連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫_第1頁
連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫_第2頁
連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫_第3頁
連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫_第4頁
連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫一判斷題1、 信息網(wǎng)絡(luò)的物理安全要從環(huán)境和設(shè)備兩個(gè)角度來考慮(對(duì))2、 計(jì)算機(jī)場(chǎng)地可以選擇在公共區(qū)域人流量比較大的地方(錯(cuò))3、 計(jì)算機(jī)場(chǎng)地可以選擇在化工生產(chǎn)車間附件(錯(cuò))4、 計(jì)算機(jī)場(chǎng)地在正常情況下溫度保持在職18至此28攝氏度。(對(duì))5、 機(jī)房供電線路和動(dòng)力、照明用電可以用同一線路(錯(cuò))6、 只要手干凈就可以直接觸摸或者擦撥電路組件,不必有進(jìn)一步的措施(錯(cuò))7、 備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋,使用時(shí)要遠(yuǎn)離靜電敏感器件。(對(duì))8、 屏蔽室是一個(gè)導(dǎo)電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。(對(duì))9、 屏蔽室的拼接、焊接工藝對(duì)電磁防護(hù)沒有影響。(錯(cuò))10、 由于傳輸?shù)娜莶煌?,電力結(jié)可以與網(wǎng)絡(luò)線同槽鋪設(shè)。(錯(cuò))11、 接地線在穿越墻壁、樓板和地坪時(shí)應(yīng)套鋼管或其他非金屬的保護(hù)套管,鋼管應(yīng)與接地線做電氣連通。(對(duì))12、 新添設(shè)備時(shí)應(yīng)該先給設(shè)備或者部件做上明顯標(biāo)記,最好是明顯的無法除去的標(biāo)記,以防更換和方便查找贓物。(對(duì))13>TEMPEST技術(shù),是指在設(shè)計(jì)和生產(chǎn)計(jì)算機(jī)設(shè)備時(shí),就對(duì)可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達(dá)到減少計(jì)算機(jī)信息泄露的最終目的。(對(duì))14、機(jī)房的環(huán)境對(duì)粉塵含量沒有要要求。(錯(cuò))15、防電磁輻射的干擾技術(shù),是指把干擾器發(fā)射出來的電磁波和計(jì)算機(jī)輻射出來的電磁波混合在一起,以掩蓋原泄露信息的容和特征等,使竊密者即使截獲這一混合信號(hào)也無法提取其中的信息。(對(duì))16、 有很高使用價(jià)值或很高程度的重要數(shù)據(jù)應(yīng)采用加密等方法進(jìn)行保護(hù)。(對(duì))17、 紙介資料廢棄應(yīng)用碎紙機(jī)粉碎或焚毀。(對(duì))18、 災(zāi)難恢復(fù)和容災(zāi)具有不同的含義。(錯(cuò))19、 數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。(對(duì))20、 對(duì)目前大量的數(shù)據(jù)備份來說,磁帶是應(yīng)用得最廣的介質(zhì)。(對(duì))21、 增量備份是備份從上次進(jìn)行完全備份后更改的全部數(shù)據(jù)文件。(錯(cuò))22、 容災(zāi)等級(jí)通用的國(guó)際標(biāo)準(zhǔn)SHARE78將容災(zāi)分成了六級(jí)。(錯(cuò))23、 容災(zāi)就是數(shù)據(jù)備份。(錯(cuò))24、 數(shù)據(jù)越重要,容災(zāi)等級(jí)越高。(對(duì))25、 容災(zāi)項(xiàng)目的實(shí)施過程是周而復(fù)始的。(對(duì))26、 如果系統(tǒng)在一段時(shí)間沒有出現(xiàn)問題,就可以不用再進(jìn)行容災(zāi)了(錯(cuò))27、 SAN針對(duì)海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級(jí)的數(shù)據(jù)訪問功能。(對(duì))28、 廉價(jià)磁盤冗余列(RAID),基本思想就是將多只容量較小的、相對(duì)廉價(jià)的硬盤進(jìn)行有機(jī)結(jié)合,使其性能超過一只昂貴的大硬盤。(對(duì))30、 對(duì)稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個(gè)密鑰很容易從另一個(gè)密鑰中導(dǎo)出。(對(duì))31、 公鑰密碼體制算法用一個(gè)密鑰進(jìn)行加密,而用另一個(gè)不同但是有關(guān)的密鑰進(jìn)行解密。(對(duì))32、公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認(rèn)證模型。(對(duì))33、 對(duì)信息的這種防篡改、防刪除、防插入的特性為數(shù)據(jù)完整性保護(hù)。(對(duì))34、 PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。(對(duì))35、 常見的操作系統(tǒng)包括DOS、OS/2>UNLX、XENIX、Linux、Windows>Netware、Ora-cle等。(錯(cuò))36、 操作系統(tǒng)在概念上一般分為兩部份:核(Kernel)以及殼(Shell),有些操作系統(tǒng)的核與殼完全分開(如MicrosoftWindiws'UNIX、Linux等);另一些的核與殼關(guān)系緊密(如UNIX、Linus等),核及殼只是操作層次上不同面已。(錯(cuò))>Windows系統(tǒng)中,系統(tǒng)中的用戶可以由任意系統(tǒng)用戶建立。用戶中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。