- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1+x测试2
您的姓名:[填空题]*
_________________________________
您的姓名:[填空题]*
_________________________________
下面关于响应的说法正确的是()?[单选题]*
A.主动响应和被动响应是相互对立的,不能同时采用
B.被动响应是入侵检测系统中的唯一响应方式
C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题(正确答案)
阈值检验在入侵检测技术中属于()?[单选题]*
A.状态转换法
B.量化分析法(正确答案)
C.免疫学方法
D.神经网络法
确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()?[单选题]*
A.完整性
B.可用性
C.可靠性
D.保密性(正确答案)
在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()?[单选题]*
A.攻击者
B.主控端(正确答案)
C.代理服务器
D.被攻击者
PKI支持的服务不包括()?[单选题]*
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务(正确答案)
数字签名是()的一种密码形式。[单选题]*
A.提供不可破译的系统
B.提供验证(正确答案)
C.提供WEB加密
D.提供文
负责对计算机系统的资源进行管理的核心是()?[单选题]*
A.中央处理器
B.存储设备
C.操作系统(正确答案)
D.终端设备
公钥密码基础设施PKI解决了信息系统中的()问题。[单选题]*
A.身份信任(正确答案)
B.权限管理
C.安全审计
D.加密
以下哪种攻击方式可以确定IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在:()?[单选题]*
A.缓冲区溢出攻击
B.拒绝服务型攻击
C.IP地址和端口扫描(正确答案)
D.对各种软件漏洞的攻击
为了防御网络监听,最常用的方法是()?[单选题]*
A.?采用物理传输(非网络)
B.?信息加密(正确答案)
C.?无线网
D.?使用专线传输
信息安全评测标准CC是()标准。[单选题]*
A.美国
B.国际(正确答案)
C.英国
D.澳大利亚
()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。[单选题]*
A.蜜网(正确答案)
B.鸟饵
C.鸟巢
D.玻璃鱼缸
等级保护标准GB17859主要是参考了()而提出。[单选题]*
A.欧洲ITSEC
B.美国TCSEC(正确答案)
C.CC
D.BS7799
下列关于启发式病毒扫描技术的描述中错误的是()。[单选题]*
A.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
B.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
C.启发式病毒扫描技术不会产生误报,但可能会产生漏报(正确答案)
D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断。这种技术是()。[单选题]*
A.应用网管技术
B.状态检测技术
C.包过滤技术(正确答案)
D.代理服务器技术
TELNET协议主要应用于哪一层()。[单选题]*
A.应用层(正确答案)
B.传输层
C.Internet层
D.网络层
CMIP的中文含义为()。[单选题]*
A.边界网关协议
B.公用管理信息协议(正确答案)
C.简单网络管理协议
D.分布式安全管理协议
包过滤型防火墙工作在()。[单选题]*
A.会话层
B.应用层
C.网络层(正确答案)
D.数据链路层
为了降低风险不建议使用的Internet服务是______。[单选题]*
A.Web服务
B.外部访问内部系统
C.内部访问internet
D.FTP服务(正确答案)
拒绝服务攻击是对计算机网络的哪种安全属性的破坏______。[单选题]*
A.保密性
B.完整性
C.可用性(正确答案)
D.不可否认性
使用漏洞库匹配的扫描方法,能发现______。[单选题]*
A.未知的漏洞
B.已知的漏洞(正确答案)
C.自行设计的软件中的漏洞
D.所有漏洞
下面不属于端口扫描技术的是______。[单选题]*
A.TCPconnect()扫描
B.TCPFIN扫描
C.IP包分段扫描
D.Land扫描(正确答案)
下面关于恶意代码防范描述正确的是______。[单选题]*
A.及时更新系统,修补安全漏洞
B.设置安全策略,限制脚本
C.
文档评论(0)