已閱讀5頁,還剩20頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
“湖湘杯”全國網(wǎng)絡(luò)信息安全公開賽常德市預賽題姓名: 紀曉苗 隊名: 大臉隊 單位: 湖南文理學院身份證號、單選題(80分)1. 內(nèi)容過濾技術(shù)的含義不包括( D )A、過濾互聯(lián)網(wǎng)請求從而阻止用戶瀏覽不適當?shù)膬?nèi)容或站點B、過濾流入的內(nèi)容從而阻止?jié)撛诘墓暨M入用戶的網(wǎng)絡(luò)系統(tǒng)C、過濾流出的內(nèi)容從而阻止敏感數(shù)據(jù)的泄漏 D、過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容2. 會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術(shù)是( D )A、黑名單B、白名單C、實時黑名單D、分布式適應(yīng)性黑名單3. 在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于( A )A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙4. SQL 殺手蠕蟲病毒發(fā)作的特征是什么?( A )A、大量消耗網(wǎng)絡(luò)帶寬B、攻擊個人PC終端C、破壞PC游戲程序D、攻擊手機網(wǎng)絡(luò)5. 語義攻擊利用的是( A)A、信息內(nèi)容的含義B、病毒對軟件攻擊C、黑客對系統(tǒng)攻擊D、黑客和病毒的攻擊6. 關(guān)于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的( B)A、該蠕蟲利用Unix系統(tǒng)上的漏洞傳播B、竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件 C、占用了大量的計算機處理器的時間,導致拒絕服務(wù)D、大量的流量堵塞了網(wǎng)絡(luò),導致網(wǎng)絡(luò)癱瘓7. 以下關(guān)于DOS攻擊的描述,哪句話是正確的?( C )A、不需要侵入受攻擊的系統(tǒng)B、以竊取目標系統(tǒng)上的機密信息為目的 C、導致目標系統(tǒng)無法處理正常用戶的請求 D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功8.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C )A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件9. 下面哪個功能屬于操作系統(tǒng)中的安全功能?( C )A、控制用戶的作業(yè)排序和運行B、實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄10. Windows NT提供的分布式安全環(huán)境又被稱為( A)A、域B、工作組C、對等網(wǎng)D、安全網(wǎng)11. 下面哪一個情景屬于身份驗證“Authentication”過程?( A )A、用戶依照系統(tǒng)提示輸入用戶名和口令 B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容 D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中12. 傳入我國的第一例計算機病毒是?( B )A、大麻病毒B、小球病毒C、1575病毒D、米開朗基羅病毒13. Code Red爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染Code Red,那么屬于哪個階段的問題? ( C )A、微軟公司軟件的設(shè)計階段的失誤B、微軟公司軟件的實現(xiàn)階段的失誤C、系統(tǒng)管理員維護階段的失誤D、最終用戶使用階段的失誤14. 假設(shè)使用一種加密算法,它的加密方法很簡單,將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A )A、對稱加密技術(shù)B、分組密碼技術(shù) C、公鑰加密技術(shù)D、單向函數(shù)密碼技術(shù)15. A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M= KB公開(KA秘密(M)。B方收到密文的解密方案是(C )A、KB公開(KA秘密(M)B、KA公開(KA公開(M)C、KA公開(KB秘密(M)D、KB秘密(KA秘密(M)16. PKI的主要組成不包括( B )A、證書授權(quán)CAB、SSLC、注冊授權(quán)RAD、證書存儲庫CR17. SSL產(chǎn)生會話密鑰的方式是( C )A、從密鑰管理數(shù)據(jù)庫中請求獲得 B、每一臺客戶機分配一個密鑰的方式 C、隨機由客戶機產(chǎn)生并加密后通知服務(wù)器 D、由服務(wù)器產(chǎn)生并分配給客戶機18. 屬于Web中使用的安全協(xié)議( C )A、PEM、SSLB、S-HTTP、S/MIME C、SSL、S-HTTPD、S/MIME、SSL19. 傳輸層保護的網(wǎng)絡(luò)采用的主要技術(shù)是建立在 A 基礎(chǔ)上的( A )A. 