信息中心信息安全題庫_第1頁
信息中心信息安全題庫_第2頁
信息中心信息安全題庫_第3頁
信息中心信息安全題庫_第4頁
信息中心信息安全題庫_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、 信總安全認讓復習越單.項選擇題1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是A、身份假冒B、數(shù)據(jù)GGC、數(shù)據(jù)流分析D、非訪問(標準答案:A2.在網(wǎng)絡攻擊的多種類型中,以遭受的資源目標不能繼續(xù)正常提供服務的攻擊形式屬于那一種?A.拒絕服務B.侵入攻擊C.信息盜竊D.信息篡改E.以上都正確(標準答案:A3電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做A.郵件病毒B.郵件炸彈C.特洛伊木馬D.邏輯炸彈(標準答案:B4.對企業(yè)網(wǎng)絡最大的威脅是_請選擇最佳答案。 A.黑客攻擊 B.外國政府 C.競爭對手 D.內部員工的惡意攻擊 (標準答案:

2、D)5.以下剛口。和UIF協(xié)議區(qū)別的描述,那個是正確的 A. UEP用于幫助IP確保數(shù)據(jù)傳軌而TCP無法實現(xiàn) B. UEP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,TCP的功能與之相反 C.TCP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,UEP的功能與之相反 D.以上說法者份借誤 (標準答案:B)6.黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么AA技術手段收集如何實現(xiàn) A.攻擊荀亙過Windows自帶命令收集有利信息 B. A過查找最新的漏洞庫去反查具有漏洞的主機 C.通過發(fā)送加殼木馬軟件或者鍵盤記錄工具 D.i A搜索引擎來來了解目標網(wǎng)絡結構、關于主機更詳細的信

3、息 (標準答案:A)7.以下描述黑客攻擊思路的流程描述中,那個是正確的 A一般黑客攻擊思足名分為預攻擊階段、實施破壞階段、獲利階段 B一般黑客攻擊思足名分為信息收集階段、攻擊階段、破壞階段 C一般黑客攻擊思足名分為預攻擊階段、攻擊階段、后攻擊階段 D一般黑客攻擊思足名分為信息收集階段、漏洞掃描階段、實施破壞階段 (標準答案:C8.以下不屬于代理服務技術優(yōu)點的是 A.可以實現(xiàn)身份認證 B.內部地址的屏蔽和轉換功能 C.可以實現(xiàn)訪問控制 D.可以防范數(shù)據(jù)驅動侵襲 (標準答案:D9.包過濾技術與代理服務技術相比較 A.包過濾技術安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響 B.包過濾技術對應用和用戶是絕對

4、透明的 C.代理服務技術安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響 D.代理服務技術安全性高,對應用和用戶透明度也很高 (標準答案:B10.在建立堡壘主機時 A.在堡壘主機上應設置盡可能少的網(wǎng)絡服務 B.在堡壘主機上應設置盡可能多的網(wǎng)絡服務 C.對必須設置的服務給與盡可能高的權限 D.不論發(fā)生任柯入侵情況,內部網(wǎng)始終信任堡壘主機 (標準答案:A11.防止用戶被冒名所欺騙的方法是 A.對信息源發(fā)方進行身份驗證 B.進行數(shù)據(jù)加密 C.對訪問網(wǎng)絡的流量進行過濾和保護 D.采用防火墻 (標準答案:A12.屏蔽路由器型防火J杳采用的技術是基于 A.數(shù)據(jù)包過濾技術 B.應用網(wǎng)關技術 C.代理服務技術 D.三

5、種技術的結合 (標準答案:B13.以下關于防火J杳的設計原則說法正確的是 A.保持設計的簡單性 B.不單單要提供防火J杳的功能,還要盡量使月較大的組件 C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務 D一套防火墻就可以保護全部的網(wǎng)絡 (標準答案:A14. SSL指的是 A.加密認證協(xié)議 B.安全套接層協(xié)議 C.授權認證協(xié)議 D.安全A道協(xié)議 (標準答案:B)15.以下那一項不屬于入侵檢測系統(tǒng)的功能 A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流 B.捕捉可疑的網(wǎng)絡場舌動 C.提供安全審計報告 D.過濾非法的數(shù)據(jù)包(標準答案:D)16.以下關于計算機病毒的特征說法正確的是 A.計算機病毒只具有破壞性,沒

