版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、TCS隘習(xí)題單選題1. 在以下人為的 惡意攻擊行為中,屬于 主動攻擊 的是2. A、身份假冒3. B、數(shù)據(jù)GG4. C、數(shù)據(jù)流分析5. D、非法訪問(標準答案:A)6. 在網(wǎng)絡(luò)攻擊的多種類型中,以遭受的資源目標不能繼續(xù)正常提供服務(wù)的攻擊形式屬于哪一種A.拒絕服務(wù)B.侵入攻擊C.信息盜竊D.信息篡改E.以上都正確(標準答案:A)7. 電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復(fù)地將電子郵件寄給同一個收件 人,這種破壞方式叫做A.郵件病毒B.郵件炸彈C特洛伊木馬D.邏輯炸彈(標準答案:B)8. 對企業(yè)網(wǎng)絡(luò) 最大的威脅是,請選擇最佳答案。A.黑客攻擊B.外國政府C競爭對手D.內(nèi)部員工
2、的惡意攻擊(標準答案:D)9. 以下對TC橋口 UDP議區(qū)別的描述,哪個是正確的用于幫助IP確保數(shù)據(jù)傳輸,而TCP6法實現(xiàn)提供了一種傳輸不可靠的服務(wù),主要用于可靠性高的局域網(wǎng)中,TCP勺功能與之相反提供了一種傳輸不可靠的服務(wù),主要用于可靠性高的局域網(wǎng)中,UDP的功能與之相反D.以上說法都錯誤(標準答案:B)10. 黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么通過技術(shù)手段收集如何實現(xiàn)A.攻擊者通過Windows自帶命令收集有利信息B.通過查找最新的漏洞庫去反查具有漏洞的主機C通過發(fā)送加殼木馬軟件或者鍵盤記錄工具D.通過搜索引擎來來了解目標網(wǎng)絡(luò)結(jié)構(gòu)、關(guān)于主機更詳細的信息(標準答案:A)11. 以
3、下描述 黑客攻擊思路的流程 描述中,哪個是正確的A.一般黑客攻擊思路分為預(yù)攻擊階段、實施破壞階段、獲利階段B.一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C.一般黑客攻擊思路分為預(yù)攻擊階段、攻擊階段、后攻擊階段D.一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段(標準答案:C)12. 以下不屬于代理服務(wù) 技術(shù)優(yōu)點的是A.可以實現(xiàn)身份認證B.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅(qū)動侵襲(標準答案:D)包過濾技術(shù) 與代理服務(wù)技術(shù) 相比較A.包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài).包過濾技術(shù)對應(yīng)用和用戶是絕對透明的C代理服務(wù)技術(shù)安全性較高、但不
4、會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響D.代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高(標準答案:B)13. 在建立堡壘主機時14. A.在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)15. B.在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)16. C對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限17. D.不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機(標準答案:A)18. 防止用戶被冒名所欺騙的方法是19. A.對信息源發(fā)方進行身份驗證20. B.進行數(shù)據(jù)加密21. C對訪問網(wǎng)絡(luò)的流量進行過濾和保護22. D.采用防火墻(標準答案:A)23. 屏蔽路由器型防火墻采用的技術(shù)是基于24. A.數(shù)據(jù)包過濾技術(shù)25. B.應(yīng)用網(wǎng)關(guān)技術(shù)26.
5、C代理服務(wù)技術(shù)27. D.三種技術(shù)的結(jié)合(標準答案:B)28. 以下關(guān)于 防火墻的設(shè)計原則 說法正確的是29. A.保持設(shè)計的簡單性30. B.不單單要提供防火墻的功能,還要盡量使用較大的組件31. C.保留盡可能多的服務(wù)和守護進程,從而能提供更多的網(wǎng)絡(luò)服務(wù)32. D.一套防火墻就可以保護全部的網(wǎng)絡(luò)(標準答案:A)33. SSL指的是34. A.加密認證協(xié)議35. B.安全套接層協(xié)議36. C.授權(quán)認證協(xié)議37. D.安全通道協(xié)議(標準答案:B)38. 以下哪一項不屬于入侵檢測系統(tǒng)的功能39. A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流40. B.捕捉可疑的網(wǎng)絡(luò)活動41. C提供安全審計報告42. D.過濾非
6、法的數(shù)據(jù)包(標準答案:D)43. 以下關(guān)于 計算機病毒的特征 說法正確的是44. A.計算機病毒只具有破壞性,沒有其他特征45. B.計算機病毒具有破壞性,不具有傳染性46. C破壞性和傳染性是計算機病毒的兩大主要特征47. D.計算機病毒只具有傳染性,不具有破壞性(標準答案:C)48. 在OSI七個層次 的基礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別49. A.網(wǎng)絡(luò)級安全50. B.系統(tǒng)級安全51. C應(yīng)用級安全52. D.鏈路級安全(標準答案:D)53. 審計管理指54. A.保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致55. B.防止因數(shù)據(jù)被截獲而造成的泄密56. C