(借)'Windows系統(tǒng)的用戶有兩種基本類型:全局(GlobalAccounts)和本地(LlcalAccounts)。(對(duì))39、 本地用戶組中的Users(用戶)組成員可以創(chuàng)建用戶和本地組,也可以運(yùn)行應(yīng)用程序,但是不能安裝應(yīng)用程序,也可以關(guān)閉和鎖定操作系統(tǒng)(錯(cuò))40、 本地用戶中的Guests(來賓用戶)組成員可以登錄和運(yùn)行應(yīng)用程序,也可以關(guān)閉操作系統(tǒng),但是其功能比Users有更多的限制。(對(duì))41、 域的名稱在域中必須是唯一的,而且也不能和本地名稱相同,否則會(huì)引起混亂。(錯(cuò))42、 全局組是由本域用戶組成的,不能包含任何組,也不能包含其他的用戶,全局組能在域中任何一臺(tái)機(jī)器上創(chuàng)建。(錯(cuò))43、在默認(rèn)情況下,置DomainAdmins全局組是域的Administrators本地組的一個(gè)成員,也是域中每臺(tái)機(jī)器Administrator本地組的成員。(對(duì))44'WindowsXP使用密碼對(duì)訪問者進(jìn)行身份驗(yàn)證,密碼是區(qū)分大小寫的字符串,最多可包含16個(gè)字符。密碼的有效字符是字母、數(shù)字、中文和符號(hào)。(錯(cuò))45、 如果向某個(gè)組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)限。例如,如果BackupOperators組有此權(quán)限,而Lois也有此權(quán)限。(對(duì))46、 Windows文件系統(tǒng)中,只有Administrator組和ServerOperation組可以設(shè)置和去除共享目錄,并且可以設(shè)置共享目錄的訪問權(quán)限。(錯(cuò))47、 遠(yuǎn)程訪問共享目錄中的目錄和文件,必須能夠同時(shí)滿足共享的權(quán)限設(shè)置和文件目錄自身的權(quán)限設(shè)置。用戶對(duì)共享所獲得的最終訪問權(quán)限將取決于共享的權(quán)限設(shè)置和目錄的本地權(quán)限設(shè)置中寬松一些的條件。(錯(cuò))48、 對(duì)于注冊(cè)表的訪問許可是將訪問權(quán)限賦予計(jì)算機(jī)系統(tǒng)的用戶組,如Administrator、Users、Creator/Owner組等。(對(duì))49、 系統(tǒng)日志提供了一個(gè)顏色符號(hào)來表示問題的嚴(yán)重程度,其中一個(gè)中間有字母“!”的黃色圓圈(或三角形)表示信息性問題,一個(gè)中間有字母“i”的藍(lán)色圓圈表示一次警告,而中間有“stop”字樣(或符號(hào)叉)的紅色八角形表示嚴(yán)重問題。(錯(cuò))50、 光盤作為數(shù)據(jù)備份的媒介優(yōu)勢(shì)在于價(jià)格便宜、速度快、容量大。(錯(cuò))51'Windows防火墻能幫助阻止計(jì)算機(jī)病毒和蠕蟲進(jìn)入用戶的計(jì)算機(jī),但該防火墻不能檢測(cè)或清除已經(jīng)感染計(jì)算機(jī)的病毒和蠕蟲。(對(duì))52>Web站點(diǎn)訪問者實(shí)際登錄的是該Web服務(wù)器的安全系統(tǒng),“匿名”Web訪問者都是以IUSR身份登錄的。(對(duì))53>UNIX的開發(fā)工作是自由、獨(dú)立的,完全開放源碼,由很多個(gè)人和組織協(xié)同開發(fā)的。UNIX只定義了人個(gè)操作系統(tǒng)核。所有的UNIX發(fā)行版本共享相同的核源,但是,和核一起的輔助材料則隨版本不同有很大不同。(錯(cuò))54、 每個(gè)UNIX/Linux系統(tǒng)中都只有一個(gè)特權(quán)用戶,就是root。(錯(cuò))55、 與Winsows系統(tǒng)不一樣的是UNIS/Linux操作系統(tǒng)中不存在預(yù)置。(錯(cuò))56、 UNIX/Linux系統(tǒng)中一個(gè)用戶可以同時(shí)屬于多個(gè)用戶組(對(duì))57、 標(biāo)準(zhǔn)的UNIX/Linux系統(tǒng)以屬主(Owner)、(Group)、(World)三個(gè)粒度進(jìn)行控制。特權(quán)用戶不受這種訪問控制的限制。(對(duì))58、 UNIX/Linux系統(tǒng)中,設(shè)置文件許可位以使得文件所有者比其他用戶擁有更少的權(quán)限是不可能的。(錯(cuò))59、 UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個(gè)系統(tǒng)用戶都有一個(gè)主目錄。(對(duì))60、 UNIX/Linux系統(tǒng)加載文件系統(tǒng)的命令是mount,所有用戶都能使用這條命令。(錯(cuò))61、 UNIX/Linux系統(tǒng)中查看進(jìn)程信息的who命令用于顯示全登錄到系統(tǒng)的用戶情況,與w命令不同的是,who命令功能更加強(qiáng)大,who命令是w命令的一個(gè)增強(qiáng)版。(錯(cuò))62、 Httpd.conf是Web服務(wù)器的主配文件,由管理員進(jìn)行配置,Srm.conf是Web服務(wù)器的資源配置文件,Access.conf是設(shè)置訪問權(quán)限文件。(對(duì))63、 一個(gè)設(shè)置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能刪除。(錯(cuò))64、UNIX/Linux系統(tǒng)中的/etc/passwd文件含有全部系統(tǒng)需要知道的關(guān)于每個(gè)用戶的信息(加密后的密碼也可能存地/etc/passwd文件中)。(錯(cuò))65、 數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個(gè)用戶共享。(錯(cuò))66、 數(shù)據(jù)庫安全只依靠技術(shù)即可保障。(錯(cuò))67、 通過采用各種技術(shù)和管理手段,可以獲得絕對(duì)安全的數(shù)據(jù)庫系統(tǒng)。