6、有其他特征 B.計算機病毒具有破壞性,不具有傳染性 C.破壞性和傳染性是計算機病毒的兩大主要特征 D.計算機病毒只具有傳染性,不具有破壞性 (標準答案:C)17.在Qsl七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別 A.網(wǎng)絡級安全 B.系統(tǒng)級安全 C.應用級安全 D.鏈路級安全 (標準答案:D)18.審計管理指 A.保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致 B.防止因數(shù)據(jù)被截獲而造成的泄密 C.對用戶和程序使用資源的情況進行記錄和審查 D.保證信息使用者都可有得到相應授權的全部服務 (標準答案:C)19.加密技術不能實現(xiàn) A.數(shù)據(jù)信息的完整性 B.基于密碼技術

7、的身份認證 C.機密文件加密 D.基于IP頭信息的包過濾 (標準答案:D)20.關于CA和數(shù)字證書的關系,以下說法不正確的是 A.數(shù)字證書是保證雙方之伺的通訊安全的電子信任關系,他由CA簽發(fā) B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn) C.在電子交易中,數(shù)字證書可以用于表明參與方的身份 D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份 (標準答案:B)21.以下關于VPN說法正確的是 A. VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路 B. VPN指的是用戶A過公用網(wǎng)絡建立的臨時的、安全的連接 C. VPN不能倡連信息認證和身份認證 D. VPN只能提供身份

8、認證、不能賀畢勃口密數(shù)據(jù)的功能 (標準答案:B)22. Ipsee不可以做到 A.認證 B.完整性檢查 C.加密 D.簽發(fā)證書 (標準答案:D)23.計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威肋;二是 A.人為破壞 B.對網(wǎng)絡中設各的威助 C.病毒威助 D.對網(wǎng)絡人員的威助 (標準答案:B)24.防火墻中地址翻譯的主要作用是 A.提供代理服務 B.隱藏內部網(wǎng)絡地址 C.進行入侵檢測 D.防止病毒入侵 (標準答案:B)25.加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是 A.對稱密鑰加密 B.非對稱密鑰加密 C.都不是 D.都可以 (標準答案:B)26.有關PPTP(Po

9、int-to-Point Tunnel Protocol)說法正確的是 A. PPTP是Netscape提出的 B.微軟從NT3 .5以后對PPTP開始支持 C. PPTP可用在微軟的路由和遠程訪問服務上 D.它是傳輸層上的協(xié)議 (標準答案:C)27.有關L2TP (Layer 2 Tunneling Protocol)協(xié)議說法有誤的是 A. L2TP是由PPTP協(xié)議和Cisco公司的L2F組合而成 B. L2TP可用于基于Internet的遠程撥號訪問 C.為PPP協(xié)議的客戶建立撥號連接的VPN連接 D. L2TP只翩疊過TCTIIP連接 (標準答案:D)28.針對下列各種安全協(xié)議,最適合使

10、月外部網(wǎng)VPN上,用于在客戶機到服務器的連接模式 的是 A.IPsec B. PPTP C.SOCKS v D. L2TP (標準答案:C)29.網(wǎng)絡入侵者使月sniffer對網(wǎng)絡進行偵聽,在防火J杳實現(xiàn)認證的方法中,下列身份認證 可能會造成不安全后果的是 A.Password-Based Authentication B.Address一Based Authentication C.Cryptographic Authentication D. None of Above (標準答案:A)30.隨著Internet發(fā)展的勢頭和防火J杳的更新,防火墻的那些功能將被取代 A.使用IP加密技術 B

11、.日志分析工具 C.攻擊檢側和報警 D.對訪問行為實施靜態(tài)、固定的控制 (標準答案:D)31.以下對于黑色產(chǎn)業(yè)鏈描述中正確的是 A.由制造木馬、傳播木馬、盜竊賬戶信息、第三方平合銷贓形成了網(wǎng)上黑色產(chǎn)業(yè)鏈 B.黑色產(chǎn)業(yè)鏈上的每一環(huán)都使月肉雞倒賣做為其牟利方.式 C.黑色產(chǎn)業(yè)鏈中制作的病毒都無法避免被殺毒軟件查殺掉 D.黑色產(chǎn)業(yè)鏈一般都是個人行為 (標準答案:A)32.在身份鑒別技術中,用戶采用字符串作為密碼來聲明自己的身份的方式屬于那種類型 A.基于對稱密鑰密碼體制的身份鑒別技術 B.基于非對稱密鑰密碼體制的身份鑒別技術 C.基于用戶名和密碼的身份鑒別技術 D.基于KDC的身份鑒別技術 (標準答

