2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试参考题库含答案_第1页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试参考题库含答案_第2页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试参考题库含答案_第3页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试参考题库含答案_第4页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试参考题库含答案_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.从事电子认证服务的申请人应当持电子认证许可证书依法向()办理企业登记手续。A、法院B、检察院C、工商行政管理部门D、密码管理机构2.第四代移动通信技术(4G)特点包括()。A、流量价格更低B、上网速度快C、延迟时间短D、流量价格更高3.下列选项中哪个不属于安全辅助软件()A、360安全卫士B、金山卫士C、Foxmail客户端D、瑞星卡卡4.世界上第一台计算机ENIAC是()模型A、随机访问计算机B、图灵机C、随机访问存储程序计算机D、带后台存储带的随机访问存储程序计算机5.计算机场地可以选择在公共区域人流量比较大的地方。6.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7.下列哪类证件不得作为有效身份证件登记上网()A、驾驶证B、户口本C、护照D、暂住证8.全球共13台域名根服务器的监控权在美国。9.下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录10.在数据库中,一组预先编写好的经编译后保存在数据库中日后可自动执行的可完成特定功能的SQL语句集是()A、数据分析B、存储过程C、数据仓库D、数据挖掘11.容灾等级越高,则()。A、业务恢复时间越短B、所需要成本越高C、所需人员越多D、保护的数据越重要12.()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。A、双机热备B、多机集群C、磁盘阵列D、系统和数据备份E安全审计13.计算机病毒是指()A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序14.()协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL15.在“文字服务和输入语言”的设置对话框中,如果需要增加输入法,单击该界面下的()A、删除B、添加C、语言栏D、键设置16.只要合理配置了操作系统并安装了杀毒软件,可以打开来历不明的文件以防止错过重要信息的机会。17.入侵检测系统按收集的待分析的信息来源分类不包括()A、基于主机的入侵检测系统B、基于网络的入侵检测系统C、基于物理层的入侵检测系统D、基于应用的入侵检测系统18.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A、网络安全意识B、网络诚信意识C、网络社会道德意识D、网络健康意识19.TCSEC中,类D中的级别D1是最高安全级别,类A中的级别A1是最低安全级别20.在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者()来表示。A、权限映射B、二维矩阵C、有向图D、权限列表21.以下哪种灾难恢复站点是最难进行测试的()。A、冗余站点B、热站C、温站D、冷站22.未经批准,任何单位、部门或个人均不得到重要涉密场所进行采访、照相、录像等活动。23.访问控制的一个作用是保护敏感信息不经过有风险的环境传送24.包过滤防火墙工作在OSI网络参考模型的()A、物理层B、数据链路层C、网络层D、应用层25.在通用入侵检测模型中,()可根据具体应用环境而有所不同,一般来自审计记录、网络数据包以及其他可视行为,这些事件构成了入侵检测的基础。26.防火墙的局限性包括()A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络27.在信息安全风险中,以下哪个说法是正确的()A、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D、信息系统的风险在实施了安全措施后可以降为零。28.可以通过()来添加/删除程序A、控制面板B、回收站C、运行D、网上邻居29.应对IDS告警的第一步是()。A、停用或断网受攻击的系统B、激活连续性计划C、验证威胁并确定攻击的范围D、确定流量来源并阻止相关端口30.CMM能力成熟度模型衡量的是()。A、安全基线的定义B、人力资源计划执行情况C、系统开发规程D、行业经验31.对于基于密钥的网上银行系统,其系统密钥不低于()位。A、12位B、24位C、36位D、80位32.FIDO协议提供了()认证方式。A、通用授权框架B、访问控制C、通用第二因素认证D、数据完整性框架E、加密33.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、防火墙D、数据库加密34.根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者35.确定保护静态数据是否有恰当的安全控制保护的第一步是()。A、识别法规要求B、执行风险评估C、评审安全基线配置D、评审之前的审计报告36.静态包过滤和动态包过滤有什么不同?37.境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()A、安全性B、真实性C、合规性D、有效性38.单点登录系统不包括()A、基于服务端凭据缓存的单点登录系统B、基于指令的单点登录系统C、基于客户端凭据缓存的单点登录系统D、基于PKI的单点登录系统E、基于令牌的单点登录系统39.网络监控使用哪个协议:()。A、SNMPB、BGPC、RDPD、SGMP40.以下不会帮助减少收到的垃圾邮件数量的是()。A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报41.