(錯(cuò))68、 數(shù)據(jù)庫的強(qiáng)身份認(rèn)證與強(qiáng)制訪問控制是同一概念。(錯(cuò))69、 用戶對(duì)他自己擁有的數(shù)據(jù),不需要有指定的授權(quán)動(dòng)作就擁有全權(quán)管理和操作的權(quán)限。(對(duì))70、 數(shù)據(jù)庫視圖可以通過INSERT或UPDATE語句生成。(錯(cuò))71、 數(shù)據(jù)庫加密適宜采用公開密鑰密碼系統(tǒng)。(對(duì))72、 數(shù)據(jù)庫加密的時(shí)候,可以將關(guān)系運(yùn)算的比較字段加密。(錯(cuò))73、 防火墻是設(shè)置在部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實(shí)施訪問控制策略的一個(gè)或一個(gè)系統(tǒng)。(對(duì))74、 網(wǎng)絡(luò)地址端口轉(zhuǎn)換(NAPT)把部地址映射到外部網(wǎng)絡(luò)的一個(gè)IP地址的不同端口上。(對(duì))75、 防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個(gè)網(wǎng)橋。因此不需要用戶對(duì)網(wǎng)絡(luò)的拓樸做出任何調(diào)整就可以把防火墻接入網(wǎng)絡(luò)《對(duì))76、 防火墻安全策略一旦設(shè)定,就不能再做任何改變。(錯(cuò))77、 對(duì)于防火墻的管理可直接通過Telnet進(jìn)行。(錯(cuò))78、 防火墻規(guī)則集的容決定了防火墻的真正功能。(對(duì))79、 防火墻必須要提供VPN、NAT等功能。(錯(cuò))80、 防火墻對(duì)用戶只能通過用戶和口令進(jìn)行認(rèn)證。(錯(cuò))81、即使在企業(yè)環(huán)境中,個(gè)人防火墻作為企業(yè)縱深防御的一部份也是十分必要的。(對(duì))82、 只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對(duì)保障。(錯(cuò))83、 防火墻規(guī)則集應(yīng)該盡可能的簡(jiǎn)單,規(guī)則集越簡(jiǎn)單,錯(cuò)誤配置的可能性就越小,系統(tǒng)就越安全。(對(duì))84、 iptable可配置具有狀態(tài)包過濾機(jī)制的防火墻。(對(duì))85、 可以將外部可訪問的服務(wù)器放置在部保護(hù)網(wǎng)絡(luò)中。(錯(cuò))86、 在一個(gè)有多個(gè)防火墻存在的環(huán)境中,每個(gè)連接兩個(gè)防火墻的計(jì)算機(jī)或網(wǎng)絡(luò)都是DMZ。(對(duì))87、 入侵檢測(cè)技術(shù)是用于檢測(cè)任何損害或企圖損害系統(tǒng)的性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)(對(duì))88、 主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用。(錯(cuò))89、 異常入侵檢測(cè)的前提條件是入侵性活動(dòng)集作為異?;顒?dòng)集的子集,而理想狀況是異?;顒?dòng)集與入侵性活動(dòng)集相等。(對(duì))90、 針對(duì)入侵者采取措施是主動(dòng)響應(yīng)中最好的響應(yīng)措施。(錯(cuò))91、 在早期大多數(shù)的入侵檢測(cè)系統(tǒng)中,入侵響應(yīng)都屬于被動(dòng)響應(yīng)。(對(duì))92、 性能“瓶頸”是當(dāng)前入侵防御系統(tǒng)面臨的一個(gè)挑戰(zhàn)。(對(duì))93、 漏報(bào)率,是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報(bào)警的概率。(錯(cuò))94、 與入侵檢測(cè)系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運(yùn)行。(對(duì))95、 蜜罐技術(shù)是種被動(dòng)響應(yīng)措施。(錯(cuò))96、 企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和基于主機(jī)的入侵檢測(cè)系統(tǒng)來保護(hù)企業(yè)網(wǎng)絡(luò)。在進(jìn)行分階段部署時(shí),首先部署基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),因?yàn)樗ǔW钊菀装惭b和維護(hù),接下來部署基于主機(jī)的入侵檢測(cè)系統(tǒng)來保護(hù)至關(guān)重要的服務(wù)器。(對(duì))97、 入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中安全缺陷和漏洞。(錯(cuò))98、 使用誤用檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)很難檢測(cè)到新的攻擊行為和原有攻擊行為的變種。(對(duì))99、 在早期用集線路(hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),在交換網(wǎng)絡(luò)中不做任何改變,一樣可以用來監(jiān)聽整個(gè)網(wǎng)絡(luò)。(錯(cuò))100、 可以通過技術(shù)手段,一次性彌補(bǔ)所有的安全漏洞。(錯(cuò))101、 漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)還會(huì)存在漏洞。(錯(cuò))102、 防火墻中不可能存在漏洞(錯(cuò))103、 基于主機(jī)的漏洞掃描不需要有主機(jī)的管理員權(quán)限。(錯(cuò))104、 半連接掃描也需要完成TCP協(xié)議的三次握手過程。(錯(cuò))105、 使用漏洞庫匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。(錯(cuò))106、 所有的漏洞都是可以通過打補(bǔ)丁來彌補(bǔ)的。(錯(cuò))107、 通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類型。