7、對用戶和程序使用資源的情況進行記錄和審查57. D.保證信息使用者都可有得到相應(yīng)授權(quán)的全部服務(wù)(標準答案:C)58. 加密技術(shù)不能實現(xiàn)59. A.數(shù)據(jù)信息的完整性60. B.基于密碼技術(shù)的身份認證61. C.機密文件加密62. D.基于IP頭信息的包過濾(標準答案:D)63. 關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是64. A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由 CA簽發(fā)65. B.數(shù)字證書一般依靠 CA中心的對稱密鑰機制來實現(xiàn)66. C.在電子交易中,數(shù)字證書可以用于表明參與方的身份67. D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份(標準答案:B)68. 以
8、下關(guān)于 VPN說法正確的是69. 指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路70. 指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接71. 不能做到信息認證和身份認證72. 只能提供身份認證、不能提供加密數(shù)據(jù)的功能(標準答案:B)73. Ipsec不可以做到74. A.認證75. B.完整性檢查76. C加密77. D.簽發(fā)證書(標準答案:D)78. 計算機網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅;二是79. A.人為破壞80. B.對網(wǎng)絡(luò)中設(shè)備的威脅81. C病毒威脅82. D.對網(wǎng)絡(luò)人員的威脅(標準答案:B)83. 防火墻中地址翻譯的主要作用是84. A.提供
9、代理服務(wù)85. B.隱藏內(nèi)部網(wǎng)絡(luò)地址86. C進行入侵檢測87. D.防止病毒入侵(標準答案:B)88. 加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名 采用的是89. A.對稱密鑰加密90. B.非對稱密鑰加密C.都不是D.都可以(標準答案:B)91. 有關(guān) PPTP ( Point-to-Point Tunnel Protocol)說法正確的是92. 是Netscape提出的93. B.微軟從以后對PPTP開始支持94. 可用在微軟的路由和遠程訪問服務(wù)上95. D.它是傳輸層上的協(xié)議(標準答案:C)96. 有關(guān) L2TP ( Layer 2 Tunneling Protocol)協(xié)議說法
10、 有誤 的是97. 是由PPTP議和Cisco公司的L2F組合而成98. 可用于基于Internet的遠程撥號訪問99. C為PPP協(xié)議的客戶建立撥號連接的VPN連接100. 只能通過 TCT/IP連接(標準答案:D)101. 針對下列各種安全協(xié)議,最適合使用外部網(wǎng) VPN上,用于在 客戶機到服務(wù)器的連接模式的是102.103.104. v5105.(標準答案:C)106. 網(wǎng)絡(luò)入侵者使用sniffer對網(wǎng)絡(luò)進行偵聽,在防火墻實現(xiàn)認證的方法中,下列身份認證可能會造成不安全后果的是107. Authentication108. Authentication109. Authentication1
11、10. of Above(標準答案:A)111. 隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被 取代112. A.使用IP加密技術(shù)113. B.日志分析工具114. C攻擊檢測和報警115. D.對訪問行為實施靜態(tài)、固定的控制(標準答案:D)116. 以下對于 黑色產(chǎn)業(yè)鏈 描述中正確的是A.由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了網(wǎng)上黑色產(chǎn)業(yè)鏈B.黑色產(chǎn)業(yè)鏈上的每一環(huán)都使用肉雞倒賣做為其牟利方式C黑色產(chǎn)業(yè)鏈中制作的病毒都無法避免被殺毒軟件查殺掉D.黑色產(chǎn)業(yè)鏈一般都是個人行為(標準答案:A)117. 在身份鑒別技術(shù)中,用戶采用字符串作為密碼來聲明自己的身份的
12、方式屬于哪種類型A.基于對稱密鑰密碼體制的身份鑒別技術(shù)B.基于非對稱密鑰密碼體制的身份鑒別技術(shù)C基于用戶名和密碼的身份鑒別技術(shù)D.基于KDC勺身份鑒別技術(shù)(標準答案:C)118. 以下哪個部分 不是CA認證中心的 組成部分A.證書生成客戶端B.注冊服務(wù)器C.證書申請受理和審核機構(gòu)D.認證中心服務(wù)器(標準答案:A)119. 以下哪種是 常用的哈希算法(HASH)5 C(標準答案:B)120 .企業(yè)在選擇防病毒產(chǎn)品時,選擇單一品牌防毒軟件產(chǎn)品的好處是什么A.劃算的總體成本B.更簡化的管理流程C容易更新D.以上都正確(標準答案:D)121 .對稱密鑰 加密技術(shù)的 特點是什么A.無論加密還是解密都用同
13、一把密鑰B.收信方和發(fā)信方使用的密鑰互不相同C不能從加密密鑰推導(dǎo)解密密鑰D.可以適應(yīng)網(wǎng)絡(luò)的開放性要求(標準答案:A)122 .屏蔽主機式防火墻體系結(jié)構(gòu)的優(yōu)點是什么A.此類型防火墻的安全級別較高B.如果路由表遭到破壞,則數(shù)據(jù)包會路由到堡壘主機上C.使用此結(jié)構(gòu),必須關(guān)閉雙網(wǎng)主機上的路由分配功能D.此類型防火墻結(jié)構(gòu)簡單,方便部署(標準答案:A)123 .常用的口令入侵手段有A.通過網(wǎng)絡(luò)監(jiān)聽B.利用專門軟件進行口令破解C利用系統(tǒng)的漏洞D.利用系統(tǒng)管理員的失誤E.以上都正確(標準答案:E)124 .以下哪條不屬于防火墻的基本功能 A.控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露B.能限制被保護子網(wǎng)的泄露C具有審
