连云港信息技术安全答案_doc下载

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一判断题1501通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A事件产生器B事件分析器C事件数据库D响应单元1502基于网络的入侵检测系统的信息源是____。A系统的审计日志B系统的行为数据C应用程序的事务日志文件D网络中的数据包1503误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。A异常模型B规则集处理引擎C网络攻击特征库D审计日志1504____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A蜜网B鸟饵C鸟巢D玻璃鱼缸1505下面关于响应的说法正确的是____。A主动响应和被动响应是相互对立的,不能同时采用B被动响应是入侵检测系统中的唯一响应方式C入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题1506下面说法错误的是____。A由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B基于主机的入侵检测可以运行在交换网络中C基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护1507使用漏洞库匹配的扫描方法,能发现____。A未知的漏洞B已知的漏洞C自行设计的软件中的漏洞D所有漏洞1508下面____不可能存在于基于网络的漏洞扫描器中。A漏洞数据库模块B扫描引擎模块C当前活动的扫描知识库模块D阻断规则设置模块1509网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。A六B五C四D三1510下面关于隔离网闸的说法,正确的是____。A能够发现已知的数据库漏洞B可以通过协议代理的方法,穿透网闸的安全控制C任何时刻,网闸两端的网络之间不存在物理连接D在OSI的二层以上发挥作用1511关于网闸的工作原理,下面说法错误的是____.A切断网络之间的通用协议连接B将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C网闸工作在OSI模型的二层以上D任何时刻,网闸两端的网络之间不存在物理连接1512当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。A打开附件,然后将它保存到硬盘B打开附件,但是如果它有病毒,立即关闭它C用防病毒软件扫描以后再打开附件D直接删除该邮件1513下面病毒出现的时间最晚的类型是____.A携带特洛伊木马的病毒B以网络钓鱼为目的的病毒C通过网络传播的蠕虫病毒DOffice文档携带的宏病毒1514某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为____。A文件型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒1515采用“进程注入”可以____。A隐藏进程B隐藏网络端口C以其他程序的名义连接网络D以上都正确1516下列关于启发式病毒扫描技术的描述中错误的是____。A启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C启发式病毒扫描技术不会产生误报,但可能会产生漏报D启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒1517不能防止计算机感染病毒的措施是_____。A定时备份重要文件B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用与外界隔绝1518企业在选择防病毒产品时不应该考虑的指标为____。A产品能够从一个中央位置进行远程安装、升级B产品的误报、漏报率较低C产品提供详细的病毒活动记录D产品能够防止企业机密信息通过邮件被传出1519防火墙通常阻止的数据包包括____。A来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B源地址是内部网络地址的所有入站数据包C所有ICMP类型的入站数据包D来自未授权的源地址,包含SNMP的所有入站数据包E包含源路由的所有入站和出站数据包1520目前市场上主流防火墙提供的功能包括____。A数据包状态检测过滤B应用代理CNATDVPNE日志分析和流量统计分析1521防火墙的局限性包括____。A防火墙不能防御绕过了它的攻击B防火墙不能消除来自内部的威胁C防火墙不能对用户进行强身份认证D防火墙不能阻止病毒感染过的程序和文件进出网络1522防火墙的性能的评价方面包括____。A并发会话数B吞吐量C延时D平均无故障时间1523下面关于防火墙的维护和策略制定说法正确的是____。A所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上BWeb界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较D对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E渗透分析可以取代传统的审计程序1524蜜罐技术的主要优点有____。A蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D不需要强大的资金投入,可以用一些低成本的设备E可以及时地阻断网络入侵行为1525通用入侵检测框架(CIDF)模型的组件包括____。A事件产生器B活动轮廓C事件分析器D事件数据库E响应单元1526主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有____。A针对入侵者采取措施B修正系统C收集更详细的信息D入侵追踪1527随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有____。A不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B使用交换机的核心芯片上的一个调试的端口C把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D采用分接器(tap)E使用以透明网桥模式接入的入侵检测系统1528入侵防御技术面临的挑战主要包括____。A不能对入侵活动和攻击性网络通信进行拦截B单点故障C性能“瓶颈”D误报和漏报1529网络安全扫描能够____。A发现目标主机或网络B判断操作系统类型C确认开放的端口D识别网络的拓扑结构E测试系统是否存在安全漏洞1530主机型漏洞扫描器可能具备的功能有____。A重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E分析报告:产生分析报告,并告诉管理员如何弥补漏洞1531下面对于x-scan扫描器的说法,正确的有____。A可以进行端口扫描B含有攻击模块,可以针对识别到的漏洞自动发起攻击C对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D需要网络中每个主机的管理员权限E可以多线程扫描1532下面软件产品中,____是漏洞扫描器。Ax-scanBnmapCInternetScannerDNortonAntiVirusESnort1533隔离网闸的三个组成部分是____。A漏洞扫描单元B入侵检测单元C内网处理单元D外网处理单元E专用隔离硬件交换单元1534网闸可能应用在____。A涉密网与非涉密网之间B办公网与业务网之间C电子政务的内网与专网之间D业务网与互联网之间E局域网与互联网之间1535下面不是网络端口扫描技术的是____。A全连接扫描B半连接扫描C插件扫描D特征匹配扫描E源码扫描1536按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____。A某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址C某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D黑客入侵了某服务器,并在其上安装了一个后门程序E某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息1537病毒传播的途径有____。A移动硬盘B内存条C电子邮件D聊天程序E网络浏览1538可能和计算机病毒有关的现象有____。A可执行文件大小改变了B在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C系统频繁死机D内存中有来历不明的进程E计算机主板损坏1539基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。A正确B错误1540反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。A正确B错误1541SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。A正确B错误1542DKIM(DomainKeysIdentifiedMail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。A正确B错误1543运行防病毒软件可以帮助防止遭受网页仿冒欺诈。A正确B错误1544由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。A正确B错误1545网络钓鱼的目标往往是细心选择的一些电子邮件地址。A正确B错误1546如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。A正确B错误1547在来自可信站点的电子邮件中输入个人或财务信息是安全的。A正确B错误1548包含收件人个人信息的邮件是可信的。A正确B错误1549可以采用内容过滤技术来过滤垃圾邮件。A正确B错误1550黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。A正确B错误1551随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。A正确B错误1552启发式技术通过查找通用的非法内容特征,来尝诩蝴IJ新形式和已知形式的非法内容。A正确B错误1553白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。A正确B错误1554实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。A正确B错误1555贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。A正确B错误1556对网页请求参数进行验证,可以防止SQL注入攻击。A正确B错误1557以下不会帮助减少收到的垃圾邮件数量的是____。A使用垃圾邮件筛选器帮助阻止垃圾邮件B共享电子邮件地址或即时消息地址时应小心谨慎C安装入侵检测软件D收到垃圾邮件后向有关部门举报1558下列不属于垃圾邮件过滤技术的是____。A软件模拟技术B贝叶斯过滤技术C关键字过滤技术D黑名单技术1559下列技术不支持密码验证的是____。AS/MIMEBPGPCAMTPDSMTP1560下列行为允许的有____

1 / 49
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功