(對(duì))108、 x-scan能夠進(jìn)行端口掃描。(對(duì))109、 隔離網(wǎng)閘采用的是物理隔離技術(shù)。(對(duì))110、 “安全通道隔離”是一種邏輯隔離。(錯(cuò))111、 隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。(對(duì))112、 QQ是與朋友聯(lián)機(jī)聊天的好工具,不必?fù)?dān)心病毒。(錯(cuò))113、 在計(jì)算機(jī)上安裝防病毒軟件之后,就不必?fù)?dān)心計(jì)算機(jī)受到病毒攻擊。(錯(cuò))114、 計(jì)算機(jī)病毒可能在用戶打開“txt”文件時(shí)被啟動(dòng)。(對(duì))115、 在安全模式下木馬程序不能啟動(dòng)。(錯(cuò))116、 特征代碼技術(shù)是檢測(cè)已知計(jì)算機(jī)病毒的最簡(jiǎn)單、代價(jià)最小的技術(shù)。(對(duì))117、 家里的計(jì)算機(jī)沒有聯(lián)網(wǎng),所以不會(huì)感染病毒。(錯(cuò))118、 計(jì)算機(jī)病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。(錯(cuò))119、 校驗(yàn)和技術(shù)只能檢測(cè)已知的計(jì)算機(jī)病毒。(錯(cuò))120、 采用Rootkit技術(shù)的病毒可以運(yùn)行在核模式中。(對(duì))121、 企業(yè)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。(錯(cuò))122、 大部分惡習(xí)意所攜帶的病毒就是腳本病毒。(對(duì))123、 利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計(jì)算機(jī)病毒傳播的一個(gè)發(fā)展趨勢(shì)。(對(duì))124、數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限。(對(duì))125、 不需要對(duì)數(shù)據(jù)庫應(yīng)用程序的開發(fā)者制定安全策略。(錯(cuò))126、 使用ID登錄SQLServer后,即可獲得了訪問數(shù)據(jù)庫的權(quán)限。(錯(cuò))127、 MSSQLServer與SybaseServer的身份認(rèn)證機(jī)制基本相同。(對(duì))128、 SQLServer不提供字段粒度的訪問控制。(錯(cuò))129>MySQL不提供字段粒度的訪問控制。(對(duì))130、 SQLServer中,權(quán)限可以直接授予用戶ID。(對(duì))131、 SQL注入攻擊不會(huì)威脅到操作系統(tǒng)的安全。(錯(cuò))132、 事務(wù)具有原子性,其中包括的諸多操作要么全做,要么全不做。(對(duì))133、 完全備份就是對(duì)全部數(shù)據(jù)進(jìn)行備份。(對(duì))134、組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個(gè):自適應(yīng)代理服務(wù)器(AdaptiveProxyserver)與動(dòng)態(tài)包過濾器(DynamicPacketFilter)。(對(duì))135、 軟件防火墻就是指?jìng)€(gè)人防火墻。(錯(cuò))136、 基于規(guī)則的方法就是在標(biāo)題和容中尋找特定的模式,其優(yōu)點(diǎn)是規(guī)則可以共享,因此它的推廣性很強(qiáng)。(對(duì))137、 反向查詢方法可以讓接收的互聯(lián)網(wǎng)報(bào)務(wù)商確認(rèn)發(fā)送者是否就是如其所言的真實(shí)地址。(對(duì))138、 SenderID可以判斷出電子的確切來源,因此,可以降低垃圾以及域名欺騙等行為發(fā)生的可能。(對(duì))139、 DKIM(DomainKeysIdentifedMail)技術(shù)以和DomainKeys相同的方式用DNS發(fā)布的公開密鑰驗(yàn)證簽名,并且利用思科的標(biāo)題簽名技術(shù)確保一致性。(對(duì))140、 運(yùn)行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。(對(duì))141、 由于網(wǎng)絡(luò)釣魚通常利用垃圾進(jìn)行傳播,因此,各種反垃圾的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。(對(duì))142、 網(wǎng)絡(luò)釣魚的目標(biāo)往往是細(xì)心選擇的一些電子地址。(對(duì))143、 如果采用正確的用戶名和口令成功登錄,則證明這個(gè)不是仿冒的。(錯(cuò))144、 在來自可信站點(diǎn)的電子中輸入個(gè)人或財(cái)務(wù)信息就是安全的。(錯(cuò))145、 包含收件人個(gè)人信息的是可信的。(錯(cuò))146、 可以采用容過濾技術(shù)來過濾垃圾。(對(duì))147、 黑庫的大小和過濾的有效性是容過濾產(chǎn)品非常重要的指標(biāo)。(對(duì))148、 隨著應(yīng)用環(huán)境的復(fù)雜化和傳統(tǒng)安全技術(shù)的成熟,整合各種安全模式成為信息安全領(lǐng)域的一個(gè)發(fā)展趨勢(shì)。(對(duì))149、啟發(fā)式技術(shù)通過查找通用的非法容特征,來嘗試檢測(cè)新形式和已知形式的非法容。(對(duì))150、 白方案規(guī)定接收者只接收自己所信賴的發(fā)送者所發(fā)送過來的。(對(duì))151、 實(shí)時(shí)黑是簡(jiǎn)單黑的進(jìn)一步發(fā)展,可以從根本上解決垃圾問題。(錯(cuò))152、 貝葉斯過濾技術(shù)具有自適應(yīng)、學(xué)習(xí)的能力,目前已經(jīng)得到了廣泛的應(yīng)用。(對(duì))153、 對(duì)網(wǎng)頁請(qǐng)求參數(shù)進(jìn)行驗(yàn)證,可以防止SQL注入攻擊。