14、計作用D.具有防毒功能E.能強制安全策略(標準答案:D)125 .企事業(yè)單位的網(wǎng)絡(luò)環(huán)境中應(yīng)用安全審計系統(tǒng) 的目的是什么A.為了保障企業(yè)內(nèi)部信息數(shù)據(jù)的完整性B.為了保障企業(yè)業(yè)務(wù)系統(tǒng)不受外部威脅攻擊C為了保障網(wǎng)絡(luò)環(huán)境不存在安全漏洞,感染病毒D.為了保障業(yè)務(wù)系統(tǒng)和網(wǎng)絡(luò)信息數(shù)據(jù)不受來自用戶的破壞、泄密、竊取(標準答案:D)126 .下列各項中,哪一項 不是文件型病毒的特點 。A.病毒以某種形式隱藏在主程序中,并不修改主程序B.以自身邏輯部分取代合法的引導(dǎo)程序模塊,導(dǎo)致系統(tǒng)癱瘓C.文件型病毒可以通過檢查主程序長度來判斷其存在D.文件型病毒通常在運行主程序時進入內(nèi)存(標準答案:B)127 .虛擬專網(wǎng)的重點
15、在于建立安全的數(shù)據(jù)通道,構(gòu)造這條安全通道的協(xié)議必須具備多項條件,以下哪條不屬于構(gòu)造的必備條件A.保證數(shù)據(jù)的真實性B.保證數(shù)據(jù)的完整性C保證通道的機密性D.提供安全防護措施和訪問控制E.提供網(wǎng)絡(luò)信息數(shù)據(jù)的糾錯功能和冗余處理(標準答案:E)128 . SOCK v衽OS模型的哪一層控制數(shù)據(jù)流,定義詳細的訪問控制 A.應(yīng)用層B.會話層C表示層D.傳輸層(標準答案:B)129 .用戶通過本地的信息提供商(ISP)登PS到Internet上,并在現(xiàn)在的 辦公室和公司 內(nèi)部網(wǎng)之間建立一條 加密通道。這種訪問方式屬于哪一種VPNA.內(nèi)部網(wǎng)VPNB.遠程訪問VPN C.外聯(lián)網(wǎng)VPN D.以上皆有可能(標準答案
16、:B)130 .哪些文件會 被DOSW毒感染A.可執(zhí)行文件B.圖形文件C.文本文件D.系統(tǒng)文件(標準答案:A)131 .網(wǎng)絡(luò)傳播型木馬的特征 有很多,請問哪個描述是 正確的A.利用現(xiàn)實生活中的郵件進行散播,不會破壞數(shù)據(jù),但是他將硬盤加密鎖死B.兼?zhèn)鋫窝b和傳播兩種特征并結(jié)合TCP/IFW絡(luò)技術(shù)四處泛濫,同時他還添加了后門”和擊鍵記錄等功能C通過偽裝成一個合法性程序誘騙用戶上當D.通過消耗內(nèi)存而引起注意(標準答案:B)132 .蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)搜集和建立被傳染計算機上信息 A.掃描搜索模塊B.攻擊模式C傳輸模塊D.信息搜集*II塊E.繁殖模塊(標準答案:D)133 .哪個
17、手機病毒的特點是會給地址簿中的郵箱發(fā)送帶毒郵件,還能通過短信服務(wù)器中轉(zhuǎn)向手機發(fā)送大量短信(標準答案:B)134 .關(guān)于防病毒軟件 的實時掃描的描述中,哪種說法是錯誤的A.掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼B.可以查找文件是否被病毒行為修改的掃描技術(shù)C掃描動作在背景中發(fā)生,不需要用戶的參與D.在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被打開的文件;E.掃描程序會檢查文件中已知的惡意代碼(標準答案:B)135 .通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴展名或病毒簽名進行掃描是哪種掃描技術(shù)A.實時掃描B.完整性掃描C啟發(fā)式掃描D.內(nèi)容掃描(標準答
18、案:D)136 .以下關(guān)于混合加密方式說法正確的是137 . A.采用公開密鑰體制進行通信過程中的加解密處理138 . B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信139 . C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信140 . D.采用混合加密方式, 利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的 雙重優(yōu)點(標準答案:B)141 .包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù) 包。下面 不能進行包過濾的設(shè)備是142 . A.路由器143 . B.一臺獨立的主機144 . C.交換機145 . D.網(wǎng)橋(
19、標準答案:C)146 .以下那些屬于系統(tǒng)的物理故障147 . A.硬件故障與軟件故障148 . B.計算機病毒149 . C.人為的失誤150 . D.網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障(標準答案:A)151 .可以通過哪種安全產(chǎn)品 劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊152 . A.防火墻153 .中心154 . C.加密機155 . D.防病毒產(chǎn)品(標準答案:A)156 . IPSe的、議是開放的VPNB議。對它的 描述有誤 的是157 . A.適應(yīng)于向IPv6遷移158 . B.提供在網(wǎng)絡(luò)層上的數(shù)據(jù)加密保護159 . C支持動態(tài)的IPM址分配160 . D.不支持除TCP/I力卜的其它協(xié)議(標準答
20、案:C)161 .目前在防火墻上提供了幾種認證方法,其中防火墻設(shè)定可以訪問內(nèi)部網(wǎng)絡(luò)資源的用戶訪問權(quán)限是162 . A.客戶認證163 . B.回話認證164 . C.用戶認證165 . D.都不是(標準答案:C)166 .請問以下哪個 不是計算機病毒的不良特征A.隱蔽性B.感染性C破壞性D.自發(fā)性 E.表現(xiàn)性(標準答案:D)167 .根據(jù)計算機病毒的感染特性看,宏病毒不會感染以下哪種類型的文件Word BasicExcel Basic(標準答案:B)168 .指在公司總部和遠地雇員 之間建立的VPNI什么類型的VPNA.內(nèi)部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能(標準答案:
21、B)169 .以下哪個不屬于完整的病毒防護安全體系的組成部分A.人員B.技術(shù)C.流程D.設(shè)備(標準答案:D)170 .按趨勢科技的病毒命名規(guī)則,以下哪個病毒是木馬病毒標準答案:B)171 .哪種類型的漏洞評估產(chǎn)品是可以模擬黑客行為,掃描網(wǎng)絡(luò)上的漏洞并進行評估的A.網(wǎng)絡(luò)型安全漏洞評估產(chǎn)品B.主機型安全漏洞評估產(chǎn)品C數(shù)據(jù)庫安全漏洞評估產(chǎn)品D.以上皆是(標準答案:A)172 .按感染對象分類,CIH病毒屬于哪一類病毒A.引導(dǎo)區(qū)病毒B.文件型病毒C.宏病毒D.復(fù)合型病毒(標準答案:B)173 .哪個信息安全評估標準給出了關(guān)于IT安全的保密性、完整性、可用性、審計性、認證性、可靠性 6個方面含義,并提出