12、案:C)33.以下那個部分不是CA認證中心的組成部分 A.證書生成客戶端B.注冊服務器 C.證書申請受理和審核機構D.認證中心服務器 (標準答案:A)34.以下鮮種是常用的哈希算法(HASH) A.DES B.3M C.RSA D.ong (標準答案:B)35.企業(yè)在選擇防病毒產(chǎn)品時,選擇單一品牌防毒軟件產(chǎn)品的好處是什么? A.劃算的總體成本 B.更簡化的管理流程 C.容易更新 D.以上都正確 (標準答案:D)36.對稱密鑰加密技術的特點是什么_ A.無論加密還是解密都用同一把密鑰 B.收信方和發(fā)信方使月的密鑰互不相同 C.不能從加密密鑰推導解密密鑰 D.可以適應網(wǎng)絡的開放性要求 (標準答案:

13、A)37.屏蔽主機式防火墻體系結構的優(yōu)點是什么_ A.此類型防火墻的安全級別較高 B.如果路由表遭到破壞,則數(shù)據(jù)包會路由到e-壑卞機上 C.使用此結構,必須關閉雙網(wǎng)主機上的路由分配功能 D.此類型防火墻結構簡單,方便部署Qr?佳答案:Af38.常用的口令入侵手段有? A.A過網(wǎng)絡監(jiān)聽 B.利用專門軟件進行口令破解 C.利用系統(tǒng)的漏洞 D.利用系統(tǒng)管理員的失誤 E.以上都正確 (標準答案:E)39.以下那條不屬于防火墻的基本功能_ A.控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露 B.能限制被保護子網(wǎng)的泄露 C.具有審計作用 D.具有防毒功能 E.能強制安全策略 (標準答案:D)40.企事業(yè)單位的網(wǎng)絡環(huán)

14、境中應用安全審計系統(tǒng)的目的是什么 A.為了保障企業(yè)內部信息數(shù)據(jù)的完整性 B.為了保障企業(yè)業(yè)務系統(tǒng)不受外部威脅攻擊 C.為了保障網(wǎng)絡環(huán)境不存在安全漏洞,感染病毒 D.為了保障業(yè)務系統(tǒng)和網(wǎng)絡信息數(shù)據(jù)不受來自用戶的破壞、泄密、竊取 (標準答案:D)41.下列各項中,那一項不是文件型病毒的特點。 A.病毒以某種形式隱藏在主程序中,并不修改主程序 B.以自身邏輯部分取代合法的引導程序模塊,導致系統(tǒng)癱瘓 C.文件型病毒可以AA檢查主程序長度來判斷其存在 D.文件型病毒通常在iKll行主程序時進入內存 (標準答案:B)42.虛擬專網(wǎng)的重點在于建立安全的數(shù)據(jù)通道,構造這條安全通道的協(xié)議必須具備多項條 件,以下

15、那條不屬于構造的必備條件_ A.保證數(shù)據(jù)的真實性B.保證數(shù)據(jù)的完整性 C.保證通道的機密性D.提供安全防護措施和訪問控制 E.提供網(wǎng)絡信息數(shù)據(jù)的糾錯功能和冗余處理 (標準答案:E)43. SOCK v5在osl模型的哪一層控制數(shù)據(jù)流,定義詳細的訪問控制_ A.應用層B.會話層C.表示層D.傳輸層 (標準答案:B)44.用戶通過本地的信息提供商(ISP)登陸到Internet上,并在現(xiàn)在的辦公室和公司內部網(wǎng)之間建立一條加密通道。這種訪問方式屬于哪一種VPN A.內部網(wǎng)VPN B.遠程訪問VPN C.外聯(lián)網(wǎng)VPN D.以上皆有可能 (標準答案:B)45.那些文件會被DOS病毒感染 A.可執(zhí)行文件B

16、.圖形文件C.文本文件D.系統(tǒng)文件 (標準答案:A)46.網(wǎng)絡傳播型木馬的特征有浦反多,請問那個描述是正確的_ A.利用現(xiàn)實生活中的郵件進行著刻潘,不會破壞數(shù)據(jù),但是他將硬盤加密鎖死 B.兼?zhèn)鋫窝b和傳播兩種特征并結合TCP/IP網(wǎng)絡技術四處泛濫,同時他還添加了“后門”和擊鍵記錄等功能 C.通過偽裝成一個合法性程序誘騙用戶上當 D.通過消耗內存而引起注意 (標準答案:B)47.蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)搜集和建立被傳染計算機上信息 A.掃描搜索模塊B.攻擊模式C.傳輸模塊 D.信息搜集模塊E.繁殖模塊 (標準答案:D)48.那個手機病毒的特點是會給地址簿中的郵箱發(fā)送帶毒郵件,還翁