(對(duì))二單選題1、 以下不符合防靜電要求的是B、 在機(jī)房直接更衣梳理2、 布置電子信息系統(tǒng)信號(hào)線纜的路由走向時(shí),以下做錯(cuò)誤的是A、可以隨意彎曲3、 對(duì)電磁兼容性(ElecrtomagneticCompatibility,簡(jiǎn)稱EMC)標(biāo)準(zhǔn)的描述正確的是C、 各個(gè)國(guó)家不相同4、 物理安全的管理應(yīng)做到D、 以上均正確5、 代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度指標(biāo)是A。A、 RPO6、 代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時(shí)間的指標(biāo)是B。B、 RTO7、 我國(guó)《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》將災(zāi)難恢復(fù)分成了六級(jí)B、六級(jí)8、 下圖是SAN存儲(chǔ)類型的結(jié)構(gòu)圖。B、 SAN9、 容災(zāi)的目的和實(shí)質(zhì)是C。C、 保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性10、 容災(zāi)項(xiàng)目實(shí)施過程的分析階段,需要進(jìn)行D。D、 以上均正確11、 目前對(duì)于大量數(shù)據(jù)存儲(chǔ)來說,容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是B。B、 磁帶12、 下列敘述不屬于完全備份機(jī)制特點(diǎn)描述的是D。D、需要存儲(chǔ)空間小13、 下面不屬于容災(zāi)容的是A。A、災(zāi)難預(yù)測(cè)14、 美國(guó)國(guó)防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)(TCSEC)定義了七個(gè)等級(jí)。C、 七>Windows系統(tǒng)的用戶有兩種基本類型,分別是全局和A。A、本地'Windows系統(tǒng)安裝完成后,默認(rèn)情況下系統(tǒng)將產(chǎn)生兩個(gè),分別是管理員和C。C、來賓17、計(jì)算機(jī)網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和B。B、工作組18、 一般常見的Windows操作系統(tǒng)與Linux系統(tǒng)的管理員密碼最大長(zhǎng)度分別為14和8。D、14819、 符合復(fù)雜性要求的WindowXp密碼的最短長(zhǎng)度為B。B、 620、 設(shè)置了強(qiáng)制密碼歷史后,某用戶設(shè)置密碼kedawu失敗,該用戶可能的原密碼是C。C、 kedawuj21、 某公司工作時(shí)間是上午8點(diǎn)半至于12點(diǎn),下午是1點(diǎn)至5點(diǎn)半,每次系統(tǒng)備份需要一個(gè)半小時(shí),下列適合作為系統(tǒng)數(shù)據(jù)備份的時(shí)間是D。D、 凌晨1點(diǎn)22'Windows系統(tǒng)中對(duì)所有事件進(jìn)行審核是不現(xiàn)實(shí)的,下面不建議審核的事件是C。C、用戶打開關(guān)閉應(yīng)用程序23、 在正常情況下,Windows2000中建議關(guān)閉的服務(wù)是A。A、 TCP/IPNetBIOSHelperServer24、 FTP(文件傳輸協(xié)議,F(xiàn)ileTransferProtocol,簡(jiǎn)稱FTP)服務(wù)、SMTP(簡(jiǎn)單傳輸協(xié)議,SimpleMailTransferProtocol,簡(jiǎn)稱SMTP)服務(wù),、HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,簡(jiǎn)稱HTTP)'HTTPS(加密并通過安全端口傳輸?shù)牧硪环NHTTP)服務(wù)分別對(duì)應(yīng)的端口是B。B、 21258044325、下面不是UNIX/Linux操作系統(tǒng)的密碼設(shè)置原則的是D。D、一定要選擇字符長(zhǎng)度為8的字符串作為密碼26、 UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是B結(jié)構(gòu)。B、 樹型27、 下面說確的是A。A>UNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于核的NFSDaemon28、 下面不是UNIX/Linux系統(tǒng)中用來進(jìn)行文件系統(tǒng)備份和恢復(fù)的命令是C。C、 umask29、 Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確的是D。D、 Backup-d命令當(dāng)備份設(shè)備為磁帶時(shí)使用此先項(xiàng)。30、 UNIX工具(實(shí)用程序,utilities)在新建文件的時(shí)候,通常使用666作為缺省許可位,而在新建程序的時(shí)候,通常使用777作為缺省許可位。B、66677731、 保障UNIX/Linux系統(tǒng)安全最為關(guān)鍵的措施是A。A、 文件/etc/passwd和/etx/group必須有寫保護(hù)32'UNIX/Linux系統(tǒng)中,下列命令可以將普通變?yōu)閞oot的是D。D、/bin/su命令33、 有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)锽就可以成為特權(quán)用戶。B、 234、 下面不是保護(hù)數(shù)據(jù)庫安全涉及到的任務(wù)是C。C、向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼檢查。35、 下面不是數(shù)據(jù)庫的基本安全機(jī)制的是D。D、電磁屏蔽36、 關(guān)于用戶角色,下面說確的是B。B、角色與身份認(rèn)證無關(guān)37、 下面原則是DBMS對(duì)于用戶的訪問存取控制的基本原則的是A。A、 隔離原則38、 下面對(duì)于數(shù)據(jù)庫視圖的描述正確的是B。