查看所有试题
- 漏洞只可能存在于操作系统中,数据库等其他软件系统还会存在漏洞。正确#
错误
- 入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。下面病毒出现的时间最晚的类型是()下列说法中属于ISO/OSI七层协议中应用层功能的是()。数据链路层的数据单位不是()。正确#
错误携带特洛伊术马的病毒
- 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。正确#
错误
- 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关
- 蜜罐技术是种被动响应措施。正确#
错误
- 性能“瓶颈”是当前入侵防御系统面临的一个挑战。正确#
错误
- 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。下面病毒出现的时间最晚的类型是()下列关于中继器的描述正确的是()。正确#
错误携带特洛伊术马的病毒
以网络钓鱼为目的的病毒#
通过网络传播的蠕虫病毒
- 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。信道复用技术有()方式。正确#
错误A, B, C
- 针对入侵者采取措施是主动响应中最好的响应措施。下面病毒出现的时间最晚的类型是()在建网时,设计IP地址方案首先要()。正确#
错误携带特洛伊术马的病毒
以网络钓鱼为目的的病毒#
通过网络传播的蠕虫病毒
OEice文
- 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。特发性肾积水患者中双侧同时积水的情况占总数的()下面关于DMZ区的说法错误的是()正确#
错误10%
50%
20%#
- 主动响应和被动响应是相互对立的,不能同时采用。正确#
错误
- 可以将外部可访问的服务器放置在内部保护网络中。以下关于对称加密的说法正确的是?()正确#
错误在对称加密中,只有一个密钥用来加密和解密信息#
在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私
- 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术正确#
错误
- 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。可能和计算机病毒有关的现象有()正确#
错误可执行文件大小改变了#
在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示
系统频
- 只要使用了防火墙,企业的网络安全就有了绝对保障。常见的网络拓朴结构有()。正确#
错误环型#
圆型#
方型#
星型#
- 防火墙对用户只能通过用户和口令进行认证。特发性肾积水患者中双侧同时积水的情况占总数的()正确#
错误10%
50%
20%#
80%
60%~70%特发性肾积水多见于儿童、男性,双侧约占20%。
- 即使在企业环境中,个人防火墙作为企业纵深防御的一部份也是十分必要的。正确#
错误
- 防火墙规则集的内容决定了防火墙的真正功能。下面哪些属于应用层协议()。正确#
错误TCP
FTP#
HTTP#
SNMP#
- 防火墙安全策略一旦设定,就不能再做任何改变。不能防止计算机感染病毒的措施是()下列属于A类IP的是()。下面哪些属于应用层协议()。正确#
错误定时备份重要文件#
经常更新操作系统
除非确切知道附件内容,否则不
- 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓朴做出任何调整就可以把防火墙接入网络。正确#
错误
- 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。下面关于DMZ区的说法错误的是()病毒传播的途径有()正确#
错误通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务
- 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。正确#
错误
- 可能和计算机病毒有关的现象有()常见的网络拓朴结构有()。可执行文件大小改变了#
在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示
系统频繁死机#
内存中有来历不明的进程#
计算机主板损坏环型#
圆型#
方型#
- 企业在选择防病毒产品时不应该考虑的指标为()产品能够从一个中央位置进行远程安装、升级
产品的误报、漏报率较低
产品提供详细的病毒活动记录
产品能够防止企业机密信息通过邮件被传出#
- 病毒传播的途径有()移动硬盘#
内存条
电子邮件#
聊天程序#
网络浏览#
- 下面病毒出现的时间最晚的类型是()防火墙提供的接入模式不包括()。特发性肾积水患者中双侧同时积水的情况占总数的()以下关于对称加密的说法正确的是?()携带特洛伊术马的病毒
以网络钓鱼为目的的病毒#
通过
- 不能防止计算机感染病毒的措施是()定时备份重要文件#
经常更新操作系统
除非确切知道附件内容,否则不要打开电子邮件附件
重要部门的计算机尽量专机专用与外界隔绝
- 防火墙提供的接入模式不包括()。网关模式
透明模式
混合模式
旁路接入模式#
- 下面关于DMZ区的说法错误的是()通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
内部网络可以无限制地访问外部网络以及DMZ
DMZ可以访问内部网络#
有两个DMZ的防火
- 大部分恶意网站所携带的病毒就是脚本病毒。可能和计算机病毒有关的现象有()正确#
错误可执行文件大小改变了#
在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示
系统频繁死机#
内存中有来历不明的进程#
计算机
- 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。常见的网络拓朴结构有()。下面哪些属于网络层的协议()。正确#
错误环型#
圆型#
方型#
星型#IP#
ARP
RARP
ICMP#
- 计算机病毒可能在用户打开"txt"文件时被启动。下面关于DMZ区的说法错误的是()正确#
错误通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
内部网络可以无限制地访问
- 在安全模式下木马程序不能启动。特发性肾积水患者中双侧同时积水的情况占总数的()正确#
错误10%
50%
20%#
80%
60%~70%特发性肾积水多见于儿童、男性,双侧约占20%。
- 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。信道复用技术有()方式。正确#
错误A, B, C
- 通过网络扫描,可以判断目标主机的操作系统类型。正确#
错误
- 所有的漏洞都是可以通过打补丁来弥补的。正确#
错误
- 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。特发性肾积水患者中双侧同时积水的情况占总数的()下面关于DMZ区的说法错误的是()下面哪些属于网络层的协议()。正确#
错误10%
50%
2
- 只要使用了防火墙,企业的网络安全就有了绝对的保障。正确#
错误
- 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。可能和计算机病毒有关的现象有()下面哪些属于网络层的协议()。正确#
错误可执行文件大小改变了#
在向写保护的U盘复制文件时屏幕上出现U盘
- 防火墙必须要提供VPN、NAT等功能。下面关于DMZ区的说法错误的是()正确#
错误通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
内部网络可以无限制地访问外部网络以