A C D C D
A~E A~E BCD ABC ABC
zzzzc
A C D C D
A~E A~E BCD ABC ABC
zzzzc
A A D A C
AC ABCDE BC ACD ABCDE
Z Z Z Z Z
D B C C C
ABCD BCD ABCD ABC ABCD
C Z Z C Z
你说你爱过,我不新您
1
1.0分
IPSec 包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP 协议号( )
51 50
50 51
47 48
48 47
你的答案是 A。
2
1.0分
TCP SYN Flood网络攻击是利用了TCP建立连接过程需要( )次握手的特点而完成对目标进行攻击的。
1
2
3
4
你的答案是 C。
3
1.0分
防火墙要实现以下哪几类控制功能( )。
方向控制
服务控制
行为控制
以上都是
你的答案是 D。
4
1.0分
为TCP/IP网络上的光纤通道设备提供光纤通道通信服务,以实现光纤通道设备端到端的IP连接的IP-SAN的协议是( )
FCoE
iSCSI
IFCP
FCIP
你的答案是 C。
5
1.0分
包过滤型防火墙不适宜应用在哪种场合( )。
内部网络缺乏强大的集中网络安全策略
内部网络使用DHCP等动态地址分配协议
内部网络主机数较少
内部网络实行非集中式管理
你的答案是 C。
多选题 共5题,共5分
6
1.0分
安全审计对以下哪几个方面的东西进行审计?( )
重要服务器主机操作系统
网络通信系统
重要应用系统
重要网络区域的客户机
重要数据库
你的答案是 A,B,C,D,E。
7
1.0分
防火墙的主要技术有哪些?( )
状态检测包过滤技术
应用代理技术
复合技术
地址翻译技术
简单包过滤技术
你的答案是 A,B,C,D,E。
8
1.0分
按时间点来划分,审计可以分为( )。
事件异常审计
事后结果审计
事中过程审计
事前设计审计
你的答案是 B,C,D。
9
1.0分
计算机病毒预防技术主要有三种不同的技术( )
访问控制
完整性检查
行为阻断
特征值检测
你的答案是 A,C,D。
10
1.0分
在高可用技术中,根据不同的应用环境,从性能、经济等方面考虑,主要有( )几种方式。
双机热备份方式
双机互备份方式
群集并发存取方式
单机热备份方式
你的答案是 A,B,C。
判断题 共5题,共5分
11
1.0分
无论是采用哪种容灾方案,数据备份还是最基础的,没有备份的数据,任何容( )
你的答案是正确
12
1.0分
删除不必要的网络共享可以提高防范病毒的能力
你的答案是正确
13
1.0分
怀有恶意的计算机病毒制造者得到代码库后,会很容易地改变病毒体内的代码,生成一个新的变种,使扫描程序失去检测它的能力。( )
你的答案是正确
14
1.0分
密钥管理是在授权各方之间实现密钥关系的建立和维护的一整套技术和程序、( )
你的答案是正确
15
1.0分
SAN提供给应用主机的就是一块未建立文件系统的“虚拟磁盘”。在上面建立什么样的文件系统,完全由主机操作系统确定 ( )
你的答案是正确
1
1.0分
在用户的网络需要保证高强度的安全,同时又与其他不信任网络进行信息交换的情况下,可在一定程度上防止内部信息泄漏和外部病毒、黑客程序的渗入,以下( )安全产品可以满足这些要求。
网闸
入侵检测系统
防病毒网关
防火墙
你的答案是 A。
2
1.0分
IPSec 包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP 协议号( )
51 50
50 51
47 48
48 47
你的答案是 A。
3
1.0分
关于安全审计目的描述错误的是( )。
将动作归结到为其负责的实体
记录用户活动和系统管理
识别和分析未经授权的动作或攻击
实现对安全事件的应急响应
你的答案是 D。
4
1.0分
在CC标准中AU_GEN代表( )。
安全审计数据生成
安全审计分析
安全审计自动响应
安全审计浏览
你的答案是 A。
5
1.0分
下列不属于SAN优点的是( )。
设备整合
数据集中
可扩展性差
总体拥有成本低
你的答案是 C。
多选题 共5题,共5分
6
1.0分
根据传播途径分类计算机病毒可分为( )
单机病毒
良性病毒
网络病毒
恶性病毒
你的答案是 A,C。
7
1.0分
防火墙的主要技术有哪些?( )
状态检测包过滤技术
应用代理技术
复合技术
地址翻译技术
简单包过滤技术
你的答案是 A,B,C,D,E。
8
1.0分
计算机病毒生命周期中,存在( )和( )两种状态。
静态
潜伏态
发作态
动态
你的答案是 B,C。
9
1.0分
入侵检测过程分为( )三个步骤
信息收集
异常检测
信息分析
结果处理
你的答案是 A,B,C。
10
1.0分
安全审计对以下哪几个方面的东西进行审计?( )
重要服务器主机操作系统
网络通信系统
重要应用系统
重要网络区域的客户机
重要数据库
你的答案是 A,B,C,D,E。
判断题 共5题,共5分
11
1.0分
有了入侵检测系统以后,我们可以彻底获得网络的安全。( )
你的答案是正确
12
1.0分
通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。
你的答案是正确
13
1.0分
计算机审计技术就是在计算机系统中模拟社会的审计工作,对每个用户在计算机系统上的操作做一个完整记录的一种安全技术。
你的答案是错误
14
1.0分
扫描法既可发现已知病毒又可发现未知病毒。( )
你的答案是正确
15
1.0分
防火墙是一种位于内部网络与外部网络之间、专用网与公用网之间的网络安全系统,是设置在被保护网络和另外网络之间的一道屏障。( )
你的答案是正确
1、哪一项不是特洛伊木马所窃取的信息?( D)
2、以下对防火墙与网闸的区别描述不正确的是( A)。
3、TCP SYN Flood网络攻击是利用了TCP建立连接过程需要( C)次握手的特点而完成对目标进行攻击的。
4、下列关于文件系统的说法,正确的是( C)
5、以下( C)不属于网闸常用的部署模式。
6、存储区域网络优点主要有( ABC)
7、NAS的硬件组件包括( BCD)
8、在信息安全领域,审计的作用是(ABCDE )。
9、网闸模型设计一般分三个基本部分(ABC )
10、随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有( ABCD)。
判断题 共5题,共5分
11、错
12、对
13、对
14、错
15、对