B、 可通過視圖訪問的數(shù)據(jù)庫不作為獨(dú)特的對(duì)象存儲(chǔ),數(shù)據(jù)庫實(shí)際存儲(chǔ)的是SELECT語句。39、 有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是C。C、 字符串字段不能加密40、 下面不是Oracle數(shù)據(jù)庫提供的審計(jì)形式的是A。A、 備份審計(jì)41、 下面不是SQLServer支持的身份認(rèn)證方式的是D。D、 生物認(rèn)證42、 下面B不包在MySQL數(shù)據(jù)庫中。B、 密鑰管理系統(tǒng)43、 下面不是事務(wù)的特性的是A。A、 完整性44、 下面不是Oracle數(shù)據(jù)庫支持的備份形式的是B。B、 溫備份45、 防火墻提供的接入模式不包括D。D、旁路接入模式46、 關(guān)于包過濾防火墻說法錯(cuò)誤的是C。C、 包過濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊47、 關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說確的是B。B、 一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難48、 關(guān)于NAT說法錯(cuò)誤的是D。D、 動(dòng)態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT49、 下面關(guān)于防火墻策略說確的是C。C、 防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接50、 下面關(guān)于DMZ區(qū)的說法錯(cuò)誤的是D。D、 有兩個(gè)DMZ的防火墻環(huán)境的典型策略是主防防火墻采用NAT方式工作,而部防火墻采用透明模式工作以減少部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度51、 在PDRR模型中,B是靜態(tài)防護(hù)轉(zhuǎn)化為動(dòng)態(tài)的關(guān)鍵,是動(dòng)態(tài)響應(yīng)的依據(jù)。B、 檢測(cè)52、 從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測(cè)系統(tǒng)可以不包括C。C、 審計(jì)53、 通用入侵檢測(cè)框架(CIDF)模型中,A的目的是從整個(gè)計(jì)算環(huán)境中獲得事件,并向系統(tǒng)的其他部份提供此事件。A、事件產(chǎn)生器54、基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)的信息源是D。D、網(wǎng)絡(luò)中的數(shù)據(jù)包55、 誤用入侵檢測(cè)技術(shù)的核心問題是C的建立以及后期的維護(hù)和更新。C、 網(wǎng)絡(luò)攻擊特征庫56、 A是在密罐技術(shù)上逐步發(fā)展起來的一個(gè)新概念,在其中可以部署一個(gè)或多個(gè)密罐,來構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。A、 密網(wǎng)57、 下面關(guān)于響應(yīng)的說確的是D。D、 主動(dòng)響應(yīng)的方式可以是自動(dòng)發(fā)送給入侵發(fā)起方的系統(tǒng)管理員請(qǐng)求協(xié)助以識(shí)別問題和處理問題。58、 下面說法錯(cuò)誤的是C。C、 基于主機(jī)的入侵檢測(cè)系統(tǒng)可以檢測(cè)針對(duì)網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)掃描59、 使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)B。B、 已知的漏洞60、 下面D不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。D、 阻斷規(guī)則設(shè)置模塊61、 網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說法,迄今已經(jīng)發(fā)展了B個(gè)階段。B、 五62、 下面關(guān)于隔離網(wǎng)閘的說法,正確的是C。C、 任何時(shí)刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。63、 關(guān)于網(wǎng)閘的工作原理,下面說法錯(cuò)誤的是C。C、網(wǎng)閘工作在OSI模型的二層以上64、 當(dāng)您收到您認(rèn)識(shí)的人發(fā)來的電子并發(fā)現(xiàn)其中有意外附件,您應(yīng)該C。C、用防病毒軟件掃描以后再打開附件65、 下面病毒出現(xiàn)的時(shí)間最晚的是B。B、 通過網(wǎng)絡(luò)傳播的蠕蟲病毒66、 某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊(cè)表項(xiàng),使得自身能夠在系統(tǒng)啟動(dòng)運(yùn)行。通過以上描述可以判斷這種病毒的類型為C。C、 網(wǎng)絡(luò)蠕蟲病毒67、 采用“進(jìn)程注入”可以C。C、以其他程序的名義連接網(wǎng)絡(luò)68、 下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯(cuò)誤的是C。C、 啟發(fā)式病毒掃描技術(shù)不會(huì)產(chǎn)生誤報(bào),但可能會(huì)產(chǎn)生漏報(bào)69、 不能防止計(jì)算機(jī)感染病毒的措施是A。A、 定時(shí)備份重要文件70、 企業(yè)在選擇防病毒產(chǎn)品時(shí)不應(yīng)該考慮的指標(biāo)為D。D、 產(chǎn)品能夠防止企業(yè)信息通過被付出71、防火墻是B在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。B、 訪問控制技術(shù)72、 iptables中默認(rèn)的表名是A。