17、亙過短信服務器中轉 向手機發(fā)送大量短信 A. EPOC LIGHTS.A B. TimofcnicaC. Hack mob ile.smsdas D.Trojanhorse(標準答案:B)49.關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的 A.掃描只局限于檢查已知的惡意代碼簽名,無法檢測至組未知的惡意代碼 B.可以查找文件是否被病毒行為修改的掃描技術 C.掃描動作在背景中發(fā)生,不需要用戶的參與 D.在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被打開的文件; E.掃描程序會檢查文件中已知的惡意代碼 (標準答案:B)50.通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴展名

18、或病毒簽名 進行掃描是哪種掃描技術_ A.實時掃描B.完9性掃描C.啟發(fā)式掃描D.內容掃描 (標準答案:D)51.以下關于混合加密方式說法正確的是 A.采用公開密鑰體制進行通信過程中的加解密處理 B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信 C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信 D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解 密處理速度快的雙重優(yōu)點 (標準答案:B)52.包過濾是有選擇地讓數(shù)據(jù)包在內部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面不能進行包過濾的設備是 A.路由器 B一臺獨立的主機 C.交換機 D.

19、網(wǎng)橋 (標準答案:C)53.以下那些屬于系統(tǒng)的物理敵障 A.硬件故障與軟件故障 B.計算機病毒 C.人為的失誤 D.網(wǎng)絡故障和設各環(huán)境敵障 (標準答案:A)54.可以通過那種安全產(chǎn)品劃分網(wǎng)絡結構,管理和控制內部和外部訊 A.防火墻 B.以中心 C.加密機 D.防病毒產(chǎn)品 (標準答案:A)55. IPSee協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是 A.適應于向IPv6遷移 B.提供在網(wǎng)絡層上的數(shù)據(jù)加密保護 C.支持動態(tài)的IPA址分配 D.不支持除TCPIIPf的其它協(xié)議 (標準答案:C)56.目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內部網(wǎng)絡資源的用戶訪問權限是A.客戶認證 B.

20、回話認證 C.用戶認證 D.都不是 (標準答案:C)57.請問以下那個不是計算機病毒的不良特征 A.隱蔽性B.感染性C.破壞性D.自發(fā)性E.表現(xiàn)性 (標準答案:D)58.根據(jù)計算機病毒的感染特性看,宏病毒不會感染以下那種類型的文件 A. Microsoft Word B. Microsoft Basic C.Microsoft Excel C.Visual Basic (標準答案:B)59.指在公司總部和遠地雇員之間建立的VPN是什么類型的VPN A.內部網(wǎng)VPN B.遠程訪問VPN C.外聯(lián)網(wǎng)VPN D.以上皆有可能 (標準答案:B)60.以下那個不屬于完整的病毒防護安全體系的組成部分 A.

21、人員B.技術C.流程D.設備 (標準答案:D)69.數(shù)據(jù)保密性指的是 A.保護網(wǎng)絡中各系統(tǒng)之伺交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密 B.提供連接實體身份的鑒別 C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致 D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的 (標準答案:C)70.黑客利用IP地址進行攻擊的方法有 A. lP欺騙 B.解密 C.竊取口令 D.發(fā)送病毒 (標準答案:A)71.以下那一項屬于基于主機的入侵檢測方式的優(yōu)勢 A.監(jiān)視整個網(wǎng)段的MA B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密 D.具有更好的實時性 (標準答案:C)72.按明文形態(tài)劃分

22、,對兩個離散電平構成。、1二進制關系的電報信息加密的密碼是什么密碼 A.離散型密碼B.模擬型密碼C.數(shù)字型密碼D.非對稱式密碼 (標準答案:C)73.以下對特洛伊木馬的概念描述正確的是_ A,.特洛伊木馬不是真正的網(wǎng)絡威助,只是一種游戲 B.特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊DOS等特殊功能的后門程序。 C.特洛伊木馬程序的特征浦反容易從計算機感染后的癥狀上進行判斷 D.中了特洛伊木馬就是指安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端程序,貝咖有相應服務器端的人就可以A過網(wǎng)絡控制你的電腦。 (標準答案:B)74. CA

