连云港信息技术安全答案.doc
《连云港信息技术安全答案.doc》由会员分享,可在线阅读,更多相关《连云港信息技术安全答案.doc(74页珍藏版)》请在咨信网上搜索。
1、一 判断题1501通用入侵检测框架(CIDF)模型中,_的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A事件产生器B事件分析器C事件数据库D响应单元1502基于网络的入侵检测系统的信息源是_。A系统的审计日记B系统的行为数据C应用程序的事务日记文献D网络中的数据包1503误用入侵检测技术的核心问题是_的建立以及后期的维护和更新。A异常模型B规则集解决引擎C网络袭击特性库D审计日记1504_是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A蜜网B鸟饵C鸟巢D玻璃鱼缸1505下面关于响应的说法对的的是_。A积极响应和被动响
2、应是互相对立的,不能同时采用B被动响应是入侵检测系统中的唯一响应方式C入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D积极响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以辨认问题和解决问题1506下面说法错误的是_。A由于基于主机的入侵检测系统可以监视一个主机上发生的所有事件,它们可以检测基于网络的入侵检测系统不能检测的袭击B基于主机的入侵检测可以运营在互换网络中C基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到袭击,由于应用程序日记并不像操作系统审计追踪日记那样被很好地保护1507使用漏洞库匹配
3、的扫描方法,能发现_。A未知的漏洞B已知的漏洞C自行设计的软件中的漏洞D所有漏洞1508下面_不也许存在于基于网络的漏洞扫描器中。A漏洞数据库模块B扫描引擎模块C当前活动的扫描知识库模块D阻断规则设立模块1509网络隔离技术,根据公认的说法,迄今已经发展了_个阶段。A六B五C四D三1510下面关于隔离网闸的说法,对的的是_。A可以发现已知的数据库漏洞B可以通过协议代理的方法,穿透网闸的安全控制C任何时刻,网闸两端的网络之间不存在物理连接D在OSI的二层以上发挥作用1511关于网闸的工作原理,下面说法错误的是_.A切断网络之间的通用协议连接B将数据包进行分解或重组为静态数据;对静态数据进行安全审
4、查,涉及网络协议检查和代码扫描等C网闸工作在OSI模型的二层以上D任何时刻,网闸两端的网络之间不存在物理连接1512当您收到您结识的人发来的电子邮件并发现其中故意外附件,您应当_。A打开附件,然后将它保存到硬盘B打开附件,但是假如它有病毒,立即关闭它C用防病毒软件扫描以后再打开附件D直接删除该邮件1513下面病毒出现的时间最晚的类型是_.A携带特洛伊木马的病毒B以网络钓鱼为目的的病毒C通过网络传播的蠕虫病毒DOffice文档携带的宏病毒1514某病毒运用RPCDCOM缓冲区溢出漏洞进行传播,病毒运营后,在System文献夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身可以在系统
5、启动时自动运营。通过以上描述可以判断这种病毒的类型为_。A文献型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒1515采用“进程注入”可以_。A隐藏进程B隐藏网络端口C以其他程序的名义连接网络D以上都对的1516下列关于启发式病毒扫描技术的描述中错误的是_。A启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B启发式病毒扫描技术不依赖于特性代码来辨认计算机病毒C启发式病毒扫描技术不会产生误报,但也许会产生漏报D启发式病毒扫描技术可以发现一些应用了已有机制或行为方式的病毒1517不能防止计算机感染病毒的措施是_。A定期备份重要文献B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D
6、重要部门的计算机尽量专机专用与外界隔绝1518公司在选择防病毒产品时不应当考虑的指标为_。A产品可以从一个中央位置进行远程安装、升级B产品的误报、漏报率较低C产品提供具体的病毒活动记录D产品可以防止公司机密信息通过邮件被传出1519防火墙通常阻止的数据包涉及_。A来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B源地址是内部网络地址的所有入站数据包C所有ICMP类型的入站数据包D来自未授权的源地址,包含SNMP的所有入站数据包E包含源路由的所有入站和出站数据包1520目前市场上主流防火墙提供的功能涉及_。A数据包状态检测过滤B应用代理CNATDVP
7、NE日记分析和流量记录分析1521防火墙的局限性涉及_。A防火墙不能防御绕过了它的袭击B防火墙不能消除来自内部的威胁C防火墙不能对用户进行强身份认证D防火墙不能阻止病毒感染过的程序和文献进出网络1522防火墙的性能的评价方面涉及_。A并发会话数B吞吐量C延时D平均无端障时间1523下面关于防火墙的维护和策略制定说法对的的是_。A所有防火墙管理功能应当发生在使用了强认证和加密的安全链路上BWeb界面可以通过SSL加密用户名和密码。非Web的图形界面假如既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC对防火墙策略进行验证的最简朴的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定
