- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第13讲 应用服务攻击技术 常州轻工职业技术学院信息工程系 总结-防火墙、入侵检测系统、防病毒及加密认证 胡江 john_hu2000@163.com * 选择 1. 计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确 2. 一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有____特点。 A.传染方式多 B.扩散面广 C.消除难度大 D.传播性强 E.多态性 * 选择 3. 数据加密技术可以应用在网络及系统安全的哪些方面? A.数据保密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 4. 有关对称密钥加密技术的说法,哪个是确切的? A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 * 选择 5. 为防止企业内部人员对网络进行攻击的最有效的手段是________。 A.防火墙 B.VPN(虚拟私用网) C.网络入侵监测 D.加密 E.漏洞评估 6. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵? A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 * 选择 7. 某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。 A.应用软件入侵监测系统 B.主机入侵监测系统 C.网络入侵监测系统 D.集成入侵监测系统 E.以上都不正确 8. 关于网络入侵监测的主要优点,哪个不正确。 A.发现主机IDS系统看不到的攻击 B.攻击者很难毁灭证据 C.快速监测和响应 D.独立于操作系统 E.监控特定的系统活动 * 选择 9. _____入侵监测系统对加密通信无能为力。 A.应用软件入侵监测系统 B.主机入侵监测系统 C.网络入侵监测系统 D.集成入侵监测系统 E.以上都不正确 10. 入侵防范技术是指_____。 A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转 B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好 C.完全依赖于签名数据库 D.以上都不正确 * 选择 11. 要想让微机病毒今后永远不发生是 A.可能的 B.或许可能的 C.大概很难 D.不可能 12. 文件型病毒传染的对象主要是_____类文件. A..EXE和.WPS B. .COM和.EXE C. .WPS D..DBF * 选择 13. 病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有____。 A.隐蔽性 B.潜伏性 C.破坏性 D.可触发性 14. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。 A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 * 选择 15. 防火墙(firewall)是指_______。 A.防止一切用户进入的硬件 B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为 C.记录所有访问信息的服务器 D.处理出入主机的邮件的服务器 16. 关于主机入侵监测的主要缺点,哪个不正确。 A.看不到网络活动 B.运行审计功能要占用额外资源 C.主机监视感应器不通用 D.管理和实施比较复杂 E.对加密通信无能为力 * 选择 17. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确 18. 计算机病毒的传染性是指计算机病毒可以____ A.从计算机的一个地方传递到另一个地方 B.传染 C.进行自我复制 D.扩散 * 选择 19. 病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有____。 A.隐蔽性 B.潜伏性
您可能关注的文档
最近下载
- 空气采样数字显示安装使用说明书1.doc VIP
- 通信综合业务知识培训_培训课件.pptx VIP
- 《菊花扦插》(教案)六年级上册劳动苏科版.pdf VIP
- [机械标准]JBT 9768-1999 内燃机 气缸套平台珩磨网纹 技术规范及检测方法.pdf
- 2025广东广州海关缉私局招聘缉私辅助人员52人备考试题及答案解析.docx VIP
- 法院服务外包诉讼服务实施方案.docx VIP
- 2025广东广州海关缉私局招聘缉私辅助人员52人考试备考试题及答案解析.docx VIP
- 口腔癌术后口腔冲洗技术——中华护理学会团体标准解读.pptx VIP
- 企业相互赠与合同范本模板.docx VIP
- 阅读见识手抄报.docx VIP
文档评论(0)