- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
51. 一位开发人员向某个财务系统添加了代码,该财务系统旨在用来在特定的时间和日期将
钱转账至某个外国银行帐。该代码只有在人力资源处理完开发人员的终止文件后才能被激活。
该开发人员实施了以下哪种安全威胁?
A.
B.
C.
D.
逻辑炸弹
Rootkit
Botnet
权限升级
52. 一位技术员正决定是在数据库服务器上分析 HIDS 还是执行 NIDS 。以下哪几项说明了
为何最好执行 NIDS 的原因?(请选择两个答案)。
A.
B.
C.
D.
E.
许多 HIDS 都要求频繁添加补丁并进行更新。
许多 HIDS 都无法检测网络攻击。
许多 HIDS 对系统性能都有负面影响。
许多 HIDS 都只提供低级别的检测粒度。
许多 HIDS 都不擅子检测数据服务器上的攻击。
53. 虚拟化应用程序(如虚拟化浏览器)可保护寄出操作系统免受以下哪种攻击?
A.
B.
C.
D.
来自可疑网站上的恶意软件安装
中间人攻击
网络钓鱼和垃圾邮件攻击
DDoS 对基础操作系统的攻击
54.一个简单的基于角色的访问控制(RBAC)体现了以下哪种原则?
A.
B.
C.
D.
给用户指派角色,给群组指派权限,对群组应用控制,通过控制获取权限
给用户支配权限,给群组指派角色,用户通过成达群组成员来获取其他权限
对群组应用角色,给群组指派用户,用户通过成为群组成员来获取权限
给用户支配角色,给角色指派权限,用户通过成为角色成员来获取权限
55. 许多未经授权的人员通过尾随授权人员进入了数据中心。 CIO 下令阻止这种行为。要防
止捎带,最好在数据中心已安装以下哪项技术?
A.
B.
C.
D.
捕人陷阱( Mantrap )
安全徽章
硬件锁
令牌访问
56. 安全模板可用于以下哪些目的?(请选择两个答案)。
A.
B.
C.
确保电子邮件由 PGP 用户进行加密
确保 PKI 在公司信任模型内正常运行
确保所有服务器中的性能都得到标准化
D.
E.
确保所有服务器都从一般安全配置开始
确保服务器符合公司的安全政策
57. 以下哪些安全应用程序要求频繁的签名更新?(请选择两个答案)。
A.
B.
C.
D.
E.
防病毒
PGP
防火墙
PKI
IDS
58.三种公认的补丁管理活动包括:确定需要哪些补丁,应用补丁和以下哪项?
A.
B.
C.
D.
更新防火墙配置以纳入补丁
运行 NIDS 报告以列出剩余漏洞
审核成功的补丁应用程序
将可执行的补丁文件备份到网络共享中
59. 以下哪项是信息隐匿技术的主要目标?
A.
B.
C.
D.
消息摘要
加密信息
隐藏信息
数据完整性
59. 以下哪种身份验证机制在安全环境下表现更佳?
A.
B.
C.
D.
RADI US ,因为它是一种远程访问验证服务。
TACACS ,因为它可加密客户端服务器协商对话。
RADIUS ,因为它可加密客户端服务器密码。
TACACS ,因为它是一种远程访问验正服务。
60. 要依据最佳实践评估一组服务器的安全符合性,最好应用以下哪种方式?
A.
B.
C.
D.
获取补丁管理报告。
执行渗透测试。
运行漏洞评估工具。
安装协议分析器
61. 以下哪项是最经常出现的与 UTP 电缆相关的问题?
A.
B.
C.
D.
模糊
刺穿式搭接器
串扰
折射
62. 一位管理员注意到,根据每月防火墙日志记录,许多内部计算机惯例性地想外包一台计
算机发送数据包。以下哪项对所发生事清的最佳描述?
A.
B.
C.
D.
这台远程计算机上运行有垃圾邮件从属应用程序,而本地计算机上运行有垃圾邮件主应
用程序。
这台远程计算机上运行有僵尸主应用程序,而本地计算机上运行有僵尸从属应用程序。
这台远程计算机上运行有垃圾邮件主应用程序,而本地计算机上运行有垃圾邮件从属应
用程序
这台远程计算机上运行有僵尸从属应用程序,而本地计算机上运行僵尸主应用程序
63. 以下哪项能最有效地堆 USB 闪存驱动器进行高度安全地决速加密?
A.
B.
C.
D.
SHA-1
MD5
3DES
AES256
64. 以下哪项有助于在两个设备间创建一个未加密的隧道?
A.
B.
C.
D.
AES
HTTPS
L2TP
PPTP
64.以下哪项是关键设备获取供电的最佳顺序?
A.
B.
C.
D.
不间断电源( UPS )电池、 UPS
您可能关注的文档
最近下载
- 山东科学技术版劳动实践指导手册二年级全册教学设计教案.doc
- 2025至2030年中国淫羊藿提取物行业市场竞争态势及发展前景研判报告.docx
- chiavi del Quaderno degli esercizi新视线意大利语初级练习册答案.pdf VIP
- 主、被动防护网施工组织设计方案.docx VIP
- 山东科技出版社劳动实践指导手册二年级第1课清洁与卫生小件衣物清洗洗内衣 教案.doc VIP
- 山东科技出版社劳动实践指导手册二年级第2课清洁与卫生小件衣物清洗洗袜子 教案.doc VIP
- 机械制图(第二版)全套PPT课件.pptx
- 剑桥英语PET真题标准版二.docx VIP
- 大学生国情社会调查报告.docx VIP
- 2025中国移动通信集团重庆有限公司社会招聘笔试备考题库及答案解析.docx VIP
文档评论(0)