连云港专业技术人员信息安全技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1451在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。A正确B错误1452入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。A正确B错误1453主动响应和被动响应是相互对立的,不能同时采用。A正确B错误1454异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。A正确B错误1455针对入侵者采取措施是主动响应中最好的响应措施。A正确B错误1456在早期大多数的入侵检测系统中,入侵响应都属于被动响应。A正确B错误1457性能“瓶颈”是当前入侵防御系统面临的一个挑战。A正确B错误1458漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。A正确B错误1459与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。A正确B错误1460蜜罐技术是一种被动响应措施。A正确B错误1461企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。A正确B错误1462入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。A正确B错误1463使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。A正确B错误1464在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变,一样可以用来监听整个子网。A正确B错误1465可以通过技术手段,一次性弥补所有的安全漏洞。A正确B错误1466漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。A正确B错误1467防火墙中不可能存在漏洞。A正确B错误1468基于主机的漏洞扫描不需要有主机的管理员权限。A正确B错误1469半连接扫描也需要完成TCP协议的三次握手过程。A正确B错误1470使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。A正确B错误1471所有的漏洞都是可以通过打补丁来弥补的。A正确B错误1472通过网络扫描,可以判断目标主机的操作系统类型。A正确B错误1473x-scan能够进行端口扫描。A正确B错误1474隔离网闸采用的是物理隔离技术。A正确B错误1475“安全通道隔离”是一种逻辑隔离。A正确B错误1476隔离网闸两端的网络之间不存在物理连接。A正确B错误1477QQ是与朋友联机聊天的好工具,不必担心病毒。A正确B错误1478在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。A正确B错误1479计算机病毒可能在用户打开“txt”文件时被启动。A正确B错误1480在安全模式下木马程序不能启动。A正确B错误1481特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。A正确B错误1482家里的计算机没有联网,所以不会感染病毒。A正确B错误1483计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。A正确B错误1484校验和技术只能检测已知的计算机病毒。A正确B错误1485采用Rootkit技术的病毒可以运行在内核模式中。A正确B错误1486企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。A正确B错误1487大部分恶意网站所携带的病毒就是脚本病毒。A正确B错误1488利用互联网传播已经成为了计算机病毒传播的一个发展趋势。A正确B错误148防火墙是____在网络环境中的应用。9A字符串匹配B访问控制技术C入侵检测技术D防病毒技术1490iptables中默认的表名是____。AfilterBfirewallCnatDmangle1491包过滤防火墙工作在OSI网络参考模型的____。A物理层B数据链路层C网络层D应用层1492通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是____。Aiptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPTBiptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPTCiptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPTDiptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT1493防火墙提供的接入模式不包括____。A网关模式B透明模式C混合模式D旁路接入模式1494关于包过滤防火墙说法错误的是____。A包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行C包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误1495关于应用代理网关防火墙说法正确的是____。A基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B一种服务需要一种代理模块,扩展服务较难C和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击149关于NAT说法错误的是____。6ANAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的)全局互联网地址B静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D动态NAT又叫做网络地址端口转换NAPT1497下面关于防火墙策略说法正确的是____。A在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B防火墙安全策略一旦设定,就不能在再作任何改变C防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D防火墙规则集与防火墙平台体系结构无关1498下面关于DMZ区的说法错误的是____。A通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B内部网络可以无限制地访问外部网络以及DMZCDMZ可以访问内部网络D有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度1499在PDRR模型中,____是静态防护转化为动态的关键,是动态响应的依据。A防护B检测C响应D恢复1500从系统结构上来看,入侵检测系统可以不包括____。A数据源B分析引擎C审计D响应1401下面说法正确的是____。AUNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonBUNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonCUNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好DUNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好1402下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是____。AtarBcpioCumaskDbackup1403Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是____。ABackup—c命令用于进行完整备份BBackup—p命令用于进行增量备份CBackup—f命令备份由file指定的文件DBackup—d命令当备份设备为磁带时使用此选项1404UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。A555666B666777C777888D8889991405保障UNIX/Linux系统帐号安全最为关键的措施是____。A文件/etc/passwd和/etc/group必须有写保护B删除/etc/passwd、/etc/groupC设置足够强度的帐号密码D使用shadow密码1406UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是____。Achmod命令B/bin/passwd命令Cchgrp命令D/bin/su命令1407有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。A-1B0C1D21408下面不是保护数据库安全涉及到的任务是____。A确保数据不能被未经过授权的用户执行存取操作B防止未经过授权的人员删除和修改数据C向数据库系统开发商索要源代码,做代码级检查D监视对数据的访问和更改等使用情况1409下面不是数据库的基本安全机制的是____。A用户认证B用户授权C审计功能D电磁屏蔽1410关于用户角色,下面说法正确的是____。ASQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B角色与身份认证无关C角色与访问控制无关D角色与用户之间是一对一的映射关系1411下面原则是DBMS对于用户的访问存取控制的基本原则的是____。A隔离原则B多层控制原则C唯一性原则D自主原则1412下面对于数据库视图的描述正确的是____。A数据库视图也是物理存储的表B可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C数据库视图也可以使用UPDATE或DELETE语句生成D对数据库视图只能查询数据,不能修改数据1413有关数据库加密,下面说法不正确的是____。A索引字段不能加密B关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段不能加密1414下面不是Oracle数据库提供的审计形式的是____。A备份审计B语句审计C特权审计D模式对象设计1415下面不是SQLServer支持的身份认证方式的是____。AWindowsNT集成认证BSQLServer认证CSQLServer混合认证D生物认证1416下面____不包含在MySQL数据库系统中。A数据库管理系统,即DBMSB密钥管理系统C关系型数据库管理系统,即RDBMSD开放源码数据库1417下面不是事务的特性的是____。A完整性B原子性C一致性D隔离性1418下面不是Oracle数据库支持的备份形式的是____。A冷备份B温备份C热备份D逻辑备份1419操作系统的基本功能有____。A处理器管理B存储管理C文件管理D设备管理1420通用操作系统必需的安全性功能有____。A用户认证B文件和I/0设备的访问控制C内部进程间通信的同步D作业管理1421根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。A最小特权B操作系统中保护机制的经济性C开放设计D特权分离1422Windows系统中的用户组包括____。A全局组B本地组C特殊组D标准组1423Windows系统登录流程中使用的系统安全模块有____。A安全帐号管理(SecurityAccountManager,简称SAM)模块BWindows系统的注册(WinLogon)模块C本地安全认证(10calSecurityAuthority,简称LSA)模块D安全引用监控器模块1424域内置全局组安全控制非常重要,这些组只出现在域控制器中,

1 / 41
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功