22、了以風(fēng)險為核心的安全模型 標準 標準NZS 436。1999 標準(Operationally Critical Threat, Asset, and Vulnerability Evaluation)(標準答案:A)174 .世界上第一個病毒 CREEPER(爬行者)出現(xiàn)在哪一年.1971 C(標準答案:B)175 .正常的系統(tǒng)啟動都有一定的順序,請問以下哪個是正確的啟動順序1 A.電源開啟自檢過程。3 B.引導(dǎo)程序載入過程。6 C.用戶登錄過程。7 D.即插即用設(shè)備的檢測過程8 E.檢測和配置硬件過程9 F.初始化啟動過程10 G.內(nèi)核加載過程B C D E F GF G C E D BF
23、 B E G C DE G A C F B(標準答案:C)176. 什么是網(wǎng)頁掛馬A.攻擊者通過在正常的頁面中(通常是網(wǎng)站的主頁)插入一段代碼。瀏覽者在打開該頁面的時候,這 段代碼被執(zhí)行,然后下載并運行某木馬的服務(wù)器端程序,進而控制瀏覽者的主機B.黑客們利用人們的獵奇、貪心等心理偽裝構(gòu)造一個鏈接或者一個網(wǎng)頁,利用社會工程學(xué)欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網(wǎng)頁代碼隨之運行,隱蔽性極高C把木馬服務(wù)端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發(fā)給別人,或者通過制作B怵馬種子進行快速擴散D.與從互聯(lián)網(wǎng)上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復(fù)制到Windows
24、的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行。(標準答案:A)177. 安全模型簡稱 MDPRR,有關(guān)MDPRR正確的是M detectionD protectP recoveryR reactionRB. managementM detectionD peopleP recoveryR reactionRC. man M detection D protect P redo R reaction RD. managementM detectionD protectP recoveryR relayRE. managementM detectionD protectP recove
25、ryR reactionR(標準答案:E)178. 數(shù)據(jù)保密性 指的是179. A.保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密180. B.提供連接實體身份的鑒別181. C防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致182. D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的(標準答案:C)183. 黑客利用IP地址進行攻擊的方法 有184. 欺騙185. B.解密186. C竊取口令187. D.發(fā)送病毒(標準答案:A)188. 以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢189. A.監(jiān)視整個網(wǎng)段的通信190. B.不要求在大量的主機上安裝和管理軟件19
26、1. C適應(yīng)交換和加密192. D.具有更好的實時性(標準答案:C)193. 按明文形態(tài)劃分,對兩個離散電平構(gòu)成0、1二進制關(guān)系的電報信息加密的密碼是什么密碼 A.離散型密碼B.模擬型密碼C數(shù)字型密碼D.非對稱式密碼(標準答案:C)194. 以下對特洛伊木馬 的概念描述正確的是 A,.特洛伊木馬不是真正的網(wǎng)絡(luò)威脅,只是一種游戲B.特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊 Do冷特殊功能的后門程序 。C特洛伊木馬程序的特征很容易從計算機感染后的癥狀上進行判斷D.中了特洛伊木馬就是指安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端程
27、序,則擁有相應(yīng) 服務(wù)器端的人就可以通過網(wǎng)絡(luò)控制你的電腦。(標準答案:B)195. CA旨的是196. A.證書授權(quán)197. B.加密認證198. C虛擬專用網(wǎng)199. D.安全套接層(標準答案:A)200. 在安全審計的風(fēng)險評估階段,通常是按什么順序來進行的201. A.偵查階段、滲透階段、控制階段202. B.滲透階段、偵查階段、控制階段203. C控制階段、偵查階段、滲透階段204. D.偵查階段、控制階段、滲透階段(標準答案:A)205. 入侵檢測系統(tǒng)的第一步是206. A.信號分析207. B.信息收集208. C數(shù)據(jù)包過濾209. D.數(shù)據(jù)包檢查(標準答案:B)210. 所謂加密是指
28、將一個信息經(jīng)過(加密鑰匙)及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密 文經(jīng)過解密函數(shù)、(解密鑰匙)還原成明文。211. A.加密鑰匙、解密鑰匙212. B.解密鑰匙、解密鑰匙213. C.加密鑰匙、加密鑰匙214. D.解密鑰匙、加密鑰匙(標準答案:A)215. 以下關(guān)于CA認證中心說法正確的是216. 認證是使用對稱密鑰機制的認證方法217. 認證中心只負責(zé)簽名,不負責(zé)證書的產(chǎn)生218. 認證中心負責(zé)證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份219. 認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心(標準答案:C)220. 對狀態(tài)檢查技術(shù) 的優(yōu)缺點描述有誤的是221.
