当前位置:首页 > 公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)
个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A 蜜网 B 鸟饵 C 鸟巢 D 玻璃鱼缸 59、
下面关于响应的说法正确的是___D_。
A 主动响应和被动响应是相互对立的,不能同时采用 B 被动响应是入侵检测系统中的唯一响应方式
C 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问 题和处理问题 60、
下面说法错误的是_C___。
A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击 B 基于主机的入侵检测可以运行在交换网络中
C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
61、 使用漏洞库匹配的扫描方法,能发现__B__。
A 未知的漏洞 B 已知的漏洞
C 自行设计的软件中的漏洞 D 所有漏洞 62、
下面__D__不可能存在于基于网络的漏洞扫描器中。
A 漏洞数据库模块 B 扫描引擎模块
C 当前活动的扫描知识库模块 D 阻断规则设置模块 63、
网络隔离技术,根据公认的说法,迄今已经发展了____B个阶段。
A 六 B 五 C 四 D 三 64、
下面关于隔离网闸的说法,正确的是_C___。
A 能够发现已知的数据库漏洞
B 可以通过协议代理的方法,穿透网闸的安全控制
C 任何时刻,网闸两端的网络之间不存在物理连接 D 在OSI的二层以上发挥作用 65、
关于网闸的工作原理,下面说法错误的是__C__.
A 切断网络之间的通用协议连接
B 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等 C 网闸工作在OSI模型的二层以上
D 任何时刻,网闸两端的网络之间不存在物理连接 66、
当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该
_C___。
A 打开附件,然后将它保存到硬盘
B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描以后再打开附件 D 直接删除该邮件 67、
下面病毒出现的时间最晚的类型是__B__.
A 携带特洛伊木马的病毒 B 以网络钓鱼为目的的病毒 C 通过网络传播的蠕虫病毒
D Office文档携带的宏病毒 68、
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%
System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为__C__。 A 文件型病毒 B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒 69、
采用“进程注入”可以__C__。
A 隐藏进程 B 隐藏网络端口
C 以其他程序的名义连接网络 D 以上都正确 70、
下列关于启发式病毒扫描技术的描述中错误的是___C_。
A 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C 启发式病毒扫描技术不会产生误报,但可能会产生漏报
D 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
共分享92篇相关文档