可靠的傳輸服務(wù),安全套接字層SSL協(xié)議 B. 不可靠的傳輸服務(wù),S-HTTP協(xié)議 C. 可靠的傳輸服務(wù),S-HTTP協(xié)議 D. 不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議20. 通過一個擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠程訪問。(A )A、Access VPNB、Intranet VPNC、Extranet VPND、Internet VPN21. L2TP隧道在兩端的VPN服務(wù)器之間采用 來驗證對方的身份。( A )A、口令握手協(xié)議CHAPB、SSLC、KerberosD、數(shù)字證書22. 設(shè)哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于 。( B)A、2128B、264C、232D、225623. Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的 ,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的 問題。它們存在共同的缺點:直接綁定主體與客體,授權(quán)工作困難。( C )A、保密性 可用性B、可用性 保密性 C、保密性 完整性D、完整性 保密性24. 口令破解的最好方法是( B )A、暴力破解B、組合破解C、字典攻擊D、生日攻擊25. 雜湊碼最好的攻擊方式是( D )A、窮舉攻擊B、中途相遇C、字典攻擊D、生日攻擊26. 不屬于安全策略所涉及的方面是( C )A、訪問控制策略B、物理安全策略C、防火墻策略D、信息加密策略27. 目前,用于企業(yè)內(nèi)部自建VPN的主要技術(shù)有兩種IPSec VPN和( B ) A、SLL VPN B、SSL VPN C、IPSL VPN D、LAN VPN28. 一般地,可以從三個層次實施惡意代碼的防范,分別為:網(wǎng)絡(luò)邊界防護、集群服務(wù)器/郵件系統(tǒng)防護、(B ) A、文件病毒防護B、主機病毒防護C、文件木馬防護D、主機木馬防護29. 能夠隱藏內(nèi)部網(wǎng)絡(luò)IP地址的技術(shù)是( C )A、防火墻B、VPNC、代理服務(wù)D、入侵檢測系統(tǒng)30. 關(guān)于網(wǎng)關(guān)殺毒的主要實現(xiàn)方式下列說法中不正確的是( D )A、基于代理服務(wù)器的方式B、基于防火墻協(xié)議還原的方式C、基于郵件服務(wù)器的方式D、基于解析服務(wù)器的方式31. 目前主要有兩種不同的PKI開發(fā)模式,分別是( A )A、面向產(chǎn)品的開發(fā)模式和面向服務(wù)的開發(fā)模式B、面向產(chǎn)品的開發(fā)模式和面向技術(shù)的開發(fā)模式C、面向技術(shù)的開發(fā)模式和面向服務(wù)的開發(fā)模式D、面向企業(yè)的開發(fā)模式和面向服務(wù)的開發(fā)模式32. 數(shù)據(jù)安全的目的是實現(xiàn)數(shù)據(jù)的機密性、( C )、可控性、不可否認性,并進行數(shù)據(jù)備份和恢復。A、唯一性B、不可替代性C、完整性D、可確認性33. 方在發(fā)送數(shù)據(jù)后又否認自己行為,接收方接到數(shù)據(jù)后又否認自己接收到數(shù)據(jù)。(D )A、保密服務(wù)B、數(shù)據(jù)完整性服務(wù) C、數(shù)據(jù)源點服務(wù)D、禁止否認服務(wù)34. 鑒別交換機制是以 方式來確認實體身份的機制。( A)A、交換信息B、口令C、密碼技術(shù)D、實體特征35. 以下不會幫助減少收到的垃圾郵件數(shù)量的是( C )A、使用垃圾郵件篩選器幫助阻止垃圾郵件B、共享電子郵件地址或即時消息地址時應(yīng)小心謹慎C、安裝入侵檢測軟件 D、收到垃圾郵件后向有關(guān)部門舉報36. 下列技術(shù)不能使網(wǎng)頁被篡改后能夠自動恢復的是(A )A、限制管理員的權(quán)限B、輪詢檢測C、事件觸發(fā)技術(shù)D、核心內(nèi)嵌技術(shù)37.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?( A)A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠程過程調(diào)用 38. 針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是 防火墻的特點。( C )A、包過濾型B、應(yīng)用級網(wǎng)關(guān)型C、復合型防火墻D、代理服務(wù)型39. 不需要經(jīng)常維護的垃圾郵件過濾技術(shù)是(B ) A、指紋識別技術(shù)、B、簡單DNS測試C、黑名單技術(shù)D、關(guān)鍵字過濾40. 下面技術(shù)中不能防止網(wǎng)絡(luò)釣魚攻擊的是( C)A、在主頁的底部設(shè)有一個明顯鏈接,以提醒用戶注意有關(guān)電子郵件詐騙的問題B、利用數(shù)字證書(如 USB KEY)進行登錄 C、根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標準對網(wǎng)站內(nèi)容進行分級D、安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識41. 