ewwgd第23-24 系统集成技术_信息安全技术

ewwgd第23-24 系统集成技术_信息安全技术

ID:15898034

大小:116.00 KB

页数:63页

时间:2018-08-06

ewwgd第23-24 系统集成技术_信息安全技术_第1页
ewwgd第23-24 系统集成技术_信息安全技术_第2页
ewwgd第23-24 系统集成技术_信息安全技术_第3页
ewwgd第23-24 系统集成技术_信息安全技术_第4页
ewwgd第23-24 系统集成技术_信息安全技术_第5页
资源描述:

《ewwgd第23-24 系统集成技术_信息安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、系统集成技术-信息安全技术1.入侵检测系统与防火墙的关系是()答:(C)A:有了入侵检测就不需要防火墙了B:有了防火墙不需要入侵检测C:入侵检测是防火墙的合理补充D:入侵检测和防火墙都是防止外来入侵2.生物识别技术是依靠()来进行身份验证的一种解决方案。答:(C)A:人体的动作特征B:人体的形态特征C:人体的身体特征D:人的声音特征3.()是获得超级用户访问权限的最有效、最直接的方式方法。答:(D)A:病毒攻击B:劫持攻击C:拒绝服务攻击D:暴力或字典破解4.()1973年就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。答:(A)A:瑞典

2、B:美国C:欧盟D:新加坡5.攻击整个因特网最有力、最直接,也是最致命的方法就是攻击根域名服务器。全球共有()台根域名服务器。答:(C)A:10B:12C:13D:146.()通常被攻击者上传后门程序文件到主机,然后通过种种方式转移成为激活的后门。答:(D)A:FTP服务B:WWW服务C:Mail服务D:Telnet服务7.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。答:(D)A:性能检测B:安全扫描C:病毒检测D:漏洞检测8.()是一种internet的目录服务,提供了在internet上的一台主机或某个域所有者的信

3、息。答:(C)A:dirB:lsC:WhoisD:ipconfig9.下列措施中,哪一项对于阻止网络嗅探最为有效?()答:(D)A:安装并配置IDSB:禁用混杂模式C:用集线器代替路由器D:用交换机代替集线器10.下面的形式化伪代码属于病毒组成结构的哪一部分?BEGINIF(trigger_status_is_yes)THEN(excute_payload)END答:(B)A:感染机制B:触发机制C:传播机制D:有效载荷11.世界上公认的第一个计算机病毒出现在()年,该病毒名为()。答:(C)A:1983,巴基斯坦病毒B:1986,巴基斯坦病毒C:1986,莫里斯病

4、毒D:1988,蠕虫病毒12.对防火墙进行包过滤以下阐述正确的是()答:(A)A:可以根据数据包头内的地址进行过滤B:可以根据数据内容的上下文进行过滤C:可以编制复杂的监测项目,对数据进行过滤D:可以阻止JAVA流量的通过13.被故意安放在用户系统中,造成安全隐患的特定程序被称为()。答:(D)A:病毒B:数据包欺骗C:蠕虫D:特洛伊木马14.用来代替Telnet功能的服务是(),该服务的端口号是()。答:(B)A:SSL443B:SSH22C:SSL22D:SSH44315.信息与网络安全中,最为核心的是()。答:(C)A:网络传输安全B:网络设备安全C:操作系统

5、安全D:应用服务安全16.病毒采用的触发方式不包括下列哪个选项?()答:(D)A:日期触发B:鼠标触发C:键盘触发D:CPU型号触发17.在信息安全领域,为控制授权范围内的信息流向和行为方式,需要下列哪一个要素的保障?()答:(D)A:完整性B:可用性C:机密性D:可控性18.下列关于网络防火墙说法错误的是()答:(B)A:网络防火墙不能解决来自内部网络的攻击和安全问题B:网络防火墙能防止受病毒感染的文件的传输C:网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D:网络防火墙不能防止本身安全漏洞的威胁19.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技

6、术,这是()防火墙的特点。答:(D)A:包过滤型B:应用级网关型C:复合型防火墙D:代理服务型20.不属于计算机病毒防治的策略的是()答:(D)A:确认您手头常备一张真正“干净”的引导盘B:及时、可靠升级反病毒产品C:新购置的计算机软件也要进行病毒检测D:整理磁盘21.不属于常见把入侵主机的信息发送给攻击者的方法是()答:(D)A:E-MAILB:UDPC:ICMPD:连接入侵主机22.抵御电子邮箱入侵措施中,不正确的是()答:(D)A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器23.属于IE共享炸弹的是()答:(B)A:netuse

7、\192.168.0.1tanker$“”/user:””B:\192.168.0.1tanker$ululC:\192.168.0.1tanker$D:netsend192.168.0.1tanker24.不属于黑客被动攻击的是()答:(A)A:缓冲区溢出B:运行恶意软件C:浏览恶意代码网页D:打开病毒附件25.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞答:(A)A:拒绝服务B:文件共享C:BIND漏洞D:远程过程调用26.向有限的空间输入超长的字符串是()攻击手段。答:(A)A:缓冲区溢出

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。