风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中安全措施与威胁是什么关系?()A、依赖B、降低C、拥有D、抗击42.ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。43.基于P2P的数字版权管理系统不需要依靠服务器分发内容。44.以下哪一项是DOS攻击的一个实例()A、SQL注入B、IP地址欺骗C、Smurf攻击D、字典破解45.加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。A、1B、2C、3D、446.存储国家秘密信息的U盘只能在()计算机上使用。A、本单位同一密级或更高密级的涉密B、办公用C、上网用47.下列情况违反“五禁止”的有()。A、在信息内网计算机上存储国家秘密信息B、在信息外网计算机上存储企业秘密信息C、在信息内网和信息外网计算机上交叉使用普通优盘D、在信息内网和信息外网计算机上交叉使用普通扫描仪48.下列()不属于分组密码体制。A、ECC(椭圆曲线密码体制)B、IDEA(国际数据加密算法)C、RC5密码体制D、EIGamal密码体制49.networking-layer和content-layer的数据设置比较严格,其数据不能用于多种目的50.数字摘要是保证消息完整性的一种技术。数字摘要将固定长度消息转换成任意长度的消息,该过程是单向的。51.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统52.防火墙是位于两个网络之间,一端是(),另一端是外部网络。53.普通手机处于关机状态下,不存在泄密隐患。54.根据网络分层结构的实现思想,若防火墙所采用的通信协议栈其层级越低,执行效率()。55.微型机,也称(),具有易用价廉轻小的特点A、个人计算机B、PDAC、掌上电脑D、工作站56.PKI提供的完整性可以通过数字签名来完成,而这种完整性还提供了不对称密码方法等不能提供的不可否认保障。57.采取适当的安全控制措施,可以对风险起到()作用。A、促进B、增加C、减缓D、清除58.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传B、利用互联网侵犯他人知识产权C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D、利用互联网损害他人商业信誉和商品声誉E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片59.()利用这些事件,通过特定的高效算法对网页文件的修改行为进行合法性检查。A、轮询检测B、事件触发技术C、核心内嵌技术D、对网页请求参数进行验证60.基于网络的漏洞扫描器不能直接访问目标设备的文件系统,不能检测一些相关的漏洞。61.SQL杀手蠕虫病毒发作的特征是()A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络62.在安全领域一直流传着一种观点:三分技术,()分管理。A、三B、五C、七D、九63.以下()为建筑物方面的标准A、《通信建筑工程设计规范》B、《计算机场地安全要求》C、《建筑设计防火规范》D、《信息技术设备的安全》E、《信息安全管理标准》64.国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。A、企业统一B、单位统一C、国家统一D、省统一65.商业银行应当明确关键岗位的备份人员及其备份方式,并确保()可用,降低关键岗位人员无法及时履职风险。A、在岗人员B、运维人员C、备份人员D、科技人员66.基于异常检测原理的入侵检测方法和技术有如下几种方法。67.业务信息安全被破坏时所侵害的客体的侵害程度分为()A、轻微损害B、一般损害C、严重损害D、特别严重损害E、完全损害68.风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的流程有()。A、评估准备阶段B、要素识别阶段C、风险分析阶段D、分析报告提交阶段E、风险控制建议提交阶段69.IBMTSMFastback产品使用的什么技术()A、磁盘快照;B、文件拷贝;C、ISCSI技术;D、磁盘共享。70.下列关于风险的说法,()是错误的。A、风险是客观存在的B、导致风险的外因是普遍存在的安全威胁C、导致风险的外因是普遍存在的安全脆弱性D、风险是指一种可能性71.以下哪一个是联合身份的标准()。A、KerberosB、LDAP轻量目录访问协议C、SESAMED、SAML安全断言标记语言72.XSS跨站脚本攻击中最常见的类型是:()。A、注入型XSSB、反射型XSSC、存储型XSSD、DOM型XSS73.文件型病毒能感染的文件类型是()。A、COM类型B、HTML类型C、SYS类型D、EXE类型74.在数据库管理系统中,数据对象的存取权限R表示()A、更新数据B、读数据C、向关系中添加记录D、删除关系里面的记录75.什么是CA,为什么它签发的证书是可信的?第2卷一.参考题库(共75题)1.某社交媒体应用系统设有扫描已发布评论的流程,目的是搜索不恰当的信息泄露。以下哪一项可以绕过这项控制措施?()A、精心设计的字体设置B、使用盗用的身份C、匿名发布D、文本使用错误拼写2.当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()A、如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘B、在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式C、在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘D、使用外单位带来的U盘直接将涉密文件拷贝出来3.新计算机注册时未安装防病毒软件,会被自动()A、断网B、蓝屏C、关机D、重启4.以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A、天津市B、广东省C、北京市D、上海市5.在通用入侵检测模型中,()可以为判断是否入侵提供参考机制。