A、filter73、 包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的C。C、數(shù)據(jù)鏈路層74、通過規(guī)則,允許通往事的SSH連接通過防火墻的iptables指令是C。C、iptables-AFORWARD-d-ptcp-dport22-jACCEPT75、 下列技術(shù)不能使網(wǎng)頁被篡改后能夠自動(dòng)恢復(fù)的是A。A、限制管理員的權(quán)限76、 以下不可以表示電子可能是欺騙性的是C。C、 通過姓氏和名字稱呼您77、 如果您認(rèn)為已經(jīng)落入網(wǎng)絡(luò)釣魚的圈套,則應(yīng)采取D措施。D、 以上全部都是78、 容過濾技術(shù)的含義不包括D。D、過濾用戶的輸入從而阻止用戶傳播非法容79、 下列容過濾技術(shù)中在我國(guó)沒有得到廣泛應(yīng)用的是AA、 容分級(jí)審核80、 會(huì)讓一個(gè)用戶的“刪除”操作去警告其他用戶的垃圾過濾技術(shù)是D。D、分布式適應(yīng)性黑81、 不需要經(jīng)常維護(hù)的垃圾過濾技術(shù)是B。B、 簡(jiǎn)單DNS測(cè)試82、 下列關(guān)于網(wǎng)絡(luò)釣魚的描述不正確的是B。B、 網(wǎng)絡(luò)釣魚都是通過欺騙性的電子來進(jìn)行詐騙活動(dòng)83、 下面技術(shù)中不能防止網(wǎng)絡(luò)釣魚攻擊的是C。C、 根據(jù)互聯(lián)網(wǎng)容分級(jí)聯(lián)盟(ICRA)提供的容分級(jí)標(biāo)準(zhǔn)對(duì)容進(jìn)行分級(jí)84、以下不會(huì)幫助減少收到的垃圾數(shù)量的是C。C、 安裝入侵檢測(cè)軟件85、 下列不屬于垃圾過濾技術(shù)的是A。A、軟件模擬技術(shù)86、 下列技術(shù)不支持密碼驗(yàn)證的是D。D、 SMTP87、 下列行為允許的有D。D、發(fā)送包含商業(yè)廣告容的互聯(lián)網(wǎng)電子時(shí),在互聯(lián)網(wǎng)電子標(biāo)題信息前部注明“廣告”或者“AD”字樣三多項(xiàng)選擇1、 操作系統(tǒng)的基本功能有ABCDA、 處理器管理B、 存儲(chǔ)管理C、 部進(jìn)程間通信的同步D、 作業(yè)管理2、 通用操作系統(tǒng)必需的安全功能有ABCDA、用戶認(rèn)證B、文件和I/O設(shè)備的訪問控制C、 部進(jìn)程間通信的同步D、 作業(yè)管理3、根據(jù)SaltzerJ.H、SchroederM.D的要求,設(shè)計(jì)安全操作系統(tǒng)應(yīng)遵循的原則有ABCDA、 最小特權(quán)B、 操作系統(tǒng)中保護(hù)機(jī)制的經(jīng)濟(jì)性C、 開放設(shè)計(jì)D、 特權(quán)分離>Windows系統(tǒng)中的用戶包括ABCA、 全局性B、 本地組B、 特殊組'Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有ABCA、安全管理(SecurityAccountManager,簡(jiǎn)稱LSA)模塊B'Windows系統(tǒng)的注冊(cè)(Winlogon)模塊C、 本地安全認(rèn)證(LocalSeeurityAuthority,簡(jiǎn)稱LSA)模塊6、域置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括ABD。A、 DomainAdmins組B、 DomainUsers組D、 DomainGuests組7>Windows系統(tǒng)中的審計(jì)日志包括ABCA、系統(tǒng)日志(Systemlog)B、 安全日志(Securitylog)C、 應(yīng)用程序日志(Applicationslog)8、 組成UNIX系統(tǒng)結(jié)構(gòu)的層次有ACDA、 用戶層C、 硬件層D、 核層9、 UNIX/Linux系統(tǒng)中的密碼控制信息保存在/etc/passwd或ect/shadow文件中,信息包含的容有BCDB、 用戶可以再次改變其密碼必須經(jīng)過的最小周期C、 密碼最近的改變時(shí)間D、 密碼最有效的最大天數(shù)10、 UNIX/Linux系統(tǒng)中的Apcache服務(wù)器的主要安全缺陷表現(xiàn)在攻擊者可以ABCA、 利用HTTP協(xié)議進(jìn)行的拒絕服務(wù)攻擊B、 發(fā)動(dòng)緩沖區(qū)溢出攻擊C、 獲得root權(quán)限11、 數(shù)據(jù)庫訪問控制的粒度可能有ABCDA、 數(shù)據(jù)庫級(jí)B、 表級(jí)C、 記錄級(jí)(行級(jí))D、 屬性級(jí)(字段級(jí))12、下面標(biāo)準(zhǔn)可用于評(píng)估數(shù)據(jù)庫的安全級(jí)別的有ABCDEA、 TCSECB、 ITSECC、 CCDBMS.PPD、 GB17859-199E、 TDI13>Oracle數(shù)據(jù)庫的審計(jì)類型有ACDA、語句審計(jì)C、 特權(quán)審計(jì)D、 模式對(duì)象設(shè)計(jì)14、 SQLServer中的預(yù)定義服務(wù)器角色有ABCDEA、 sysadminB、 serveradminC、 setupadminD、 securityadminE、processadmin15、 可以有效限制SQL注入攻擊的措施有BCDEB、 在Web應(yīng)用程序中,不以管理員連接數(shù)據(jù)庫C、 去掉數(shù)據(jù)庫不需要的涵數(shù)、存儲(chǔ)過程D、 對(duì)于輸入的字符串型參數(shù),使用轉(zhuǎn)義E、 將數(shù)據(jù)庫服務(wù)器與互聯(lián)網(wǎng)物理隔斷16、 事務(wù)的特性有ABCEA、原子性(Aromicity)B、 一致性(Consistency)C、 隔離性(Isolation)E、持續(xù)性(Durability)17、數(shù)據(jù)庫故障可能有ABCDEA、 磁盤故障B、 事務(wù)部的故障C、 系統(tǒng)故障D、 介質(zhì)故障E、 計(jì)算機(jī)病毒或惡意攻擊18、場(chǎng)地安全要考慮的因素有ABCDEA、 場(chǎng)地選址B、 