- 2
- 0
- 约2.09万字
- 约 32页
- 2017-11-24 发布于河南
- 举报
数字安全资料_x2_x3
51. 一位开发人员向某个财务系统添加了代码,该财务系统旨在用来在特定的时间和日期将
钱转账至某个外国银行帐。该代码只有在人力资源处理完开发人员的终止文件后才能被激活。
该开发人员实施了以下哪种安全威胁?
A.
B.
C.
D.
逻辑炸弹
Rootkit
Botnet
权限升级
52. 一位技术员正决定是在数据库服务器上分析 HIDS 还是执行 NIDS 。以下哪几项说明了
为何最好执行 NIDS 的原因?(请选择两个答案)。
A.
B.
C.
D.
E.
许多 HIDS 都要求频繁添加补丁并进行更新。
许多 HIDS 都无法检测网络攻击。
许多 HIDS 对系统性能都有负面影响。
许多 HIDS 都只提供低级别的检测粒度。
许多 HIDS 都不擅子检测数据服务器上的攻击。
53. 虚拟化应用程序(如虚拟化浏览器)可保护寄出操作系统免受以下哪种攻击?
A.
B.
C.
D.
来自可疑网站上的恶意软件安装
中间人攻击
网络钓鱼和垃圾邮件攻击
DDoS 对基础操作系统的攻击
54.一个简单的基于角色的访问控制(RBAC)体现了以下哪种原则?
A.
B.
C.
D.
给用户指派角色,给群组指派权限,对群组应用控制,通过控制获取权限
给用户支配权限,给群组指派角色,用户通过成达群组成员来获取其他权限
对群组应用角色,给群组指派用户,用户通过成为群组成员来获取权限
给用户支配角色,给角色指派权限,用户通过成为角色成员来获取权限
55. 许多未经授权的人员通过尾随授权人员进入了数据中心。 CIO 下令阻止这种行为。要防
止捎带,最好在数据中心已安装以下哪项技术?
A.
B.
C.
D.
捕人陷阱( Mantrap )
安全徽章
硬件锁
令牌访问
56. 安全模板可用于以下哪些目的?(请选择两个答案)。
A.
B.
C.
确保电子邮件由 PGP 用户进行加密
确保 PKI 在公司信任模型内正常运行
确保所有服务器中的性能都得到标准化
D.
E.
确保所有服务器都从一般安全配置开始
确保服务器符合公司的安全政策
57. 以下哪些安全应用程序要求频繁的签名更新?(请选择两个答案)。
A.
B.
C.
D.
E.
防病毒
PGP
防火墙
PKI
IDS
58.三种公认的补丁管理活动包括:确定需要哪些补丁,应用补丁和以下哪项?
A.
B.
C.
D.
更新防火墙配置以纳入补丁
运行 NIDS 报告以列出剩余漏洞
审核成功的补丁应用程序
将可执行的补丁文件备份到网络共享中
59. 以下哪项是信息隐匿技术的主要目标?
A.
B.
C.
D.
消息摘要
加密信息
隐藏信息
数据完整性
59. 以下哪种身份验证机制在安全环境下表现更佳?
A.
B.
C.
D.
RADI US ,因为它是一种远程访问验证服务。
TACACS ,因为它可加密客户端服务器协商对话。
RADIUS ,因为它可加密客户端服务器密码。
TACACS ,因为它是一种远程访问验正服务。
60. 要依据最佳实践评估一组服务器的安全符合性,最好应用以下哪种方式?
A.
B.
C.
D.
获取补丁管理报告。
执行渗透测试。
运行漏洞评估工具。
安装协议分析器
61. 以下哪项是最经常出现的与 UTP 电缆相关的问题?
A.
B.
C.
D.
模糊
刺穿式搭接器
串扰
折射
62. 一位管理员注意到,根据每月防火墙日志记录,许多内部计算机惯例性地想外包一台计
算机发送数据包。以下哪项对所发生事清的最佳描述?
A.
B.
C.
D.
这台远程计算机上运行有垃圾邮件从属应用程序,而本地计算机上运行有垃圾邮件主应
用程序。
这台远程计算机上运行有僵尸主应用程序,而本地计算机上运行有僵尸从属应用程序。
这台远程计算机上运行有垃圾邮件主应用程序,而本地计算机上运行有垃圾邮件从属应
用程序
这台远程计算机上运行有僵尸从属应用程序,而本地计算机上运行僵尸主应用程序
63. 以下哪项能最有效地堆 USB 闪存驱动器进行高度安全地决速加密?
A.
B.
C.
D.
SHA-1
MD5
3DES
AES256
64. 以下哪项有助于在两个设备间创建一个未加密的隧道?
A.
B.
C.
D.
AES
HTTPS
L2TP
PPTP
64.以下哪项是关键设备获取供电的最佳顺序?
A.
B.
C.
D.
不间断电源( UPS )电池、 UPS
原创力文档

文档评论(0)