6.在通用入侵检测模型中,()是整个检测系统的核心,它包含了用于计算用户行为特征的所有变量。7.冷站如何测()。A、全面测试B、分配人员测试备份数据C、桌面推演D、更新文档8.加密技术不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤9.在Windows环境下查看硬件设备的状态,可单击()A、事件查看器B、共享文件夹C、本地用户和组D、设备管理器10.企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。11.选购信息安全产品时,应考察产品是否符合国家有关信息安全管理的政策要求以及产品的功能和性能指标是否满足实际需求。12.USB成为个人计算机的标准接口,目前其有USB1.1规范和()规范A、USB2.1B、USB3.0C、USB5.0D、USB2.013.身份认证中,固有某事是指()。14.Kerberos能够在非安全的网络环境中提供双向认证15.通常为保证信息处理对象的认证性采用的手段是()A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印16.类似于Kerberos依赖KDC,SAML依赖于()。A、TGS(TicketGrantingServer)B、IDP(IdentityProvider)C、AD(AuthenticaitonServer)D、PAS(PrivilegedAttributeServer)17.防火墙中不可能存在漏洞18.当互联网上网服务营业场所经营单位终止经营活动时,可以出租、出借或者以其他方式转让《网络文化经营许可证》。19.Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A、ElganalB、DESC、MDSD、RSA20.互联网上网服务营业场所的安全管理应该包括以下()层次的管理。A、政府职能部门应依法对互联网上网服务营业场所行使有效的监督、检查和管理B、互联网上网服务营业场所经营单位及从业人员加强法律法规意识,严格守法经营C、上网消费者必须严格遵守国家的有关法律、法规的规定,文明上网D、建立广泛的社会监督机制及长效管理体制21.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》22.计算机场地在正常情况下温度保持在18~28摄氏度。23.传统的PKI系统包括哪些基本组件?()A、终端实体B、认证机构C、注册机构D、证书资料库E、密钥管理中心24.OpenID是一种开放的服务,不需要一个中心的身份服务提供商,任何应用服务提供商都可以实现自己的OpenID服务,用户可以自由地选择在其信任的服务提供商处注册账号,并利用该OpenID服务登录访问所有支持该OpenID服务的第三方应用。25.《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求26.密码体制被定义为()数据变换A、一对B、两对C、三对D、四对27.将公司与外部供应商、客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN28.互联网上网服务营业场所存在的主要安全问题是()A、上网消费者过于集中的问题B、消防安全问题C、信息网络安全问题D、治安问题29.根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中轻量级方法采用系统调用钩子函数或者设备驱动过滤等技术提取程序行为。30.1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()A、非法侵入计算机信息系统罪B、破坏计算机信息系统功能罪C、破坏计算机信息系统数据、应用程序罪D、制作、传播计算机病毒等破坏性程序罪31.传输级网关防火墙技术的优缺点是什么?32.IPSec的设计目标是什么?IPSec提供的安全服务有哪些?33.DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心是()。A、逆初始置换B、16次迭代变换C、初始置换D、子密钥的产生34.过滤王连接公安中心端的地址是()A、1B、2C、37D、3735.用于过滤数据包的路由器被称为(),和传统的路由器不同,所以人们也称它为()。36.RootKit根据其特点分类不包括()A、持久性存储B、基于内存C、用户态D、内部模式37.电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。A、90B、60C、30D、1038.流量控制是在网络流量达到一定阈值时,按照一定的算法丢弃所有报文39.我国国家密码管理局公布的公钥密码体制有()。A、SM2B、SM3C、SM4D、SM940.什么是PKI,它包含哪些组成部分?41.密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()。A、对称密码B、非对称密码C、散列函数D、密码分析学E、密码编码学42.不准在普通手机通话中涉及国家秘密。43.控制USB接口使用的目的。44.目前用户局域网内部区域划分通常通过()实现A、物理隔离B、Vlan划分C、防火墙防范D、IP划分45.防止计算机中信息被窃取的手段不包括()。A、用户识别B、权限控制C、数据加密D、病毒控制46.恶意代码的泛滥给用户的信息和财产安全造成了巨大危害,恶意代码主要分类包含()等。A、计算机病毒B、木马C、蠕虫D、僵尸程序E、内核套件47.实施应急演练应严格控制应急演练引起的信息系统变更风险,避免因演练导致()。A、数据丢失B、系统宕机C、服务中断D、网络中断48.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢()A、对比国内外信用卡的区别B、复制该信用卡卡片C、可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付D、收藏不同图案的信用卡图片49.下列哪个不是敏感信息关键字()A、工资B、隐患C、薪酬D、中标50.下列哪项是身份和访问管理方式的正确关系匹配:()。