防火墻是 在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。( B)A、字符串匹配B、訪問控制技術(shù)C、入侵檢測技術(shù)D、防病毒技術(shù)42. 防火墻提供的接入模式不包括( D )A、網(wǎng)關(guān)模式B、透明模式C、混合模式 D、旁路接入模式43. 通過添加規(guī)則,允許通往的SSH連接通過防火墻的iptables指令是( C )A、iptables -F INPUT -d -p tcp-dport 22 -j ACCEPT B、iptables -A INPUT -d -p tcp-dport 23 -j ACCEPT C、iptables -A FORWARD -d -p tcp-dport22 -j ACCEPT D、iptables -A FORWARD -d -p tcp-dport 23 -j ACCEPT44. 關(guān)于包過濾防火墻說法錯誤的是( C )A、包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號和協(xié)議類型等標志設(shè)置訪問控制列表實施對數(shù)據(jù)包的過濾B、包過濾防火墻不檢查OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù)因此可以很快地執(zhí)行C、包過濾防火墻可以有效防止利用應(yīng)用程序漏洞進行的攻擊D、由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過濾規(guī)則的制定和配置帶來了復雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯誤45. 關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說法正確的是( B)A、基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的工作方式實施安全策略B、一種服務(wù)需要一種代理模塊,擴展服務(wù)較難C、和包過濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快D、不支持對用戶身份進行高級認證機制,一般只能依據(jù)包頭信息,因此很容易受到“地址欺騙型”攻擊46. 關(guān)于NAT說法錯誤的是( D )A、NAT允許一個機構(gòu)專用Intranet中的主機透明地連接到公共域中的主機,無需內(nèi)部主機擁有注冊的(已經(jīng)越采越缺乏的)全局互聯(lián)網(wǎng)地址B、靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法的地址C、動態(tài)NAT主要應(yīng)用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D、動態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT47. 從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括( C )A、數(shù)據(jù)源 B、分析引擎 C、審計 D、響應(yīng)48. 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是( D)A、系統(tǒng)的審計日志B、系統(tǒng)的行為數(shù)據(jù)C、應(yīng)用程序的事務(wù)日志文件D、網(wǎng)絡(luò)中的數(shù)據(jù)包49. 誤用入侵檢測技術(shù)的核心問題是 的建立以及后期的維護和更新。( C )A、異常模型B、規(guī)則集處理引擎C、網(wǎng)絡(luò)攻擊特征庫D、審計日志50. 通用入侵檢測框架(CIDF)模型中, 的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。( A )A、事件產(chǎn)生器 B、事件分析器 C、事件數(shù)據(jù)庫 D、響應(yīng)單元51. 下面關(guān)于響應(yīng)的說法正確的是( D )A、主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用B、被動響應(yīng)是入侵檢測系統(tǒng)中的唯一響應(yīng)方式C、入侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口D、主動響應(yīng)的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題52下面說法錯誤的是( C )A、由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)不能檢測的攻擊B、基于主機的入侵檢測可以運行在交換網(wǎng)絡(luò)中C、基于主機的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡(luò)中所有主機的網(wǎng)絡(luò)掃描D、基于應(yīng)用的入侵檢測系統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應(yīng)用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護53. 