29、A.采用檢測模塊監(jiān)測狀態(tài)信息222. B.支持多種協(xié)議和應(yīng)用223. C不支持監(jiān)測RP3DUDP的端口信息224. D.配置復(fù)雜會降低網(wǎng)絡(luò)的速度(標準答案:C)225. 蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)程序復(fù)制功能A.掃描搜索模塊B.攻擊模式C傳輸模塊D.信息搜集*II塊E.繁殖模塊(標準答案:C)226. JO界公司的一名業(yè)務(wù)代表,經(jīng)常要在外地訪問公司的財務(wù)信息系統(tǒng),他應(yīng)該采用的安全、廉價的通訊方式是227. 連接到公司的RA陰艮務(wù)器上。228. B.遠程訪問VPN229. C.電子郵件230. D.與財務(wù)系統(tǒng)的服務(wù)器PP延接(標準答案:B)231. 數(shù)據(jù)在存儲或傳輸時不被修改、破
30、壞,或數(shù)據(jù)包的丟失、亂序等指的是232. A.數(shù)據(jù)完整性。233. B.數(shù)據(jù)一致性234. C數(shù)據(jù)同步性235. D.數(shù)據(jù)源發(fā)性(標準答案:A)236. IPSe也哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息237. A.隧道模式238. B.管道模式239. C傳輸模式240. D.安全模式(標準答案:A)241. 下列各種安全協(xié)議中使用包過濾技術(shù),適合用于可信的LAN到LAN間的VPN,即內(nèi)部網(wǎng)VPN的是242.243.244. v5245.(標準答案:D)246. Firewall 1 是一種247. A.防病毒產(chǎn)品248. B.掃描產(chǎn)品249. C.入侵檢測產(chǎn)品250. D.防火
31、墻產(chǎn)品(標準答案:D)251. TCF議是攻擊者攻擊方法的思想源泉,主要問題存在于TC用勺三次握手協(xié)議上,以下哪個順序是 正常的TCPE次握手過程1 1.請求端A發(fā)送一個初始序號ISNa的SYNF艮文;3 XSYN+AC根文進行確認,同時將ISNa+1, ISNb+1發(fā)送給B2 3.被請求端B收到A的SYNM文后,發(fā)送給 A自己的初始序列號ISNb,同時將ISNa+1作為確認的SYN+AC服文2 33 2C.3 2 11 2(標準答案:B)252 .信息接收方在收到加密后的報文,需要使用什么來將加密后的報文還原A.明文 B.密文C.算法D.密鑰(標準答案:D)字節(jié)串,就表明發(fā)現(xiàn)了該253 .用
32、每一種病毒體含有的特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現(xiàn)特征特征串所代表的病毒,這種病毒的檢測方法叫做A.比較法B.特征字的識別法C搜索法D.分析法E.掃描法(標準答案:B)254 .關(guān)于包過濾技術(shù) 的理解正確的說法是哪個A.包過濾技術(shù)不可以對數(shù)據(jù)包左右選擇的過濾B.通過設(shè)置可以使?jié)M足過濾規(guī)則的數(shù)據(jù)包從數(shù)據(jù)中被刪除C包過濾一般由屏蔽路由器來完成D.包過濾技術(shù)不可以根據(jù)某些特定源地址、目標地址、協(xié)議及端口來設(shè)置規(guī)則(標準答案:C)255 .通過SNMP、SYSLOG OPSE峨者其他的日志接口從各種網(wǎng)絡(luò)設(shè)備、服務(wù)器、用戶電腦、數(shù)據(jù)庫、應(yīng)用系統(tǒng)和網(wǎng)絡(luò)安全設(shè)備中收集日志,進行統(tǒng)一管理、分析和報警
33、 。這種方法屬于哪一種安全審計方法 A.日志安全審計B.信息安全審計C主機安全審計D.網(wǎng)絡(luò)安全審計(標準答案:A)256 .以下對于反病毒技術(shù)的概念描述正確的是A.提前取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,阻止病毒取得系統(tǒng)控制權(quán);B.與病毒同時取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權(quán);C在病毒取得計算機系統(tǒng)控制權(quán)后,識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權(quán);D.提前取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,允許病毒取得系統(tǒng)控制權(quán) (標準答案:A)257 . Jolt通過大量偽造的ICMP和UDP導(dǎo)致系統(tǒng)變的非常 慢甚至重新啟動,這種攻擊方式是 A.
34、特洛伊木馬 攻擊C.郵件炸彈D.邏輯炸彈(標準答案:B)258 .我們將正在互聯(lián)網(wǎng)上傳播并正在日常的運行中感染著用戶的病毒 被稱為什么病毒A.內(nèi)存病毒B.隱密型病毒C在野病毒 D.多形態(tài)病毒(標準答案:C)259 .有記錄在線離線刻錄特征的木馬屬于哪種特洛伊木馬A.代理木馬B.鍵盤記錄木馬C遠程訪問型D.程序殺手木馬(標準答案:B)260 . 一封垃圾郵件的發(fā)送人和接收人都在郵件服務(wù)器的本地域,那么垃圾郵件是如何進行發(fā)送的A.使用第三方郵件服務(wù)器進行發(fā)送B.在本地郵件服務(wù)器上進行發(fā)送C這種郵件不可能是垃圾郵件D.使用特殊的物理設(shè)備進行發(fā)送(標準答案:A)261 .網(wǎng)絡(luò)釣魚使用的最主要的 欺騙技
35、術(shù)是什么A.攻破某些網(wǎng)站,然后修改他的程序代碼B.仿冒某些公司的網(wǎng)站或電子郵件C直接竊取用戶電腦的一些記錄D.發(fā)送大量垃圾郵件(標準答案:B)262 .信息安全存儲 中最主要的弱點表現(xiàn)在哪方面A.磁盤意外損壞,光盤意外損壞,信息存儲設(shè)備被盜B.黑客的搭線竊聽C信息被非法訪問D.網(wǎng)絡(luò)安全管理(標準答案:A)263 .文件型病毒傳染的對象主要是 類文件.A.EXE和.WPSB.COM 和.EXEC.WPSD.DBF(標準答案:B)264 .標準網(wǎng)絡(luò)安全漏洞可以分為各個等級,C級漏洞表示A.允許本地用戶提高訪問權(quán)限,并可能使其獲得系統(tǒng)控制的漏洞B.允許惡意入侵者訪問并可能會破壞整個目標系統(tǒng)的漏洞C.
