【名词&注释】
安全策略(security policy)、数据文件(data file)、管理办法、安全措施(safety measures)、设计方案(design scheme)、计算机病毒(computer virus)、恶意程序(vicious procedure)、连接时间(bonding time)、拒绝服务攻击(denial of service)、重要组成部分(important part)
[单选题]在安全策略的重要组成部分(important part)中,与IDS相比,IPS的主要优势在哪里?()
A. A、产生日志的数量
B. B、攻击减少的速度
C. C、较低的价格
D. D、假阳性的减少量
查看答案&解析
查看所有试题
学习资料:
[单选题]下面哪一个是国家推荐性标准?()
A. A、GB/T18020-1999应用级防火墙安全技术要求
B. B、SJ/T30003-93电子计算机机房施工及验收规范
C. C、GA243-2000计算机病毒防治产品评级准则
D. D、ISO/IEC15408-1999信息技术安全性评估准则
[单选题]Oracle默认的用户名密码为()。
A. A、Scote/tiger
B. B、root
C. C、null
D. D、rootroot
[单选题]以下哪个针对访问控制的安全措施是最容易使用和管理的?()
A. A、密码
B. B、加密标志
C. C、硬件加密
D. D、加密数据文件
[单选题]以下对木马阐述不正确的是()。
A. A、木马可以自我复制和传播
B. B、有些木马可以查看目标主机的屏幕
C. C、有些木马可以对目标主机上的文件进行任意揉作
D. D、木马是一种恶意程序(vicious procedure),它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
[多选题]操作系统应利用安全工具提供以下哪些访问控制功能?()
A. A、验证用户身份,必要的话,还应进行终端或物理地点识别
B. B、记录所有系统访问日志
C. C、必要时,应能限制用户连接时间(bonding time)
D. D、都不对
[多选题]防火墙可以部署在下列位置:()。
A. A、安全域边界
B. B、服务器区域边界
C. C、可信网络区域和不可信网络区域之间
D. D、根据网络特点设计方案
[多选题]启用Cisco设备的访问控制列表,可以起到如下作用()。
A. A、过滤恶意和垃圾路由信息
B. B、控制网络的垃圾信息流
C. C、控制未授权的远程访问
D. D、防止DDoS攻击
[多选题]账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()
A. A、系统管理员
B. B、操作系统
C. C、操作维护人员
D. D、所有上述系统中存在的账号和口令
[多选题]黑客所使用的入侵技术主要包括()
A. A、协议漏洞渗透
B. B、密码分析还原
C. C、应用漏洞分析与渗透
D. D、拒绝服务攻击(denial of service)
E. E、病毒或后门攻击
本文链接:https://www.51bdks.net/show/llgqw9.html