8、义的策略产生的盼望配置进行比较D对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E渗透分析可以取代传统的审计程序1524蜜罐技术的重要优点有_。A蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大也许性都是由于黑客袭击导致的,漏报率和误报率都比较低C可以收集新的袭击工具和袭击方法,不像目前的大部分防火墙和入侵检测系统只能根据特性匹配方法来检测已知的袭击D不需要强大的资金投入,可以用一些低成本的设备E可以及时地阻断网络入侵行为1525通用入侵检测框架(CIDF)模型的组件涉及_。A事件产生器B
9、活动轮廓C事件分析器D事件数据库E响应单元1526积极响应,是指基于一个检测到的入侵所采用的措施。对于积极响应来说,其选择的措施可以归入的类别有_。A针对入侵者采用措施B修正系统C收集更具体的信息D入侵追踪1527随着互换机的大量使用,基于网络的入侵检测系统面临着无法接受数据的问题。由于互换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有_。A不需要修改,互换网络和以前共享媒质模式的网络没有任何区别B使用互换机的核心芯片上的一个调试的端口C把入侵检测系统放在互换机内部或防火墙等数据流的关键入口、出口处D采用分接器(tap)E使用以透
10、明网桥模式接入的入侵检测系统1528入侵防御技术面临的挑战重要涉及_。A不能对入侵活动和袭击性网络通信进行拦截B单点故障C性能“瓶颈”D误报和漏报1529网络安全扫描可以_。A发现目的主机或网络B判断操作系统类型C确认开放的端口D辨认网络的拓扑结构E测试系统是否存在安全漏洞1530主机型漏洞扫描器也许具有的功能有_。A重要资料锁定:运用安全的校验和机制来监控重要的主机资料或程序的完整性B弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C系统日记和文本文献分析:针对系统日记档案,如UNIX的syslogs及NT的事件日记(EventLog),以及其他文本文献的内容做分析D动态报警
11、:当碰到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采用多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E分析报告:产生分析报告,并告诉管理员如何填补漏洞1531下面对于x-scan扫描器的说法,对的的有_。A可以进行端口扫描B具有袭击模块,可以针对辨认到的漏洞自动发起袭击C对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行袭击的工具D需要网络中每个主机的管理员权限E可以多线程扫描1532下面软件产品中,_是漏洞扫描器。Ax-scanBnmapCInternet ScannerDNorton AntiVirusESnort1533隔离
12、网闸的三个组成部分是_。A漏洞扫描单元B入侵检测单元C内网解决单元D外网解决单元E专用隔离硬件互换单元1534网闸也许应用在_。A涉密网与非涉密网之间B办公网与业务网之间C电子政务的内网与专网之间D业务网与互联网之间E局域网与互联网之间1535下面不是网络端口扫描技术的是_。A全连接扫描B半连接扫描C插件扫描D特性匹配扫描E源码扫描1536按照2023年3月公布的计算机病毒防治管理办法对计算机病毒的定义,下列属于计算机病毒的有_。A某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用
13、户地址簿中前五个邮件地址C某员工在公司内部使用的系统中加入一个逻辑炸弹,假如该员工在一年内被解雇则逻辑炸弹就会破坏系统D黑客入侵了某服务器,并在其上安装了一个后门程序E某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息1537病毒传播的途径有_。A移动硬盘B内存条C电子邮件D聊天程序E网络浏览1538也许和计算机病毒有关的现象有_。A可执行文献大小改变了B在向写保护的U盘复制文献时屏幕上出现U盘写保护的提醒C系统频繁死机D内存中有来历不明的进程E计算机主板损坏1539基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它
14、的推广性很强。A对的B错误1540反向查询方法可以让接受邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。A对的B错误1541SenderlD可以判断出电子邮件的确切来源,因此,可以减少垃圾邮件以及域名欺骗等行为发生的也许。A对的B错误1542DKIM(Domain Keys Identified Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证署名,并且运用思科的标题署名技术保证一致性。A对的B错误1543运营防病毒软件可以帮助防止遭受网页仿冒欺诈。A对的B错误1544由于网络钓鱼通常运用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
