以下为该试卷全部试题:
第31道试题:CiscolOs的包过滤防火墙有两种访问规则形式:标准P访问表和扩展IP访问表标准IP访问控制规则的
第32道试题:网络地址转换简称NAT,NAT技术主要是为了解决网络公开地址不足而出现的。网络地址转换的实现方式中,
第33道试题:用户在实际应用中通常将入侵检测系统放置在防火墙内部,这样可以()。A.增强防火墙的安全性B.扩大检测
第34道试题:虚拟专用网VPN技术把需要经过公共网络传递的报文加密处理后由公共网络发送到目的地。以下不属于VPN安
第35道试题:按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下
第36道试题:IPSec是InternetProtocolSecurity的缩写,以下关于IPSec协议的叙述中,
第37道试题:SSL是一种用于构建客户端和服务器端之间安全通道的安全协议,包含:握手协议、密码规格变更协议、记录协
第38道试题:IPSecVPN的功能不包括()。A.数据包过滤B.密钥协商C.安全报文封装D.身份鉴别
第39道试题:入侵检测模型CIDF认为入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库4个部分构成,其中
第40道试题:误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。常见的误用检测方法包
第41道试题:根据入侵检测系统的检测数据来源和它的安全作用范围,可以将其分为基于主机的入侵检测系统HIDS、基于网
第42道试题:根据入侵检测应用对象,常见的产品类型有WebIDS、数据库IDS、工控DS等。以下攻击中,不宜采用数
第43道试题:Snort是典型的网络入侵检测系统,通过获取网络数据包,进行入侵检测形成报警信息。Snort规则由规
第44道试题:网络物理隔离系统是指通过物理隔离技术,在不同的网络安全区域之间建立一个能够实现物理隔离、信息交换和可
第45道试题:网络物理隔离机制中,使用一个具有控制功能的开关读写存储安全设备,通过开关的设置来连接或者切断两个独立
第46道试题:网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录存储、分析和利用的工作。在《计算机信息
第47道试题:操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销系统服务启动和关闭、安全事
第48道试题:网络审计数据涉及系统整体的安全性和用户隐私,以下安全技术措施不属于保护审计数据安全的是()。A.系统
第49道试题:以下网络入侵检测不能检测发现的安全威胁是()。A.黑客入侵B.网络蠕虫C.非法访问D.系统漏洞
第50道试题:网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是
第51道试题:网络信息系统的漏洞主要来自两个方面:非技术性安全漏洞和技术性安全漏洞。以下于非技术性安全漏洞来源的是
第52道试题:以下网络安全漏洞发现工具中,具备网络数据包分析功能的是()。A.FlawfinderB.Wiresh
第53道试题:恶意代码能够经过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。恶意代码的传播方式分为主动
第54道试题:文件型病毒不能感染的文件类型是()。A.HTML型B.COM型C.SYS型D.EXE类型
第55道试题:网络蠕虫利用系统漏洞进行传播。根据网络蠕虫发现易感主机的方式,可将网络蠕虫的传播方法分成三类:随机扫
第56道试题:()是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动A.ARP欺骗B.网
第57道试题:拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意操作,使得合法用户不能及时得到应得的服务或者系统资
第58道试题:假如某数据库中数据记录的规范为<姓名,出生日期,性别,电话>,其中一条数据记录为:<张三,1965年
第59道试题:信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是
第60道试题:计算机取证主要围绕电子证据进行,电子证据必须是可信、准确、完整、符合法律法规的。电子证据肉眼不能够直