使用漏洞庫匹配的掃描方法能發(fā)現(xiàn)( B)A、未知的漏洞B、已知的漏洞C、自行設(shè)計的軟件中的漏洞D、所有漏洞54. 下面 不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。( D)A、漏洞數(shù)據(jù)庫模塊B、掃描引擎模塊C、當前活動的掃描知識庫模塊D、阻斷規(guī)則設(shè)置模塊55. 關(guān)于網(wǎng)閘的工作原理,下面說法錯誤的是( C)A、切斷網(wǎng)絡(luò)之間的通用協(xié)議連接B、將數(shù)據(jù)包進行分解或重組為靜態(tài)數(shù)據(jù),對靜態(tài)數(shù)據(jù)進行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼掃描等C、網(wǎng)閘工作在OSI模型的二層以上D、任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接56. 某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為( C )A、文件型病毒B、宏病毒C、網(wǎng)絡(luò)蠕蟲病毒D、特洛伊木馬病毒57. 采用“進程注入”可以( D )A、隱藏進程B、隱藏網(wǎng)絡(luò)端口C、以其他程序的名義連接網(wǎng)絡(luò)D、以上都正確58. 下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯誤的是( C )A、啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù)B、啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼來識別計算機病毒C、啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報D、啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機制或行為方式的病毒59. 不能防止計算機感染病毒的措施是( A )A、定時備份重要文件B、經(jīng)常更新操作系統(tǒng)C、除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D、重要部門的計算機盡量專機專用與外界隔絕60. 下列不屬于垃圾郵件過濾技術(shù)的是( A ) A、軟件模擬技術(shù)B、貝葉斯過濾技術(shù)C、關(guān)鍵字過濾技術(shù)D、黑名單技術(shù) 61. 防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是( D )A、數(shù)據(jù)完整性B、數(shù)據(jù)可用性C、數(shù)據(jù)可靠性D、數(shù)據(jù)保密性62對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是(D )A、防火墻 B、IDS C、Sniffer D、IPSec63. 下列不屬于網(wǎng)絡(luò)蠕蟲病毒的是( C )A、沖擊波 B、SQLSLAMMER C、CIH D、振蕩波64. 對遠程訪問型VPN來說, 產(chǎn)品經(jīng)常與防火墻及NAT機制存在兼容性問題,導致安全隧道建立失敗。( A )A、IPSec VPNB、SSL VPNC、MPLS VPND、L2TP VPN65. 公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的 問題。( A)A、身份信任B、權(quán)限管理C、安全審計D、加密66. 下列關(guān)于信息安全策略維護的說法,錯誤的是( B )A、安全策略的維護應(yīng)當由專門的部門完成B、安全策略制定完成并發(fā)布之后,不需要再對其進行修改 C、應(yīng)當定期對安全策略進行審查和修訂D、維護工作應(yīng)當周期性進行67. 鏈路加密技術(shù)是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是(C )A、比特流 B、IP數(shù)據(jù)包 C、數(shù)據(jù)幀 D、應(yīng)用數(shù)據(jù)68.IPSec協(xié)議工作在 層次。( B)A、數(shù)據(jù)鏈路層 B、網(wǎng)絡(luò)層 C、應(yīng)用層 D、傳輸層69.IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是( A )A、IKE B、AH C、ESP D、SSL70. 入侵檢測技術(shù)可以分為誤用檢測和 兩大類。( C )A、病毒檢測B、詳細檢測C、異常檢測D、漏洞檢測71. 不屬于必需的災(zāi)前預防性措施。( D )A、防火設(shè)施B、數(shù)據(jù)備份C、配置冗余設(shè)備D、不間斷電源,至少應(yīng)給服務(wù)器等關(guān)鍵設(shè)備配備72. 