jì)算機(jī)感染病毒的措施是 _____。 A 文件型病毒 B 宏病毒 C 網(wǎng)絡(luò)蠕蟲(chóng)病毒 D 特洛伊木馬病毒 1515 采用 “進(jìn)程注入 ”可以 ____。 A 打開(kāi)附件,然后將它保存到硬盤(pán) B 打開(kāi)附件,但是如果它有病毒,立即關(guān)閉它 C 用防病毒軟件掃描以后再打開(kāi)附件 D 直接刪除該郵件 1513 下面病毒出現(xiàn)的時(shí)間最晚的類(lèi)型是 ____. A 攜帶特洛伊木馬的病毒 B 以網(wǎng)絡(luò)釣魚(yú)為目的的病毒 C 通過(guò)網(wǎng)絡(luò)傳播的蠕蟲(chóng)病毒 D Office 文檔攜帶的宏病毒 1514 某病毒利 用 RPCDCOM 緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在% System%文件夾下生成自身的拷貝 ,添加注冊(cè)表項(xiàng),使得自身能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行。 A 六 B 五 C 四 D 三 1510 下面關(guān)于隔離網(wǎng)閘的說(shuō)法,正確的是 ____。 A 未知的漏洞 B 已知的漏洞 C 自行設(shè)計(jì)的軟件中的漏洞 D 所有漏洞 1508 下面 ____不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。 A 主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用 B 被動(dòng)響應(yīng)是入侵檢測(cè)系統(tǒng)中的唯一響應(yīng)方式 C 入侵檢測(cè)系統(tǒng)提供的警報(bào)方式只能是顯示在屏幕上的警告信息或窗口 D 主動(dòng)響應(yīng)的方式可以是自動(dòng)發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請(qǐng)求協(xié)助以識(shí)別問(wèn)題和處理問(wèn)題 1506 下面說(shuō)法錯(cuò)誤的是 ____。 A 異常模型 B 規(guī)則集處理引擎 C 網(wǎng)絡(luò)攻擊特征庫(kù) D 審計(jì)日志 1504 ____是在蜜罐技術(shù)上逐步發(fā)展起來(lái)的一個(gè)新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來(lái)構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu) 。 A 事件產(chǎn)生器 B 事件分析器 C 事件數(shù)據(jù)庫(kù) D 響應(yīng)單元 1502 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)的信息源是 ____。 A 防護(hù) B 檢測(cè) C 響應(yīng) D 恢復(fù) 1500 從系統(tǒng)結(jié)構(gòu)上來(lái)看,入侵檢測(cè)系統(tǒng)可以不包括 ____。 A 在創(chuàng)建防火墻策略以前,不需要對(duì)企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險(xiǎn)分析 B 防火墻安全策略一旦設(shè)定,就不能在再作任何改變 C 防火墻處理人站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過(guò)的通信類(lèi)型和連接 D 防火墻規(guī)則集與防火墻平臺(tái)體系結(jié)構(gòu)無(wú)關(guān) 1498 下面關(guān)于 DMZ區(qū)的說(shuō)法錯(cuò)誤的是 ____。一般只能依據(jù)包頭信息,因此很容易受到“地址欺騙型 ”攻擊 1496 關(guān)于 NAT說(shuō)法錯(cuò)誤的是 ____。 4 A 包過(guò)濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號(hào)和協(xié)議類(lèi)型等標(biāo)志設(shè)置訪(fǎng)問(wèn)控制列表實(shí)施對(duì)數(shù)據(jù)包的過(guò)濾 B 包過(guò)濾防火墻不檢查 OSI 網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行 C 包過(guò)濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻 擊 D 由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過(guò)濾規(guī)則的制定和配置帶來(lái)了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯(cuò)誤 1495 關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說(shuō)法正確的是 ____。 