网站大量收购独家精品文档,联系QQ:2885784924

zffen第- 系统集成技术_信息安全技术.doc

  1. 1、本文档共58页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
zffen第- 系统集成技术_信息安全技术.doc

系统集成技术-信息安全技术 1.入侵检测系统与防火墙的关系是( )答:(C) A:有了入侵检测就不需要防火墙了 B:有了防火墙不需要入侵检测 C:入侵检测是防火墙的合理补充 D:入侵检测和防火墙都是防止外来入侵 2.生物识别技术是依靠( )来进行身份验证的一种解决方案。 答:(C) A:人体的动作特征 B:人体的形态特征 C:人体的身体特征 D:人的声音特征 3.( )是获得超级用户访问权限的最有效、最直接的方式方法。 答:(D) A:病毒攻击 B:劫持攻击 C:拒绝服务攻击 D:暴力或字典破解 4.( )1973年就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。 答:(A) A:瑞典 B:美国 C:欧盟 D:新加坡 5.攻击整个因特网最有力、最直接,也是最致命的方法就是攻击根域名服务器。全球共有( )台根域名服务器。 答:(C) A:10 B:12 C:13 D:14 6.( )通常被攻击者上传后门程序文件到主机,然后通过种种方式转移成为激活的后门。 答:(D) A:FTP服务 B:WWW服务 C:Mail服务 D:Telnet服务 7.( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。 答:(D) A:性能检测 B:安全扫描 C:病毒检测 D:漏洞检测 8.( )是一种internet的目录服务,提供了在internet上的一台主机或某个域所有者的信息。 答:(C) A:dir B:ls C:Whois D:ipconfig 9.下列措施中,哪一项对于阻止网络嗅探最为有效?( ) 答:(D) A:安装并配置IDS B:禁用混杂模式 C:用集线器代替路由器 D:用交换机代替集线器 10.下面的形式化伪代码属于病毒组成结构的哪一部分? BEGIN IF (trigger_status_is_yes) THEN (excute_payload) END 答:(B) A:感染机制 B:触发机制 C:传播机制 D:有效载荷 11.世界上公认的第一个计算机病毒出现在( )年,该病毒名为( )。 答:(C) A:1983,巴基斯坦病毒 B:1986,巴基斯坦病毒 C:1986,莫里斯病毒 D:1988,蠕虫病毒 12.对防火墙进行包过滤以下阐述正确的是( ) 答:(A) A:可以根据数据包头内的地址进行过滤 B:可以根据数据内容的上下文进行过滤 C:可以编制复杂的监测项目,对数据进行过滤 D:可以阻止JAVA流量的通过 13.被故意安放在用户系统中,造成安全隐患的特定程序被称为( )。 答:(D) A:病毒 B:数据包欺骗 C:蠕虫 D:特洛伊木马 14.用来代替Telnet功能的服务是( ),该服务的端口号是( )。 答:(B) A:SSL 443 B:SSH 22 C:SSL 22 D:SSH 443 15.信息与网络安全中,最为核心的是( )。 答:(C) A:网络传输安全 B:网络设备安全 C:操作系统安全 D:应用服务安全 16.病毒采用的触发方式不包括下列哪个选项?( ) 答:(D) A:日期触发 B:鼠标触发 C:键盘触发 D:CPU型号触发 17.在信息安全领域,为控制授权范围内的信息流向和行为方式,需要下列哪一个要素的保障?( ) 答:(D) A:完整性 B:可用性 C:机密性 D:可控性 18.下列关于网络防火墙说法错误的是( )答:(B) A:网络防火墙不能解决来自内部网络的攻击和安全问题 B:网络防火墙能防止受病毒感染的文件的传输 C:网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 D:网络防火墙不能防止本身安全漏洞的威胁 19.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。答:(D) A:包过滤型 B:应用级网关型 C:复合型防火墙 D:代理服务型 20.不属于计算机病毒防治的策略的是( )答:(D) A: 确认您手头常备一张真正“干净”的引导盘 B: 及时、可靠升级反病毒产品 C: 新购置的计算机软件也要进行病毒检测 D: 整理磁盘 21.不属于常见把入侵主机的信息发送给攻击者的方法是( )答:(D) A:E-MAIL B:UDP C:ICMP D:连接入侵主机 22.抵御电子邮箱入侵措施中,不正确的是( )答:(D) A:不用生日做密码 B:不要使用少于5位的密码 C:不要使用纯数字 D:自己做服务器 23.属于IE共享炸弹的是( )答:(B) A: net use \\\tanker$ “” /user:”” B: \\\tanker$\nul\nul C:

文档评论(0)

zhangningclb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档