關(guān)于防火墻和VPN的使用,下面說法不正確的是( C)A、配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立B、配置VPN網(wǎng)關(guān)防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側(cè),VPN在局域網(wǎng)一側(cè)C、配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側(cè),VPN在廣域網(wǎng)一側(cè)D、配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者要互相依賴73. 是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用IPSec等網(wǎng)絡(luò)層安全協(xié)議和建立在PKI的加密與簽名技術(shù)來獲得私有性。( C )A、SET B、DDN C、VPN D、PKIX74. 是最常用的公鑰密碼算法。( A )A、RSAB、DSAC、橢圓曲線D、量子密碼75. PKI的主要理論基礎(chǔ)是( B )A、對稱密碼算法B、公鑰密碼算法C、量子密碼D、摘要算法76. 雙機熱備是一種典型的事先預防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的 屬性。( B )A、保密性 B、可用性 C、完整性 D、真實性77. 我國正式公布了電子簽名法數(shù)字簽名機制用于實現(xiàn) 需求。( A )A、抗否認 B、保密性 C、完整性 D、可用性78. 手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。( B )A、定期備份B、異地備份C、人工備份D、本地備份 79. 保障UNIX/Linux系統(tǒng)帳號安全最為關(guān)鍵的措施是( A )A、文件/etc/passwd和/etc/group必須有寫保護 B、刪除/etc/passwd、/etc/group C、設(shè)置足夠強度的帳號密碼 D、使用shadow密碼80.相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同, 在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。( B)A、防火墻 B、病毒網(wǎng)關(guān) C、IPS D、IDS二、多選題(20分)1.下面關(guān)于防火墻的維護和策略制定說法正確的是( ABCD )A、所有防火墻管理功能應(yīng)該發(fā)生在使用了強認證和加密的安全鏈路上B、Web界面可以通過SSL加密用戶和密碼,非Web的圖形界面如果既沒有內(nèi)部加密,也沒有SSL,可以使用隧道解決方案,如SSH C、對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進行比較 D、對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試2. 關(guān)于入侵檢測和入侵檢測系統(tǒng),下述正確的選項是( ABCD)A、入侵檢測收集信息應(yīng)在網(wǎng)絡(luò)的不同關(guān)鍵點進行B、入侵檢測的信息分析具有實時性 C、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的精確性不及基于主機的入侵檢測系統(tǒng)的精確性高D、分布式入侵檢測系統(tǒng)既能檢測網(wǎng)絡(luò)的入侵行為,又能檢測主機的入侵行為3. 網(wǎng)絡(luò)入侵檢測系統(tǒng),既可以對外部黑客的攻擊行為進行檢測,也可以發(fā)現(xiàn)內(nèi)部攻擊者的操作行為,通常部署在( BD )A、關(guān)鍵服務(wù)器主機B、網(wǎng)絡(luò)交換機的監(jiān)聽端口C、內(nèi)網(wǎng)和外網(wǎng)的邊界D 桌面系統(tǒng)4. 主機型漏洞掃描器可能具備的功能有( ABCDE )A、重要資料鎖定,利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性B、弱口令檢查,采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令C、系統(tǒng)日志和文本文件分析,針對系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度長途客車運輸安全保證合同
- 雨污水管雨季施工方案
- 外墻更換施工方案范本
- 隧洞導流施工方案
- 樁基溶洞處理專項施工方案
- 三維植被網(wǎng)施工方案
- 二零二五年度上市公司財務(wù)戰(zhàn)略規(guī)劃與執(zhí)行指導合同3篇
- XX勞動合同范本(2024版)
- 2025年環(huán)保標準下柴油銷售代理合同4篇
- 二零二五年度物流車輛清潔消毒服務(wù)合同4篇
- 《社會工作實務(wù)》全冊配套完整課件3
- 單位違反會風會書檢討書
- 2024年4月自考00832英語詞匯學試題
- 《電力用直流電源系統(tǒng)蓄電池組遠程充放電技術(shù)規(guī)范》
- 《哪吒之魔童降世》中的哪吒形象分析
- 信息化運維服務(wù)信息化運維方案
- 汽車修理廠員工守則
- 公安交通管理行政處罰決定書式樣
- 10.《運動技能學習與控制》李強
- 冀教版數(shù)學七年級下冊綜合訓練100題含答案
- 1神經(jīng)外科分級護理制度
評論
0/150
提交評論