36、允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞D.以上都不正確(標準答案:C)265 . 一般的數(shù)據(jù)加密可以在通信的 三個層次來實現(xiàn):鏈路加密、節(jié)點加密、端到端加密。其中在節(jié)點處信息 以明文出現(xiàn)的是A.鏈路加密方式B.端對端加密方式C節(jié)點加密D.都以明文出現(xiàn)E.都不以明文出現(xiàn)(標準答案:A)266 .網(wǎng)際協(xié)議IP (Internet Protocol )是位于ISO七層協(xié)議中哪一層的協(xié)議A.網(wǎng)絡(luò)層B.數(shù)據(jù)鏈路層C應(yīng)用層D.會話層(標準答案:A)267 .現(xiàn)存的計算機平臺中,哪些系統(tǒng)目前還沒有發(fā)現(xiàn)被病毒感染LinuxE.以上都不是(標準答案:E)268 .初始化硬件檢測狀態(tài)時,計算機會讀取哪個文件標準答
37、案:C)269 . 一臺計算機出現(xiàn)了類似病毒的現(xiàn)象,用戶在任務(wù)管理器中排查進程時發(fā)現(xiàn)有個叫的進程,請問該進程是否為系統(tǒng)的正常進程A.是B.不是(標準答案:A)270 .以下算法中屬于非對稱算法的是271 . A、Hash算法272 . BRSAI法273 . C、IDEA274 . D、三重 DES(標準答案:B)275 .指公司與商業(yè)伙伴、客戶之間建立的VPN什么類型的VPNA.內(nèi)部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能(標準答案:C)276 .什么是 SSL VPNVPN一個應(yīng)用范圍廣泛的開放的第三層VPN協(xié)議標準。VPN數(shù)據(jù)鏈路層的協(xié)議,被用于微軟的路由和遠程訪問服務(wù)
38、。v5是一個需要認證的防火墻協(xié)議,可作為建立高度安全的VPN的基礎(chǔ)。VPN解決遠程用戶訪問敏感公司數(shù)據(jù)最簡單最安全的解決技術(shù)。(標準答案:D)277 .哪種類型的漏洞評估產(chǎn)品最主要是針對操作系統(tǒng)的漏洞做更深入的掃描A.網(wǎng)絡(luò)型安全漏洞評估產(chǎn)品B.主機型安全漏洞評估產(chǎn)品C數(shù)據(jù)庫安全漏洞評估產(chǎn)品D.以上皆是(標準答案:B)278 .如果染毒文件有未被染毒的備份的話,用備份覆蓋染毒文件即可,這種病毒清除方式適用于A.文件型病毒的清除B.引導(dǎo)型病毒的清除C.內(nèi)存殺毒D.壓縮文件病毒的檢測和清除E.以上都正確(標準答案:A)279 .計算機在未運行病毒程序的前提下,用戶對病毒文件做下列哪項操作是 不安全的
39、A.查看病毒文件名稱;B.執(zhí)行病毒文件;C查看計算機病毒代碼;D.拷貝病毒程序(標準答案:B)280. 蠕蟲程序的基本功能 模塊的作用是什么A.完成復(fù)制傳播流程B.實現(xiàn)更強的生存C實現(xiàn)更強的破壞力C完成再生功能(標準答案:A)281. 通過加強對瀏覽器安全等級的調(diào)整,提高安全等級能防護SpywareA.對B.不對(標準答案:A)282. SMTP協(xié)議是位于OSI七層模型中的哪一層的協(xié)議A.應(yīng)用層B.會話層C.傳輸層D.數(shù)據(jù)鏈路層(標準答案:A)283. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰 是284. A.非對稱算法的公鑰285. B.對稱算法的密鑰286. C.
40、非對稱算法的私鑰287. 中心的公鑰(標準答案:B)288. 當同一網(wǎng)段中兩臺工作站配置了相同的IP地址時,會導(dǎo)致289. A.先入者被后入者擠出網(wǎng)絡(luò)而不能使用290. B.雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能291. C雙方可以同時正常工作,進行數(shù)據(jù)的傳輸292. D.雙主都不能工作,都得到網(wǎng)址沖突的警告(標準答案:B)293. Unix和Windows NT、操作系統(tǒng)是符合那個級別的安全標準294. 級295. 級296. 級297. 級(標準答案:C)298. 以下關(guān)于 宏病毒說法正確的是299. A.宏病毒主要感染可執(zhí)行文件300. B.宏病毒僅向辦公自動化程序編制的文檔進
41、行傳染301. C.宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)302. 病毒屬于宏病毒(標準答案:B)303. 以下哪一項不屬于計算機病毒的防治策略304. A.防毒能力305. B.查毒能力306. C解毒能力307. D.禁毒能力(標準答案:D)308. 以下關(guān)于SNMP v1和SNMP v2的安全性問題說法正確的是309. v1不能阻止未授權(quán)方偽裝管理器執(zhí)行Get和Se腺作310. v1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換311. v2解決不了篡改消息內(nèi)容的安全性問題312. v2解決不了偽裝的安全性問題(標準答案:A)313. 以下關(guān)于對稱密鑰加密說法正確的
42、是314. A.加密方和解密方可以使用不同的算法315. B.加密密鑰和解密密鑰可以是不同的316. C.加密密鑰和解密密鑰必須是相同的317. D.密鑰的管理非常簡單(標準答案:C)318. 以下關(guān)于非對稱密鑰加密說法正確的是319. A.加密方和解密方使用的是不同的算法320. B.加密密鑰和解密密鑰是不同的321. C.加密密鑰和解密密鑰匙相同的322. D.加密密鑰和解密密鑰沒有任何關(guān)系(標準答案:B)323. 以下關(guān)于數(shù)字簽名說法正確的是324. A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息325. B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題326.
