试题二(1小时有效在线等)

来源:百度知道 编辑:UC知道 时间:2024/06/07 01:34:39
试题15: 网络防火墙是指(C)。
A.物理上的一堵墙
B.隔离本地网络与外界网络之间的一道墙
C.网络安全领域中的一类防范措施的总称
D.灭火器
答案选择: 选择 A B C D
试题16: DOS引导阶段具有代表性的是( )病毒
A.小球和石头
B.Word
C.DS.3873
D.台湾
答案选择: 选择 A B C D
试题17: CIH病毒是1998年由( )陈盈豪编写的
A.新加坡人
B.香港人
C.海外华人
D.台湾人
答案选择: 选择 A B C D
试题18: 基线是网络活动的参考标准,通过对一段较长时间日志的仔细分析来建立。这个较长时间是指
A.一个周
B.一个月
C.一周或更长
D.一个月或更长
答案选择: 选择 A B C D
试题19: 在1.明确所审计企业的性质;2.阅读一份书面的安全策略;3.评价已经存在的管理和控制体系这些内容中,属于风险评估的内容有( )。
A.一项
B.两项
C.全是
D.都不是
答案选择: 选择 A B C D
试题20: 稳定性、衍生型、不可预见性、被动性中有( )是病毒的特性
A.一项
B.两项
C.三项
D.四项
答案选择: 选择 A B C D
试题21: 计算机病毒的特性具有:程序性、潜伏性、主动性和被动性中( )。
A.一项
B.两项
C.三项
D.四项
答案选择: 选择 A B C D
试题22: 在日期触发、时间出发、启动触发、感染触发中,有( )属于病毒的触发形式
A.一项
B.两项
C.三项
D.四项
答案选择: 选择 A B

16 a
17 c
20 a
21 c
22 c
就蒙这几个吧

30题 D

试题三(1小时内有效)
悬赏分:30 - 离问题结束还有 6 天 14 小时
试题1: 如果一个请求中途失败,日志文件中仍会有它的踪影的,对于入侵者来说,就不可能绕过日志系统完成大量的入侵活动。
答案选择: 选择 是 否

试题2: 如今,入侵检测系统这方面的研究的最高水平在欧洲实验室
答案选择: 选择 是 否

试题3: 入侵监测系统(IDS)就是紧紧依靠传统的操作系统加固和防火墙隔离等静态安全防御技术的研究和应用。
答案选择: 选择 是 否

试题4: 入侵监测系统是一种新型的网络安全技术,它就是传统的加密、身份认证、访问控制、防火墙、安全路由等安全技术。
答案选择: 选择 是 否

试题5: 入侵检测即对入侵行为的发觉,它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
答案选择: 选择 是 否

试题6: 入侵检测系统按其输入数据的来源来看,可以分为基于主机的IDS、基于网络的IDS和混合型的IDS。
答案选择: 选择 是 否

试题7: 入侵系统攻击一般分为这样几个步骤,入侵过程的开始首先需要收集目标系统的有关信息 如运行的操作系统版本、开放的端口等,这个步骤主要采用扫描攻击等方法实现
答案选择: 选择 是 否

试题8: 若病毒设计者的目的在于彻底破坏系统的正常运行的话,则病毒造成的后果是难以想象的。
答案选择: 选择 是 否

试题9: 扫描的方法有很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描。
答案选择: 选择 是 否

试题10: 扫描器可选用远程TCP/IP不同的端口的服务记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的有用的信息。
答案选择: 选择 是 否