A iptables F INPUT d p tcpdport 22 j ACCEPTB iptables A INPUT d p tcpdport 23 j ACCEPT C iptables A FORWARD d p tcpdport22 j ACCEPT D iptables A FORWARD d p tcpdport 23 j ACCEPT 1493 防火墻提供的接入模式不包括 ____。 A filterB firewallC natD mangle 1491 包過(guò)濾防火墻工作在 OSI網(wǎng)絡(luò)參考模型的 ____。 A 正確 B 錯(cuò)誤 1489 防火墻是 ____在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。 A 正確 B 錯(cuò)誤 1487 大部分惡意網(wǎng) 站所攜帶的病毒就是腳本病毒。 A 正確 B 錯(cuò)誤 148 采用 Rootkit 技術(shù)的病毒可以運(yùn)行在內(nèi)核模式中。 A 正確 B 錯(cuò)誤 1483 計(jì)算機(jī)病毒的傳播離不開(kāi)人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。 A 正確 B 錯(cuò)誤 1481 特征代碼技術(shù)是檢測(cè)已知計(jì)算機(jī)病毒的最簡(jiǎn)單、代價(jià)最小的 技術(shù)。 A 正確 B 錯(cuò)誤 1479 計(jì)算機(jī)病毒可能在用戶(hù)打開(kāi) “txt”文件時(shí)被啟動(dòng)。 A 正確 B 錯(cuò)誤 1477 是與朋友聯(lián)機(jī)聊天的好工具,不必?fù)?dān)心病毒。 A 正確 B 錯(cuò)誤 1475 “安全通道隔離 ”是一種邏輯隔 離。 A 正確 B 錯(cuò)誤 1473 xscan 能夠進(jìn)行端口掃描。 A 正確 B 錯(cuò)誤 1471 所有的漏洞都是可以通過(guò)打補(bǔ)丁來(lái)彌補(bǔ)的。 A 正確 B 錯(cuò)誤 1469 半連接掃描也需要完成 TCP 協(xié)議的三次握手過(guò)程。 A 正確 B 錯(cuò)誤 1467 防火墻中不可能存在漏洞。 A 正確 B 錯(cuò)誤 1465 可以通過(guò)技術(shù)手段,一次性彌補(bǔ)所有的安全漏洞。 A 正確 B 錯(cuò)誤 1463 使用誤用檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)很難檢測(cè)到新的攻擊行為和原有攻擊行為的變種。在進(jìn)行分階段部署時(shí),首先部署基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),因?yàn)樗ǔW钊菀装惭b和維護(hù),接下來(lái)部署基于主機(jī)的入侵檢測(cè)系統(tǒng)來(lái)保護(hù)至關(guān)重要的服務(wù)器。 A 正確 B 錯(cuò)誤 1460 蜜罐技術(shù)是一種被動(dòng)響應(yīng)措施。 A 正確 B 錯(cuò)誤 1458 漏報(bào)率,是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報(bào)警的概率。 A 正確 B 錯(cuò)誤 1456 在早期大多數(shù)的入侵檢測(cè)系統(tǒng)中,入侵響應(yīng)都屬于被動(dòng)響應(yīng)。 A 正確 B 錯(cuò)誤 1454 異常入侵檢測(cè)的前提條件是入侵性活動(dòng)集作為異?;顒?dòng)集的子集,而理想狀況是異?;顒?dòng)集與 入侵性活動(dòng)集相等。 A 正確 B 錯(cuò)誤 1452 入侵檢測(cè)技術(shù)是用于檢測(cè)任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。例如,如果 BackupOperators 組有此權(quán)限,而 Lois 又是該組成員,則 Lois 也有此權(quán)限。密碼的有效字符是字母、數(shù)字、中文和符號(hào)。 A 正確 B 錯(cuò)誤 1348 在默認(rèn)情況下,內(nèi)置 DomainAdmins 全局組是域的 Administrators 本地組的一個(gè)成員,也是域中每臺(tái)機(jī)器 Administrator本地組的成員。 A 正確 B 錯(cuò)誤 1346 域帳號(hào)的名稱(chēng)在域中必須是唯一的,而且也不能和本地帳號(hào)名稱(chēng)相同,否則會(huì)引起混亂。 A 正確 B 錯(cuò)誤 1344 本地用戶(hù)組中的 Users(用戶(hù) )組成員可以創(chuàng)建 用戶(hù)帳號(hào)和本地組,也可以運(yùn)行應(yīng)用程序,但是不能安裝應(yīng)用程序,也可以關(guān)閉和鎖定操作系統(tǒng)。用戶(hù)帳號(hào)中包含著用戶(hù)的名稱(chēng)與密碼、用戶(hù)所屬的組、用戶(hù)的權(quán)利和用戶(hù)的權(quán)限等相關(guān)數(shù)據(jù)。 A 正確 B 錯(cuò)誤 1341 操作系統(tǒng)在概念上一般分為兩部分:內(nèi)核 (Kernel