23、指的是 A.證書授權 B.加密認證 C.虛擬專用網(wǎng) D.安全套接層 (標準答案:A)75.在安全審計的風險評估階段,通常是按什么順序來進行的 A.偵查階段、滲透階段、控制階段 B.滲透階段、偵查階段、控制階段 C.控制階段、偵查階段、滲透階段 D.偵查階段、控制階段、滲透階段 (標準答案:A)76.入侵檢測系統(tǒng)的第一步是 A.信號分析 B.信息收集 C.數(shù)據(jù)包過濾 D.數(shù)據(jù)包檢查 (標準答案:B)77.萬行胃加密是指將一個信息經(jīng)過( )及加密函數(shù)轉換,變成無意義的密文,而接受 方則將此密文經(jīng)過解密函數(shù)、( )還原成明文。 A.加密鑰匙.解密鑰匙 B.解密鑰匙.解密鑰匙 C.加密鑰匙.加密鑰匙

24、D.解密鑰匙.加密鑰匙 (標準答案:A)78以下關于CA認證中心說法正確的是 A. CA認證是使月對稱密鑰機制的認證方法 B. CA認證中心只負責簽名,不負責證書的產(chǎn)生 C. CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份 D. CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心 (標準答案:C)79.對狀態(tài)檢查技術的優(yōu)缺點描述有誤的是 A.采用松細組模塊監(jiān)測狀態(tài)信息 B.支持多種協(xié)議和應用 C.不支持監(jiān)測HPC和LDP的端口信息 D.配置復雜會降低網(wǎng)絡的速度 (標準答案:C)80.蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)程序復制功能 A.掃描搜索模塊B.攻擊模式

25、C.傳輸模塊 D.信息搜集模塊E.繁殖模塊 (標準答案:C)81. JCE是公司的一名業(yè)務代表,經(jīng)常要在外地訪問公司的財務信息系統(tǒng),他應該采用的安全、廉價的通訊方式是 A. PPP連接到公司的RAS服務器上。 B.遠程訪問VPNC.電子郵件D.與財務系統(tǒng)的服務器PPP連接 (標準答案:B)82.數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是 A.數(shù)據(jù)完整性。 B.數(shù)據(jù)一致性 C.數(shù)據(jù)同步性 D.數(shù)據(jù)源發(fā)性 (標準答案:A)83.IPSec在那種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息 A.隧道模式 B.管道模式 c.傳輸模式 D.安全模式 (標準答案:A)84.下列各種安

26、全協(xié)議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內部網(wǎng)VPN的是 A. PPTP B. L2TP C. SOCKS v5 D. lpsee (標準答案:D)85. Firewall一1是一種 A.防病毒產(chǎn)品 B.掃描產(chǎn)品 C.入侵松勇組產(chǎn)品 D.防火墻產(chǎn)品 (標準答案:D)86. TCP協(xié)議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協(xié)議上,以下哪個順序是正常的TCP三次握手過程 1.請求端A發(fā)送一個初始序號ISNa的SYN報文; 2.A對SYN+ACK報文進行確認,同時將ISNa+1,ISNb+1發(fā)送給B 3.被請求端B收到A的SYN報文后,發(fā)送給A自己的初

27、始序列號ISNb,同時將ISNa十1作為確認的SYN+ACK報文 A. 1 2 3 B. 1 3 2 C. 3 2 1 D. 3 1 2 (標準答案:B)87.信息接收方在收至加密后的報文,需要使用什么來將加密后的報文還原 A.明文B.密文C.算法D.密鑰 (標準答案:D)88.用每一種病毒體含有的特征字節(jié)串對被檢側的對象進行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做 A.比較法 B.特征字的識別法 C.搜索法 D.分析法 E.掃描法 (標準答案:B)89.關于包過濾技術的理解正確的說法是那個 A.包過濾技術不可以對數(shù)據(jù)包左右選擇的過濾 B.A過設置可以

28、使?jié)M足過濾規(guī)則的數(shù)據(jù)包從數(shù)據(jù)中被刪除 C.包過濾一般由屏蔽路由器來完成 D.包過濾技術不可以根據(jù)某些特定源地址、目標地址、協(xié)議及端口來設置規(guī)則 (標準答案:C)90.通過SNMP. SYSLOG. OPSBC或者其他的日志接口從各種網(wǎng)絡設備、服務器、用戶電腦、 數(shù)據(jù)庫、應用系統(tǒng)和網(wǎng)絡安全設備中收集日志,進行統(tǒng)一管理、分析和報警。這種方法屬于哪一種安全審計方法 A舊志安全審計B.信息安全審計 C.主機安全審計D.網(wǎng)絡安全審計 (標準答案:A)91.以下對于反病毒技術的概念描述正確的是 A.提前取得計算機系統(tǒng)控制權,識別出計算機的代碼和行為,阻止病毒取得系統(tǒng)控制權; B.與病毒同時取得計算機系統(tǒng)控制權

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論