15、A对的B错误1545网络钓鱼的目的往往是细心选择的一些电子邮件地址。A对的B错误1546假如采用对的的用户名和口令成功登录网站,则证明这个网站不是仿冒的。A对的B错误1547在来自可信站点的电子邮件中输入个人或财务信息是安全的。A对的B错误1548包含收件人个人信息的邮件是可信的。A对的B错误1549可以采用内容过滤技术来过滤垃圾邮件。A对的B错误1550黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。A对的B错误1551随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。A对的B错误1552启发式技术通过查找通用的非法内容特性,来尝诩蝴IJ新形
16、式和已知形式的非法内容。A对的B错误1553白名单方案规定邮件接受者只接受自己所信赖的邮件发送者所发送过来的邮件。A对的B错误1554实时黑名单是简朴黑名单的进步发展,可以从主线上解决垃圾邮件问题。A对的B错误1555贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。A对的B错误1556对网页请求参数进行验证,可以防止SQL注入袭击。A对的B错误1557以下不会帮助减少收到的垃圾邮件数量的是_。A使用垃圾邮件筛选器帮助阻止垃圾邮件B共享电子邮件地址或即时消息地址时应小心谨慎C安装入侵检测软件D收到垃圾邮件后向有关部门举报1558下列不属于垃圾邮件过滤技术的是_。A软件模拟技术B
17、贝叶斯过滤技术C关键字过滤技术D黑名单技术1559下列技术不支持密码验证的是_。ASMIMEBPGPCAMTPDSMTP1560下列行为允许的有_。A未经授权运用别人的计算机系统发送互联网电子邮件B将采用在线自动收集、字母或者数字任意组合等手段获得的别人的互联网电子邮件地址用于出售、共享、互换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C未经互联网电子邮件接受者明确伺意,向其发送包含商业广告内容的互联网电子邮件D爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD字样1561下列技术不能使网页被篡改后可以自动恢复的是_。A限制管理员的权限B轮询检
18、测C事件触发技术D核心内嵌技术1562以下不可以表达电子邮件也许是欺骗性的是_。A它规定您点击电子邮件中的链接并输入您的帐户信息B传达出一种紧迫感C通过姓氏和名字称呼您D它规定您验证某些个人信息1563假如您认为您已经落入网络钓鱼的圈套,则应采用_措施。A向电子邮件地址或网站被伪造的公司报告该情形B更改帐户的密码C立即检查财务报表D以上所有都是1564内容过滤技术的含义不涉及_。A过滤互联网请求从而阻止用户浏览不适当的内容或站点B过滤流入的内容从而阻止潜在的袭击进入用户的网络系统C过滤流出的内容从而阻止敏感数据的泄漏D过滤用户的输入从而阻止用户传播非法内容1565下列内容过滤技术中在我国没有得
19、到广泛应用的是_。A内容分级审查B关键字过滤技术C启发式内容过滤技术D机器学习技术1566会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是_。A黑名单B白名单C实时黑名单D分布式适应性黑名单1567不需要经常维护的垃圾邮件过滤技术是_。A指纹辨认技术B简朴DNS测试C黑名单技术D关键字过滤1568下列关于网络钓鱼的描述不对的的是_。A网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体B网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会反网络钓鱼工作小组D网
20、络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要1569下面技术中不能防止网络钓鱼袭击的是_。A在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B运用数字证书(如 USB KEY)进行登录C根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识1570下列邮件为垃圾邮件的有_。A收件人无法拒收的电子邮件B收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C具有病毒、色情、反动等不良信息或有害信息的邮件D隐藏发件人身份、地址、标题等信息的电子邮件E具有虚假的信息源、发
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 连云港 信息技术 安全 答案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。