
2、 在企业的内部信息平台中,存在的信息泄漏的途径包括________。ABCD
A、 可移动存储介质 B、 打印机
C、 内部网络共享
D、 公司对外的FTP服务器
3、 下列网络应用程序中,可能会造成带宽被大量占用的应用包括________。ABC
A、 迅雷 B、 PPlive C、 BitTorrent D、 MSN
4、 现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上
说法是_______。A A、 正确 B、 错误
5、 下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?B
A、 爱虫病毒
B、 Happy99病毒-------(第一个通过网络传播的病毒) C、 冲击波病毒 D、 熊猫烧香病毒
6、 宏病毒是由以下哪种语言编写的?D

A、 C语言 B、 C# C、 C++ D、 类Basic
7、2007年熊猫烧香….。请问熊猫烧香病毒属于哪种类型的病毒?D
A、引导型病毒 B、宏病毒 C、 后门程序
D、蠕虫病毒
8、以下哪个病毒可以破坏计算机硬件?A
A、CIH病毒 B、宏病毒 C、冲击波病毒 D、熊猫烧香病毒 9、下列哪个病毒是通过电子邮件进行传播的?D
A、CIH病毒
B、Happy99病毒 C、冲击波病毒 D、梅丽莎病毒
10、文件型病毒可以通过以下哪些途径传播?AB
A、文件交换 B、邮件 C、网络
D、系统引导
11、蠕虫、木马和病毒其实是一回事。以上说法是______的。B
![]()
A、正确 B、错误
12、计算机病毒通常是指?D
A、计算机里的寄生的非细胞生物 B、一段设计不规范的代码 C、消耗计算机软硬资源的程序
D、破坏计算机数据并影响计算正常工作的一组指令集或程序代码
13、尼红色代码、尼姆达病毒、口令蠕虫可以造成网络蠕虫。以上说法是_____。A
A、正确 B、错误
14、木马程序常用的激活方式有_____。ABCD
A、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值。
B、修改Win.ini中的Windows字段中有启动命令“load=”和“run=”; C、修改文件关联
D、修改System.ini中的启动项 15、TCP/IP协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括____ABCD
A、对物理传输线路的破坏
B、对网络层、应用层协议的破坏

C、对软件的破坏 D、对硬件的破坏
16、安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于____。B
A、经济安全领域 B、信息安全领域 C、生产安全领域 D、国家安全领域
17、下列方法属于安全三维模型中检测环节的是______。CD
A、通过技术手段努力降低收到窃取和破坏的风险 B、通过法律、制度、规范等限制非授权行为 C、主动扫描
D、日志、审计、跟踪
18、下列哪一项应用没有涉及到密码技术?C
A、SSH B、SSL C、GRE
D、IPSec/IKE
19、上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。这个阶段的重要标志是______。C
高级加密标准已然成为对称密钥加密中最流行的算法之一。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。(注:公钥加密算法属于非对称密钥算法体制,与对称密钥体制相对。
20、或重放,使系统以不确保信息资源不被篡改受损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指________。B

A、机密行 B、完整性 C、可用性 D、可审计型 E、可控性
21、根据ISO 13335-1标准列举的关于安全要素的定义,可能引起不希望事故,导致系统或组织及其资产损害的行为事件,是指_____C
A、风险 B、脆弱性 C、威胁 D、影响
(06年3月4日升级) 支持离线升级方式: [使用详细解释: 因为是绿色版,不需要安装,下载完成后将文件释放到c:\即可,到c:\security suite下双击"试用前必须双击此文件破解,每次升级后再双击一次.reg" 点确定,导入注册信息。软件说明基于官方版修改、没有去主界面多余标签去多余无用文件去自动升级文件禁止自动添加云管家虚拟盘符禁止自动创建虚拟盘符注册表支持 启动\关闭 时 注册\卸载 云加速控件和右键菜单去缓存提示框数据保存在data目录去除极速下载特权体验...。一方面是时效性,比如很多杀毒软件租用cdn服务器来发布特征库的更新,最快也得3个小时用户才能开始升级,更何况之前还需要分析编码,按照现在木马的变种速度,等到升级完特征库,比较有组织有实力的木马早就自动重新免杀了,这也是人们一直抱怨杀毒软件滞后查杀的重要原因。
A、正确 B、错误
此外,应用层漏洞很多,攻击特征库需要频繁升级,对于处在网络出口关键位置的防火墙,如此频繁地升级也是不现实的。能够根据所在网络的通信环境和被入侵状况,分析和抽取新的攻击特征以更新特征库,自动总结经验,定制新的安全防御策略。通过漏洞和木马的扫描工具统计出目标系统的相关漏洞信息,将攻击的图生成为子系统的攻击图,再在图中增加各个攻击阶段相对应的防御措施,人后利用以上的攻防博弈图的理论将其转变成相应的攻防博弈树,博弈树中的实线代表的是有方向的一边集合攻击方采用的攻击策略,虚线代表的是有方向的边代表的是防御方所采用的防御策略的集合文件型病毒的存在方式,并且在有方向的实线的一段引出的节点表示的攻击的节点,有方向的虚线一端引出的就是防御方的节点,而同时具有实线和虚线的节点代表的是混合的节点。
A、H3C IPS特征库升级有手动升级和自动升级两种 B、H3C IPS只支持手动升级特征库
C、H3C IPS升级特征库后需要重启设备才能使之生效 D、用户可以从H3C网站上自助进行License激活申请
24、IPS在网络中有哪几种部署方式?AD
A、(直连)部署,可以对网络流量进行实时的识别和控制 B、旁路部署,可以对网络流量进行实时的识别和控制
C、部署文件型病毒的存在方式,可以对网络流量进行实时的识别,但是不能进行有效的控制 D、旁路部署,可以对网络流量进行实时的识别,但是不能进行有效的控制
25、下列关于IPS漏洞库中病毒相关特征与AV病毒库特征的说法,错误的是_____。AC
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-103503-1.html
400w
斯大林干嘛不惭愧自杀
我心情非常不好需要动真格的时候到了