1,下面对于病毒的说法错误的是___.
A,病毒具有传染性
B,病毒具有破坏性
C,病毒具有跨平台性
D,感染病毒之后难于修复
2,下面计算机病毒可以通过_______途径传播.
A,网络 B,电子邮件 C,文件 D,只读光盘
3,从病毒防护的角度来看,下面__行为是应该禁止的.
A,在网关上安装防病毒软件
B,在用户端安装防病毒软件
C,使用一台工作站作为网络的服务器
D,经常备份系统文件
4,对防火墙的功能描述,错误的是_________.
A,防火墙可以防止所有网络上的攻击行为
B,防火墙可以阻挡可疑信息通过
C,防火墙可以强化网络上的安全策略
5,防火墙技术可分为_______.
A,IP过滤技术 B,IP加密传输信道技术
C,线路过滤技术 D,应用层代理技术
6,屏蔽路由器的缺点有______--.
A,使用不方便
B,认证和访问控制粒度太粗
C,管理和配置比较麻烦
D,无法做到文件级访问控制
7,根据”入侵”的广义概念,以下________攻击属于DoS攻击.
A,利用管理员失误获取系统管理权限
B,非法利用系统文件,如用户名,密码存档文件
C,在UNIX系统中攻击root用户夺取系统管理权
D,利用TCP/IP协议,向服务器发送超出其处理能力的数据包
8,以下___安全防范技术不属于入侵检测系统检测技术
A,审计追踪技术
B,网络数据包分析技术
C,实时活动监测技术
D,控制网络连接形式技术
9,从使用范围来看,IDS可以分为_________和网络型两种.
A,主机型
B,客户机型
C,服务器型
D,局域网型
10,目前IDS能有效防止__攻击.
A,大流量冲击攻击
B,利用加密数据进行攻击
C,DoS攻击
D,利用固定IP盗取系统管理权限
11,IDS不具备下述________功能.
A,统计分析异常行为
B,识别末知攻击行为
C,操作系统日志管理,并识别违反安全策略的用户活动
D,监测并分析用户和系统的活动
12.漏洞扫描按功能可以分为______.
A,WWW服务扫描器,操作系统扫描器以及最近出现的无线网络扫描器
B,基于漏洞库扫描和基于模拟攻击扫描
C,操作系统漏洞扫描,网络漏洞扫描和数据库漏洞扫描
D,软件编写错误漏洞扫描和软件配置不当漏洞扫描
13.从下列关于漏洞扫描器的描述中不正确的一项是_______.
A,在漏洞扫描器的使用过程中,应制定扫描周期表
B,在漏洞扫描器的使用过程中,应制定漏洞修补
C,应及时更新,升级漏洞扫描器的漏洞库
D,应允许网络中所有用户进行网络漏洞扫描工作