- 1、本文档共58页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
zffen第- 系统集成技术_信息安全技术.doc
系统集成技术-信息安全技术
1.入侵检测系统与防火墙的关系是( )答:(C)
A:有了入侵检测就不需要防火墙了
B:有了防火墙不需要入侵检测
C:入侵检测是防火墙的合理补充
D:入侵检测和防火墙都是防止外来入侵
2.生物识别技术是依靠( )来进行身份验证的一种解决方案。
答:(C)
A:人体的动作特征
B:人体的形态特征
C:人体的身体特征
D:人的声音特征
3.( )是获得超级用户访问权限的最有效、最直接的方式方法。
答:(D)
A:病毒攻击
B:劫持攻击
C:拒绝服务攻击
D:暴力或字典破解
4.( )1973年就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。
答:(A)
A:瑞典
B:美国
C:欧盟
D:新加坡
5.攻击整个因特网最有力、最直接,也是最致命的方法就是攻击根域名服务器。全球共有( )台根域名服务器。
答:(C)
A:10
B:12
C:13
D:14
6.( )通常被攻击者上传后门程序文件到主机,然后通过种种方式转移成为激活的后门。
答:(D)
A:FTP服务
B:WWW服务
C:Mail服务
D:Telnet服务
7.( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
答:(D)
A:性能检测
B:安全扫描
C:病毒检测
D:漏洞检测
8.( )是一种internet的目录服务,提供了在internet上的一台主机或某个域所有者的信息。
答:(C)
A:dir
B:ls
C:Whois
D:ipconfig
9.下列措施中,哪一项对于阻止网络嗅探最为有效?( )
答:(D)
A:安装并配置IDS
B:禁用混杂模式
C:用集线器代替路由器
D:用交换机代替集线器
10.下面的形式化伪代码属于病毒组成结构的哪一部分?
BEGIN
IF (trigger_status_is_yes)
THEN (excute_payload)
END
答:(B)
A:感染机制
B:触发机制
C:传播机制
D:有效载荷
11.世界上公认的第一个计算机病毒出现在( )年,该病毒名为( )。
答:(C)
A:1983,巴基斯坦病毒
B:1986,巴基斯坦病毒
C:1986,莫里斯病毒
D:1988,蠕虫病毒
12.对防火墙进行包过滤以下阐述正确的是( )
答:(A)
A:可以根据数据包头内的地址进行过滤
B:可以根据数据内容的上下文进行过滤
C:可以编制复杂的监测项目,对数据进行过滤
D:可以阻止JAVA流量的通过
13.被故意安放在用户系统中,造成安全隐患的特定程序被称为( )。
答:(D)
A:病毒
B:数据包欺骗
C:蠕虫
D:特洛伊木马
14.用来代替Telnet功能的服务是( ),该服务的端口号是( )。
答:(B)
A:SSL 443
B:SSH 22
C:SSL 22
D:SSH 443
15.信息与网络安全中,最为核心的是( )。
答:(C)
A:网络传输安全
B:网络设备安全
C:操作系统安全
D:应用服务安全
16.病毒采用的触发方式不包括下列哪个选项?( )
答:(D)
A:日期触发
B:鼠标触发
C:键盘触发
D:CPU型号触发
17.在信息安全领域,为控制授权范围内的信息流向和行为方式,需要下列哪一个要素的保障?( )
答:(D)
A:完整性
B:可用性
C:机密性
D:可控性
18.下列关于网络防火墙说法错误的是( )答:(B)
A:网络防火墙不能解决来自内部网络的攻击和安全问题
B:网络防火墙能防止受病毒感染的文件的传输
C:网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
D:网络防火墙不能防止本身安全漏洞的威胁
19.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。答:(D)
A:包过滤型
B:应用级网关型
C:复合型防火墙
D:代理服务型
20.不属于计算机病毒防治的策略的是( )答:(D)
A: 确认您手头常备一张真正“干净”的引导盘
B: 及时、可靠升级反病毒产品
C: 新购置的计算机软件也要进行病毒检测
D: 整理磁盘
21.不属于常见把入侵主机的信息发送给攻击者的方法是( )答:(D)
A:E-MAIL
B:UDP
C:ICMP
D:连接入侵主机
22.抵御电子邮箱入侵措施中,不正确的是( )答:(D)
A:不用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:自己做服务器
23.属于IE共享炸弹的是( )答:(B)
A: net use \\\tanker$ “” /user:””
B: \\\tanker$\nul\nul
C:
您可能关注的文档
- 上交教案(-单元).doc
- 年级英语上册同步练习册(页).doc
- 汽车音响功放自动测试系统.doc
- 河南XX农牧股份有限公司年产万吨冷鲜肉屠宰加工项目可行性研究报告书.doc
- 新代系统Dos软体面板画面定义说明文件V..doc
- [三分钟励志演讲稿]励志文章.doc
- 新视野大学英语第二版第一册U~U课后答案.doc
- 内地与澳门婚姻财产制度比较研究(A comparative study of marital property system in the mainland and Macao).doc
- 2002年广西会计从业资格考试《财经法规》真题(2002 Guangxi accounting qualification examination financial regulations.).doc
- 生为女人——关注好朋友(Being a woman -- paying close attention to good friends).doc
文档评论(0)