43、C數(shù)字簽名一般采用對稱加密機制327. D.數(shù)字簽名能夠解決篡改、偽造等安全性問題(標準答案:D)328.能夠在網(wǎng)絡(luò)通信中尋找符合網(wǎng)絡(luò)入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是329 . A.基于網(wǎng)絡(luò)的入侵檢測方式330 . B.基于文件的入侵檢測方式331 . C基于主機的入侵檢測方式332 . D.基于系統(tǒng)的入侵檢測方式(標準答案:A)333 .在防火墻技術(shù)中,代理服務(wù)技術(shù)的又稱為什么技術(shù)A.幀過濾技術(shù)B.應(yīng)用層網(wǎng)關(guān)技術(shù)C.動態(tài)包過濾技術(shù)D.網(wǎng)絡(luò)層過濾技術(shù)(標準答案:B)334 .信息系統(tǒng)測評的基礎(chǔ)是什么A.數(shù)據(jù)采集和分析B.量化評估C.安全檢測D.安全評估分析(標準答案:A)335
44、.以下對于計算機病毒概念的描述哪個是正確的A.計算機病毒只在單機上運行B.計算機病毒是一個程序C計算機病毒不一定具有惡意性D.計算機病毒是一個文件(標準答案:B)336 .計算機病毒有哪幾個生命周期A.開發(fā)期,傳染期,潛伏期,發(fā)作期,發(fā)現(xiàn)期,消化期,消亡期B.制作期,發(fā)布期,潛伏期,破壞期,發(fā)現(xiàn)期,消化期,消亡期C開發(fā)期,傳染期,爆發(fā)期,發(fā)作期,發(fā)現(xiàn)期,消化期D.開發(fā)期,傳染期,潛伏期,發(fā)作期,消化期,消亡期(標準答案:A)337 .關(guān)于f LOVE YOU病毒描述正確的是A. r LOVE YOU病毒屬于宏病毒B. I LOVE YOUW毒屬于 PEW毒C. I LOVE YOU病毒屬于腳本
45、病毒D. r LOVE YOU病毒屬于Jav痂毒(標準答案:C)病毒D.腳本病毒病毒F)338 .根據(jù)病毒的特征看,不具有減緩系統(tǒng)運行特征的是哪種病毒 病毒C.宏病毒 病毒(標準答案:339 .目前網(wǎng)絡(luò)面臨的最嚴重安全威脅是什么A.捆綁欺騙B.釣魚欺騙C.漏洞攻擊D.網(wǎng)頁掛馬(標準答案:D)340 .蠕蟲病毒是最常見的病毒,有其特定的傳染機理,請問他的傳染機理是什么A.利用網(wǎng)絡(luò)進行復(fù)制和傳播B.利用網(wǎng)絡(luò)進行攻擊C利用網(wǎng)絡(luò)進行后門監(jiān)視D.利用網(wǎng)絡(luò)進行信息竊取(標準答案:A)341.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的342 . A.基于網(wǎng)絡(luò)的入侵檢測343 . B.基于IP的入侵檢測344
46、. C基于服務(wù)的入侵檢測345 . D.基于域名的入侵檢測(標準答案:A)346 .請問在OSI模型中,應(yīng)用層的主要功能 是什么A.確定使用網(wǎng)絡(luò)中的哪條路徑B.允許設(shè)置和終止兩個系統(tǒng)間的通信路徑與同步會話C將外面的數(shù)據(jù)從機器特有格式轉(zhuǎn)換為國際標準格式D.為網(wǎng)絡(luò)服務(wù)提供軟件(標準答案:D)347 .代理服務(wù)技術(shù) 最大的優(yōu)點是對用戶透明,并且隱藏真實IP地址,同時解決合法IP地址不夠用的問題。這種防火墻技術(shù)稱為A.包過濾技術(shù)B.狀態(tài)檢測技術(shù)C代理服務(wù)技術(shù)D.以上都不正確(標準答案:C)348 .哪種木馬隱藏技術(shù)的特點是在 沒有增加新文件、不打開新的端口、沒有生成新的進程的情況下進行危害A.修改動態(tài)
47、鏈接庫加載 B.捆綁文件C修改文件關(guān)聯(lián) D利用注冊表加載(標準答案:A)349 .每種網(wǎng)絡(luò)威脅都有其目的性,那么網(wǎng)絡(luò)釣魚發(fā)布者想要實現(xiàn) 什么目的A.破壞計算機系統(tǒng)B.單純的對某網(wǎng)頁進行掛馬C體現(xiàn)黑客的技術(shù)D.竊取個人隱私信息(標準答案:D)350 .以下對于手機病毒描述正確的是A.手機病毒不是計算機程序B.手機病毒不具有攻擊性和傳染性C手機病毒可利用發(fā)送短信、彩信,電子郵件,瀏覽網(wǎng)站,下載鈴聲等方式進行傳播D.手機病毒只會造成軟件使用問題,不會造成SIM卡、芯片等損壞(標準答案:C)351 .關(guān)于病毒流行趨勢,以下說法哪個是 錯誤的A.病毒技術(shù)與黑客技術(shù)日益融合在一起B(yǎng).計算機病毒制造者的主要
48、目的是炫耀自己高超的技術(shù)C計算機病毒的數(shù)量呈指數(shù)性成長,傳統(tǒng)的依靠病毒碼解毒的防毒軟件漸漸顯得力不從心D.計算機病毒的編寫變得越來越輕松,因為互聯(lián)網(wǎng)上可以輕松下載病毒編寫工具(標準答案:B)352 .以下關(guān)于ARP議的描述哪個是 正確的A.工作在網(wǎng)絡(luò)層B.將IPM址轉(zhuǎn)化成MAC地址C工作在網(wǎng)絡(luò)層D.將MAC地址轉(zhuǎn)化成IP地址(標準答案:B)353 .使用安全內(nèi)核的方法把可能引起安全問題的部分從操作系統(tǒng)的內(nèi)核中去掉,形成安全等級更高的內(nèi)核,目前對安全操作系統(tǒng)的加固和改造可以從幾個方面進行。下面錯誤的是354 . A.采用隨機連接序列號355 . B.駐留分組過濾模塊356 . C.取消動態(tài)路由功
49、能357 . D.盡可能地采用獨立安全內(nèi)核(標準答案:D)358 .在防火墻技術(shù)中,代理服務(wù)技術(shù) 的最大優(yōu)點是什么A.透明性B.有限的連接C.有限的性能D.有限的應(yīng)用(標準答案:A)359 .入侵分析技術(shù)按功能不同,可分為幾種類型;以下哪種技術(shù)是用來檢測有無對系統(tǒng)的已知弱點進行的攻擊行為A.簽名分析法B.統(tǒng)計分析法C數(shù)據(jù)完整性分析法D.數(shù)字分析法(標準答案:A)360 .網(wǎng)銀大盜”病毒感染計算機系統(tǒng)后,病毒發(fā)送者最終先實現(xiàn)什么目的A.破壞銀行網(wǎng)銀系統(tǒng)B.竊取用戶信息C.導(dǎo)致銀行內(nèi)部網(wǎng)絡(luò)異常D.干擾銀行正常業(yè)務(wù)(標準答案:B)361 .什么是宏病毒A.宏病毒會感染所有文件B.宏病毒是一組指令C.