A、云身份——本地和云同时,目录同步——单独目录,联合身份——实现SSOB、云身份——本地和云同时,目录同步——实现SSO,联合身份——单独目录C、云身份——单独目录,目录同步——本地和云同时,联合身份——实现SSOD、云身份——单独目录,目录同步——实现SSO,联合身份——本地和云同时51.在安全性要求比较高的地方,要安装各种监视设备。在重要场所的进出口安装监视器,并对进出情况进行录像,对录像资料妥善存储保管,以备事后追查取证。52.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。53.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。A、后果严重B、产生危害C、造成系统失常D、信息丢失54.外购应用程序可能存在的最大问题:()。A、软件许可很贵B、拿不到源代码C、应用漏洞很严重D、和公司安全策略不符55.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。A、管理支持B、实施计划C、补充内容D、技术细节56.公钥密码基础设施PKI解决了信息系统中的()问题。A、身份信任B、权限管理C、安全审计D、加密57.某文件标注“绝密★”,表示该文件保密期限为()。A、30年B、20年C、10年D、长期58.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。A、许可证制度B、3C认证C、IS09000认证D、专卖制度59.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD560.Android沙箱机制是为了实现不同应用程序进程之间的隔离61.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。62.有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。63.目前,很多产品都声称可以检测和抵御拒绝服务攻击,这些方法虽然不能完全解决拒绝服务攻击问题,但是可以在某种程度上检测或者减轻攻击的危害,最大限度地保证在攻击发生时,还能够为部分用户提供服务。RandomDrop技术抛弃所有发往攻击目标的数据包64.可以对各类文件进行编辑、排版,存储,传送,打印的是()A、电子表格软件B、绘图软件C、字处理软件D、网络通讯软件65.RBAC的优点:()。A、和HR系统融合B、方便用户注册C、方便业务系统使用D、可以和组织架构融合66.对在网络上传输的数据是否需要加密的判断应基于()。A、传输的数据量B、传输路径的安全性C、数据的机密性级别D、数据的价值67.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办()A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击68.数字证书可以存储的信息包括()。A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email地址69.壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。70.商业银行应当重点加强信息系统关键资源的建设,实现信息系统的(),保障信息系统的持续运行并减少信息系统中断后的恢复时间。A、安全运行B、顺利投产C、高可用性D、高可靠性71.以下()为网络安全等级保护对物理与硬件安全的标准。A、《信息安全技术信息系统物理安全技术要求》B、《信息安全管理标准》C、《信息技术设备的安全》D、《计算机场地通用规范》72.Kerberos不是面向客户端/服务器模型73.网络处理器(NetworkProcessor,简称NP)是专门为处理网络数据包而设计的可编程处理器,其特点是内含多个数据处理引擎。基于网络处理器架构的防火墙上运行的操作系统通常是实时操作系统。74.信息系统安全等级保护实施过程中应该遵循的四项基本原则是()A、自主保护原则B、重点保护原则C、同步建设原则D、动态调整原则E、整体优化原则75.由于传输的内容不同,电力结可以与网络线同槽铺设。第1卷参考答案一.参考题库1.参考答案:C2.参考答案:A,B,C3.参考答案:C4.参考答案:A5.参考答案:错误6.参考答案:A7.参考答案:B8.参考答案:正确9.参考答案:D10.参考答案:B11.参考答案:A,B,D12.参考答案:A,B,C,D13.参考答案:C14.参考答案:D15.参考答案:B16.参考答案:错误17.参考答案:C18.参考答案:A19.参考答案:错误20.参考答案:D21.参考答案:D22.参考答案:正确23.参考答案:正确24.参考答案:C25.参考答案:事件产生器26.参考答案:A,B,D27.参考答案:A28.参考答案:A29.参考答案:C30.参考答案:C31.参考答案:D32.参考答案:A,C33.参考答案:A34.参考答案:D35.参考答案:B36.参考答案: 静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。 而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。37.参考答案:A38.参考答案:A,B39.参考答案:A40.参考答案:C41.参考答案:D42.参考答案:正确43.参考答案:正确44.参考答案:C45.参考答案:C46.参考答案:A47.参考答案:A,B,C,D48.参考答案:A,D49.参考答案:错误50.参考答案:错误51.参考答案:B52.参考答案:内部网络53.参考答案:错误54.参考答案:越高55.参考答案:A56.参考答案:正确57.参考答案:C58.参考答案:A,B,C,D,E59.参考答案:B60.参考答案:正确61.参考答案:A62.参考答案:B63.参考答案:A,B,C64.参考答案:C65.参考答案:C66.参考答案: 1)统计异常检测方法。 2)特征选择异常检测方法。 3)基于贝叶斯推理的异常检测方法。 4)基于贝叶斯网络的异常检测方法。 5)基于模式预测的异常检测方法。67.参考答案:B,C,D68.参考答案:A,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论