- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防火墙与入侵防御系统
下列关于H3C SecPath UTM设备功能说法正确的是_______。ABCD
一般部署在网络出口,对用户上网行为进行监管,典型的部署方式一般是在线部署
用户上网行为审计结果通过UTM的集中管理平台UTM Managemen进行展示
UTM Manager对审计的结果进行分析和整理,通过图形和表格等多种方式展示给管理员
通过UTM Manager所有行为监管数据的综合分析,可以获得包括网络TOP排名、网络访问趋势等一些列的相关信息,以减轻管理员的维护压力
在企业的内部信息平台中,存在的信息泄漏的途径包括________。ABCD
可移动存储介质
打印机
内部网络共享
公司对外的FTP服务器
下列网络应用程序中,可能会造成带宽被大量占用的应用包括________。ABC
迅雷
PPlive
BitTorrent
MSN
现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上说法是_______。A
正确
错误
下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?B
爱虫病毒
Happy99病毒 -------(第一个通过网络传播的病毒)
冲击波病毒
熊猫烧香病毒
宏病毒是由以下哪种语言编写的?D
C语言
C#
C++
类Basic
7、2007年熊猫烧香….。请问熊猫烧香病毒属于哪种类型的病毒?D
A、引导型病毒
B、宏病毒
后门程序
D、蠕虫病毒
8、以下哪个病毒可以破坏计算机硬件?A
A、CIH病毒
B、宏病毒
C、冲击波病毒
D、熊猫烧香病毒
9、下列哪个病毒是通过电子邮件进行传播的?D
A、CIH病毒
B、Happy99病毒
C、冲击波病毒
D、梅丽莎病毒
10、文件型病毒可以通过以下哪些途径传播?AB
A、文件交换
B、邮件
C、网络
D、系统引导
11、蠕虫、特洛伊木马和病毒其实是一回事。以上说法是______的。B
A、正确
B、错误
12、计算机病毒通常是指?D
A、计算机里的寄生的非细胞生物
B、一段设计不规范的代码
C、消耗计算机软硬资源的程序
D、破坏计算机数据并影响计算正常工作的一组指令集或程序代码
13、尼红色代码、尼姆达病毒、口令蠕虫可以造成网络蠕虫。以上说法是_____。A
A、正确
B、错误
14、木马程序常用的激活方式有_____。ABCD
A、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值。
B、修改Win.ini中的Windows字段中有启动命令“load=”和“run=”;
C、修改文件关联
D、修改System.ini中的启动项
15、TCP/IP协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括____ABCD
A、对物理传输线路的破坏
B、对网络层、应用层协议的破坏
C、对软件的破坏
D、对硬件的破坏
16、安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于____。B
A、经济安全领域
B、信息安全领域
C、生产安全领域
D、国家安全领域
17、下列方法属于安全三维模型中检测环节的是______。CD
A、通过技术手段努力降低收到窃取和破坏的风险
B、通过法律、制度、规范等限制非授权行为
C、主动扫描
D、日志、审计、跟踪
18、下列哪一项应用没有涉及到密码技术?C
A、SSH
B、SSL
C、GRE
D、IPSec/IKE
19、上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。这个阶段的重要标志是______。C
Diffie和Hellan首次提出公钥密码体制以及著名的DH算法
美国国家标准局公布对称加密标准DES加密算法
安全评估准则CC(ISO 15408 GB/T18336)
美国国防部公布可信计算机系列评估准则
20、或重放,使系统以不确保信息资源不被篡改受损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指________。B
A、机密行
B、完整性
C、可用性
D、可审计型
E、可控性
21、根据ISO 13335-1标准列举的关于安全要素的定义,可能引起不希望事故,导致系统或组织及其资产损害的行为事件,是指_____C
A、风险
B、脆弱性
C、威胁
D、影响
22、SecPath IPS可以通过H3C网站注册license文件,设备导入lincese文件后可以手工和自动升级特征库,以上说法是______。A
A、正确
B、错误
23、由于新的漏洞、新的攻击工
您可能关注的文档
- 高中政治必修一《储蓄存款与商业银行》概要.ppt
- 钢筋工程施工工艺概要.pptx
- 防洪堤施工管理报告概要.doc
- 防洪度汛方案概要.doc
- 电路第07章概要.ppt
- 高中政治精品课件:国家财政.ashx概要.ppt
- 电路第09章概要.ppt
- 防洪工程第二批三标投标施工组织设计概要.doc
- 电路第10章---含有耦合电感的电路概要.doc
- 高中政治民主选举投出理性一票课件1新人教版必修2概要.ppt
- 纺织服装_化妆品_医美行业2022年年度投资策略_50页_4mb.pptx
- 【工信部】2024建筑和卫生陶瓷行业节能诊断服务指南.pptx
- 【中国建筑节能协会】中国城市绿色低碳建材应用现状评估报告_59页_1mb.pptx
- 【荣续ESG智库】2024建筑行业ESG白皮书_51页_22mb.pptx
- 牛津经济研究院-二手服装对非洲和欧盟27国的社会经济影响+(英)-2024.10-156页_3mb.pptx
- 【印度服装出口促进委员会_AEPC_】2025年春夏全球时尚趋势报告_92页_21mb.pptx
- 纺织服装行业2022年度策略:竞争加剧,个股分化,产品为王-20211110-国盛证券-54页_2mb.pptx
- 20191219-天风证券-纺织服装行业投资策略:野百合也有春天,纺服也有核心资产_64页_3mb.pptx
- 【深圳市住房和建设局】深圳市住房和建设局:深圳市公共建筑能耗监测情况报告(2023年度)_65页_2mb.pptx
- 2022北京市建筑低碳高质量发展的路径和行动报告-北京市可持续发展促进会_66页_2mb.pptx
文档评论(0)