50、宏病毒只感染Microsoft office的組件D.宏病毒會自動運行,不需要隨文檔一起運行(標準答案:B)362 .實現(xiàn)蠕蟲之間、蠕蟲同黑客之間進行交流功能的是哪種蠕蟲程序擴展功能模塊A.隱藏模塊B.破壞模塊C.通信模塊D.控制模塊(標準答案:C)363 .協(xié)議試圖通過對IP數(shù)據(jù)包進行加密,從根本上解決因特網(wǎng)的安全問題。同時又是遠程訪問VPN網(wǎng)的基礎(chǔ),可以在Internet上創(chuàng)建出安全通道來。A.安全套接層協(xié)議(Secure Socket Layer)B.傳輸層安全協(xié)議(Transport Layer Security)協(xié)議協(xié)議協(xié)議(標準答案:C)364 .在防火墻實現(xiàn)認證的方法中,采用通過
51、數(shù)據(jù)包中的源地址來認證的是365 . Authentication366 . Authentication367 . Authentication368 . of Above(標準答案:B)369 .基于用戶名和密碼的身份鑒別的正確說法是A.將容易記憶的字符串作密碼,使得這個方法經(jīng)不起攻擊的考驗8. 口令以明碼的方式在網(wǎng)絡(luò)上傳播也會帶來很大的風(fēng)險C更為安全的身份鑒別需要建立在安全的密碼系統(tǒng)之上D.一種最常用和最方便的方法,但存在諸多不足E.以上都正確(標準答案:E)370 .計算機病毒對系統(tǒng)或網(wǎng)絡(luò)都有一定的破壞性,請問破壞性是由什么因素決定的A.被感染計算機的軟件環(huán)境;B.被感染計算機的系統(tǒng)類
52、型;C.感染者本身的目的;D.病毒設(shè)計者的目的(標準答案:D)371 .以下哪一項 不是入侵檢測系統(tǒng)利用的信息372 . A.系統(tǒng)和網(wǎng)絡(luò)日志文件373 . B.目錄和文件中的不期望的改變374 . C數(shù)據(jù)包頭信息375 . D.程序執(zhí)行中的不期望行為(標準答案:C)376 .入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段377 . A.模式匹配378 . B.統(tǒng)計分析379 . C完整性分析380 . D.密文分析(標準答案:D)381 .病毒的傳播途徑多種多樣,哪種病毒的傳播不需要通過互聯(lián)網(wǎng)下載進行A.宏病毒B.腳本病毒病毒 病毒(標準答案:A)
53、382 .以下哪個 不是公鑰密碼的優(yōu)點A.適應(yīng)網(wǎng)絡(luò)的開放性要求B.密鑰管理問題較為簡單C可方便的實現(xiàn)數(shù)字簽名和驗證D.算法復(fù)雜(標準答案:D)383 .蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)建立自身多個副本功能A.掃描搜索模塊B.攻擊模式C傳輸模塊D.信息搜集模塊E.繁殖模塊(標準答案:E)384 .在防火墻體系結(jié)構(gòu)中,使用哪種結(jié)構(gòu)必須關(guān)閉雙網(wǎng)主機上的路由分配功能A.篩選路由器B.雙網(wǎng)主機式C.屏蔽主機式D.屏蔽子網(wǎng)式(標準答案:B)385 .網(wǎng)絡(luò)攻擊的有效載體是什么A黑客B.網(wǎng)絡(luò)C病毒D.蠕蟲(標準答案:C)386 .以下對于入侵檢測系統(tǒng)的解釋正確的是A.入侵檢測系統(tǒng)有效地降低黑客進入網(wǎng)絡(luò)系統(tǒng)的門檻入侵B.檢測系統(tǒng)是指監(jiān)視(或者在可能的情況下阻止)入侵或者試圖控制你的系統(tǒng)或者網(wǎng)絡(luò)資源的行為的 系統(tǒng)C入侵檢測系統(tǒng)能夠通過向管理員收發(fā)入侵或者入侵企圖來加強當前的存取控制系統(tǒng)D.入侵檢測系統(tǒng)在發(fā)現(xiàn)入侵后,無法及時做出響應(yīng),包括切斷網(wǎng)絡(luò)連接、記錄事件和報警等(標準答案:B)387.特洛伊木馬與遠程控制
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024廣告征集代理合同范本
- 2024貨物運輸托運合同范文
- 短期流動資金借款合同
- 2024汽車公司運輸合同范本
- 2024年度工程分包合同條款詳細描述
- 出租車經(jīng)營權(quán)轉(zhuǎn)讓協(xié)議
- 技術(shù)合同在企業(yè)競爭力提升中的作用
- 2024公司房產(chǎn)土地轉(zhuǎn)讓合同
- 2024新版大學(xué)場地租賃合同(商業(yè)活動)
- 房地產(chǎn)項目轉(zhuǎn)讓協(xié)議書
- 小記者第一課我是一名小記者
- 團結(jié)友愛和睦相處主題班會
- 2024年采購部年度工作總結(jié)
- 2024年總經(jīng)理聘任書
- 2024年江蘇省中等職業(yè)學(xué)校學(xué)生學(xué)業(yè)水平考試機械CAD繪圖評分表
- 期中 (試題) -2024-2025學(xué)年外研版(三起)英語六年級上冊
- 中小學(xué)教師職業(yè)道德規(guī)范(2023年修訂)全文1500字
- 2024年車路云一體化系統(tǒng)建設(shè)與應(yīng)用指南報告
- 2024年福建省托育服務(wù)職業(yè)技能競賽理論考試題庫(含答案)
- 2024下半年江蘇蘇州城市學(xué)院招聘管理崗位工作人員27人歷年(高頻重點提升專題訓(xùn)練)共500題附帶答案詳解
- 二年級乘除法口算題大全500題(可直接打印)
評論
0/150
提交評論