网络安全工程师认证模拟试题及答案内容摘要:
CK 扫描 B、 TCP FIN 扫描 C、 TCF con()扫描 D、 FTP 反弹扫描 5主机文件检测的检测对象不包括 (A )。 A、数据库日志 B、系统日志 C、文件系统 D、进程 记录 5关于基于网络的入侵检测系统的优点描述不正确的是 ( D)。 A、可以提供实时的网络行为检测 B、可以同时保护多台网络主机 C、具有良好的隐蔽性 D、检测性能不受硬件条件限制 5关于基于网络的入侵检测系统的特点的说明正确的是 (C )。 A、防入侵欺骗的能力通常比较强 B、检测性能不受硬件条件限制 C、在交换式网络环境中难以配置 D、不能处理加密后的数据 5目前病毒识别主要采用 ( C)和 ( )。 A、特征判定技术,静态判定技术 B、行为判定技术,动态判定错误 C、特征判定技 术,行为判定技术 D、以上均不正确 5传染条件的判断就是检测被攻击对象是否存在 (A )。 A、感染标记 B、潜伏标记 C、表现标记 D、繁殖标记 5计算机病毒主要由 ( C)等三种机制构成。 A、潜伏机制、检测机制、表现机制 B、潜伏机制、传染机制、检测机制 C、潜伏机制、传染机制、表现机制 D、检测机制、传染机制、表现机制 60、以下不属于 UNIX 系统安全管理的主要内容的是 (A )。 A、扫描端口漏洞 B、防止未授权存取 C、防止泄密 D、防止丢失系统的完整性 6165 CDDAB 6670 DDBCA 7175 DCDBA 7680 DBDCA 6 (C )是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。 A、安全策略 B、漏洞分析机制 C、系统平台 D、软件防火墙 6以下不属于网络系统平台的是 ( D)。 A、 Netware B、 UNIX C、 Linux D、 MaC 0S X 6 (D )是应用安全服务的信任基础, ( )是应用安全服务的具体实现, ( )应是对 PKI 的全面理解。 A、 Camas, Alas, CA B、 Camas, CA, Alas C、 AAs, CA+AAs, CA D、 CA, AAs, CA+AAs 6 (A )即非法用户利用合法用户的身份,访问系统资源。 A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问 6应用安全服务包括 (B )、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。 A、连接机密性服务 B、鉴别服务 C、无连接完整性 D、有交付证明的抗抵赖服务 6计算机系统的鉴别包括 (D )。 A、用户标识认证 B、传输原发点的鉴别 C、内容鉴别及特征检测 D、以上 3 项都正确 6技术安全需求集中在对 ( D)的控制上,而技术安全控制的主要目标是保护组织信息资产的 ( D )。 A、计算机系统,完整性 B、网络系统,可用性 C、应用程序,机密性 D、上面 3 项都是 6 ( B)与 ( )能使企业在发生重大破坏事件时保持正常的经营业务的运行。 A、 BIA, BCP B、 BCP, DRP C、 BIA, DRP D、上面 3 项都是 6安全威胁可分为外部安全威胁与内部安全威胁两类。 由威 胁引起的损失可分为直接损失与间接损失两类。 根据美国 CsI/ FBI 的统计资料,大部分严重的经济损失来自 ( C)安全威胁,而 ( )损失又占总损失的大部分。 A、外部,间接 B、内部,间接 C、内部,直接 D、外部,直接 70、在对一个大的企业定义安全需求时,首先应完成 (A ),弄明白业务功能丢失或降低的影响。 A、 BCP B、 CIRT C、 BIA D、 DRP 7安全基础设施的主要组成是 ( D)。 A、网络和平台 B、平台和物理设施 C、物理设施和处理过程 D、上面 3 项都是 7 KMI/ Pal 支持的服务不包括 (B )。 A、非对称密钥技术及证书管理 B、对称密钥的产生和分发 C、访问控制服务 D、目录服务 7安全设计是 (D ),一个安全基础设施应提供很多安全组件的 ( )使用。 A、一门艺术,各种 B、一门科学,协同 C、一项工程,分别 D、艺术、科学和工程集成于一体,协同 7 PKI 的主要组成不包括 (C )。 A、证书授权 CA B、 SSL C、注册授权 RA D、证书存储库 CR 7 PKI 管理对象不包括 (A )。 A、 ID 和口令 B、证书 C、密钥 D、证书撤销列表 7所有信息安全管理活动都应该在统一的 (D )指导下进行。 A、风险评估原则 B、应急恢复原则 C、持续发展原则 D、策略 7信息安全管理的 (B )从内涵上讲是指信息及其载体 —— 信息系统,从外延上说其范围由实际应用环境来界定。 A、原则 B、对象。网络安全工程师认证模拟试题及答案
相关推荐
能够保证会议的稳定性,做到一直可用。 服务器硬件配置 为保证服务正常 运行,提供高质量的服务,服务器 端的 硬件 、数据库 和操作系统需要达到一定的标准。 云屋网络会议系统设计方案 7/ 35 项目 推荐配置 CPU 频率 以上 CPU 芯片 INTEL 至强处理器,双 CPU 内存 32G 硬盘容量 1000G 操作系统 Linux Ubuntu 版本 数据库 PostgreSQL 版本
络信息中心管理,人事处进行设置。 每个账号在进入各业务系统后的权限按规定的岗位和权限进行管理,各类人员在各业务系统中的权限根据下表规定由各业务系统的超级管理员分配,责任自负。 各业务员的使用权限见表一至表七。 表 一:《综合教务管理系统》的使用管理权限分配表 组名 具体权限分配 院领导 拥有对教务系统的全部查看权限 职能处室 拥有对教务系统相关数据的查看权限 系部领导
重稳定性和安全性等。 采用系统性的解决方案(如 IBM,HP)等公司提供的企业上网方案、电子商务解决方案。 还是自己开发。 网站安全性措施,防黑、防病毒方案。 相关程序开发。 如网页程序 ASP、 PHP、 JSP 等数据库程序。 我们推荐 PHP,或者是ASP 为基础的成型发布系统。 五、网站运营方案之网站内容策划 根据门户网站的目的和功能策划网站内容。 电子商务类网站要提供会员注册
录信息发布平台后系统会提示有评论需要审核,如 图 所示。 点击未审评论提示进入如 图 界面,点击其中的“评论管理”后,出现如 图 所示框,普通用户都有审核是否发表评论的权限。 且可以编辑 /删除评论内容。 图 未审信息提示界面 图 管理评论 管理已发布信息 信息发布后信息发布员可利用系统提供的功能选项对信息的属性进行设置,如今日推荐、是否固顶、审核等,但是用户的权限如果是默认普通用户状态