- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
甘肃省信息网络安全专业技术人员继续教育培训
甘肃省信息网络安全专业技术人员继续教育培训
甘肃省信息网络安全专业技术人员继续教育培训
《信息安全技术》 习题
一、单选题:(每题2分,共50分。)
1.下列技术不支持密码验证的是( )
A.S/MIME B.PGP C.AMTP D.SMTP
2.如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
3.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是( )
A.黑名单 B.白名单 C.实时黑名单 D.分布式适应性黑名单
4.下列关于网络钓鱼的描述不正确的是( )
A.网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体
B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会——反网络钓鱼工作小组
D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
5.iptables中默认的表名是( )
A.filter B.firewall C.nat D.mangle
6.关于包过滤防火墙说法错误的是( )
A.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤
B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
7.在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。
A.防护 B.检测 C.响应 D.恢复
8.从系统结构上来看,入侵检测系统可以不包括( )
A.数据源 B.分析引擎 C.审计 D.响应
9.(CIDF)模型中,( )的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器 B.事件分析器 C.事件数据库 D.响应单元
10.基于网络的入侵检测系统的信息源是( )
A.系统的审计日志 B.系统的行为数据
C.应用程序的事务日志文件 D.网络中的数据包
11.误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
A.异常模型 B.规则集处理引擎
C.网络攻击特征库 D.审计日志
12. ( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A.蜜网 B.鸟饵 C.鸟巢 D.玻璃鱼缸
13.使用漏洞库匹配的扫描方法,能发现( )
A.未知的漏洞 B.已知的漏洞 C.自行设计的软件中的漏洞 D.所有漏洞
14.关于网闸的工作原理,下面说法错误的是( )
A.切断网络之间的通用协议连接
B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等
C.网闸工作在OSI模型的二层以上
D.任何时刻,网闸两端的网络之间不存在物理连接
15.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为( )
A.文件型病毒 B.宏病毒 C.网络蠕虫病毒 D.特洛伊木马病毒
16.下列关于启发式病毒扫描技术的描述中错误的是( )
A.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
文档评论(0)