場(chǎng)地防火C、 場(chǎng)地防水防潮D、 場(chǎng)地溫度控制E、 場(chǎng)地電源供應(yīng)19、 火災(zāi)自動(dòng)報(bào)警、自動(dòng)滅火系統(tǒng)部署應(yīng)注意ABCDA、 避開可能招致電磁干擾的區(qū)域或設(shè)備B、 具有不間斷的專用消防電源C、 留備用電源D、 具有自動(dòng)和手動(dòng)兩種觸發(fā)裝置20、 為了減小雷電損失,可以采取的措施有ACDA、機(jī)房應(yīng)設(shè)等電位連接網(wǎng)絡(luò)C、 設(shè)置安全防護(hù)地與屏蔽地D、 根據(jù)雷擊在不同區(qū)域的電磁脈沖強(qiáng)度劃分,不同的區(qū)域界面進(jìn)行等電位連接21、 會(huì)導(dǎo)致電磁泄露的有ABCDEA、 顯示器B、 開關(guān)電路及接地系統(tǒng)C、 計(jì)算機(jī)的電源線D、 機(jī)房的線E、 信號(hào)處理電路22、 磁介質(zhì)的報(bào)廢處理,應(yīng)采用CD。C、 反復(fù)多次擦寫D、 專用強(qiáng)磁工具清除23、 靜電的危害有ABCDA、 導(dǎo)致磁盤讀寫錯(cuò)誤,損壞磁頭,引起計(jì)算機(jī)誤動(dòng)作B、 造成電路擊穿或者毀壞C、 電擊,影響工作人員身心健康D、 吸附灰塵24、 防止設(shè)備電磁副射可以采用的措施有ABCDA、 屏蔽B、 濾波C、 盡量采用低輻射材料和設(shè)備D、 置電磁輻射干擾器25、 防火墻通常阻止的數(shù)據(jù)包包括ABCDEA、 來自未授權(quán)的的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包(除Email傳遞等特殊用處的端口外)B、 源地址是部網(wǎng)絡(luò)地址的所有入站數(shù)據(jù)包C、 所有ICMP類型的入站數(shù)據(jù)包。、來自未授權(quán)的源地址,包含SNMP的所有入站數(shù)據(jù)包E、包含源路由的所有入站和出站數(shù)據(jù)包26、 目前市場(chǎng)上主流防火墻提供的功能包括ABCDEA、 數(shù)據(jù)包狀態(tài)檢測(cè)過濾B、 應(yīng)用代理C、 NATD、 VPNE、 日志分析和流量統(tǒng)計(jì)分析27、 防火墻的局限性包括ACDA、防火墻不能防御繞過了它的攻擊C、 防火墻不能對(duì)用戶進(jìn)行強(qiáng)身份認(rèn)證D、 防火墻不能阻止病毒感染過的程序和文件進(jìn)出網(wǎng)絡(luò)28、 防火墻的性能的評(píng)價(jià)方面包括ABCDA、 并發(fā)會(huì)話數(shù)B、 吞吐量C、 延時(shí)D、平均無故障時(shí)間29、下面關(guān)于防火墻的維護(hù)和策略制定說確的是ABCDA、 所有防火墻管理功能應(yīng)該發(fā)生在使用了強(qiáng)認(rèn)證和加密的安全鏈路上B、 Web界面可以通過SSL加密用戶和密碼。非Web的圖形界面如果既沒有部加密,也沒有SSL,可以使用隧道解決方案,如SSHC、 對(duì)防火墻策略進(jìn)行驗(yàn)證的最簡(jiǎn)單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進(jìn)行比較D、 對(duì)防火墻策略進(jìn)行驗(yàn)證的另一種方式通過使用軟件對(duì)防火墻配置進(jìn)行實(shí)際測(cè)試30、 蜜罐技術(shù)的主要優(yōu)點(diǎn)有BCDB、 收集數(shù)據(jù)的真實(shí)性,蜜罐不提供任何實(shí)際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報(bào)率和誤報(bào)率比較低C、 可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測(cè)系統(tǒng)只能根據(jù)特征匹配方法來檢測(cè)已知的攻擊D、 不需要強(qiáng)大的資金投入,可以用一些低成本的設(shè)備31、 通用入侵檢測(cè)框架(EIDF)模型的組件包括ACDEA、事件產(chǎn)生器C、 事件分析器D、 事件數(shù)據(jù)庫E、 響應(yīng)單元32、 主動(dòng)響應(yīng),是指基于一個(gè)檢測(cè)到的入侵所采取的措施。對(duì)于主動(dòng)響應(yīng)來說,其選擇的措施可以歸入的類別有ABCA、針對(duì)入侵者采取措施B、修正系統(tǒng)C、收集更詳細(xì)的信息33、 隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)面臨著無法接收數(shù)據(jù)的問題。由于交換機(jī)不支持共享媒質(zhì)的模式,傳統(tǒng)采用一個(gè)嗅探器(sniffer)來監(jiān)聽整個(gè)子網(wǎng)的辦法不再可行??蛇x擇解決的辦法有BCDEB、 使用交換機(jī)的核心芯片上的一個(gè)調(diào)試的端口C、 把入侵檢測(cè)系統(tǒng)放在交換機(jī)部或防火墻等數(shù)據(jù)流的關(guān)鍵入口、出口處D、 采用分接器(tap)E、 使用以透明網(wǎng)橋模式接入的入侵檢測(cè)系統(tǒng)34、 入侵防御技術(shù)面臨的挑戰(zhàn)主要包括BCDB、 單點(diǎn)故障C、 性能“瓶頸”D、 誤報(bào)和漏報(bào)35、 網(wǎng)絡(luò)掃描能夠ABCDEA、 發(fā)現(xiàn)目標(biāo)主機(jī)和網(wǎng)絡(luò)B、 判斷操作系統(tǒng)類型C、 確認(rèn)開放的端口D、 識(shí)別網(wǎng)絡(luò)的拓樸結(jié)構(gòu)E、 確認(rèn)開放的端口36、 主機(jī)型漏洞掃描器可能具備的功能有ABCDEA、重要資料鎖定:利用安全的校驗(yàn)和機(jī)制來監(jiān)控重要的主機(jī)資料或程序的完整B、 弱口令檢查:采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令C、 系統(tǒng)日志和文本文件分析:針對(duì)系統(tǒng)日志檔案,如UNIX

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論