• 网络安全概述题库

主动响应和被动响应是相互对立的,不能同时采用。

[判断题] 主动响应和被动响应是相互对立的,不能同时采用。A . 正确B . 错误

  • 查看答案
  • 基于主机的漏洞扫描不需要有主机的管理员权限。

    [判断题] 基于主机的漏洞扫描不需要有主机的管理员权限。A . 正确B . 错误

  • 查看答案
  • 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

    [判断题] 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。A . 正确B . 错误

  • 查看答案
  • 蜜罐技术是种被动响应措施。

    [判断题] 蜜罐技术是种被动响应措施。A . 正确B . 错误

  • 查看答案
  • 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集

    [判断题] 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。A . 正确B . 错误

  • 查看答案
  • 漏洞只可能存在于操作系统中,数据库等其他软件系统还会存在漏洞。

    [判断题] 漏洞只可能存在于操作系统中,数据库等其他软件系统还会存在漏洞。A . 正确B . 错误

  • 查看答案
  • 针对入侵者采取措施是主动响应中最好的响应措施。

    [判断题] 针对入侵者采取措施是主动响应中最好的响应措施。A . 正确B . 错误

  • 查看答案
  • 性能“瓶颈”是当前入侵防御系统面临的一个挑战。

    [判断题] 性能“瓶颈”是当前入侵防御系统面临的一个挑战。A . 正确B . 错误

  • 查看答案
  • 可以通过技术手段,一次性弥补所有的安全漏洞。

    [判断题] 可以通过技术手段,一次性弥补所有的安全漏洞。A . 正确B . 错误

  • 查看答案
  • 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

    [判断题] 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。A . 正确B . 错误

  • 查看答案
  • 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。

    [判断题] 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。A . 正确B . 错误

  • 查看答案
  • 半连接扫描也需要完成TCP协议的三次握手过程。

    [判断题] 半连接扫描也需要完成TCP协议的三次握手过程。A . 正确B . 错误

  • 查看答案
  • 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。

    [判断题] 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。A . 正确B . 错误

  • 查看答案
  • 只要使用了防火墙,企业的网络安全就有了绝对保障。

    [判断题] 只要使用了防火墙,企业的网络安全就有了绝对保障。A . 正确B . 错误

  • 查看答案
  • 可以将外部可访问的服务器放置在内部保护网络中。

    [判断题] 可以将外部可访问的服务器放置在内部保护网络中。A . 正确B . 错误

  • 查看答案
  • 防火墙中不可能存在漏洞

    [判断题] 防火墙中不可能存在漏洞A . 正确B . 错误

  • 查看答案
  • 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

    [判断题] 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。A . 正确B . 错误

  • 查看答案
  • 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种

    [判断题] 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术A . 正确B . 错误

  • 查看答案
  • 入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。

    [判断题] 入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。A . 正确B . 错误

  • 查看答案
  • 隔离网闸两端的网络之间不存在物理连接。

    [判断题] 隔离网闸两端的网络之间不存在物理连接。A . 正确B . 错误

  • 查看答案
  • 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。

    [判断题] 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。A . 正确B . 错误

  • 查看答案
  • 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因

    [判断题] 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。A . 正确B . 错误

  • 查看答案
  • 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

    [判断题] 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。A . 正确B . 错误

  • 查看答案
  • TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

    [判断题] TCP/IP体系有7个层次,ISO/OSI体系有4个层次。A . 正确B . 错误

  • 查看答案
  • 企业在选择防病毒产品时不应该考虑的指标为()

    [单选题]企业在选择防病毒产品时不应该考虑的指标为()A . 产品能够从一个中央位置进行远程安装、升级B . 产品的误报、漏报率较低C . 产品提供详细的病毒活动记录D . 产品能够防止企业机密信息通过邮件被传出

  • 查看答案
  • 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需

    [判断题] 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓朴做出任何调整就可以把防火墙接入网络。A . 正确B . 错误

  • 查看答案
  • 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全

    [判断题] 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全A . 正确B . 错误

  • 查看答案
  • 防火墙规则集的内容决定了防火墙的真正功能。

    [判断题] 防火墙规则集的内容决定了防火墙的真正功能。A . 正确B . 错误

  • 查看答案
  • 隔离网闸采用的是物理隔离技术。

    [判断题] 隔离网闸采用的是物理隔离技术。A . 正确B . 错误

  • 查看答案
  • 可能和计算机病毒有关的现象有()

    [多选题] 可能和计算机病毒有关的现象有()A . 可执行文件大小改变了B . 在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C . 系统频繁死机D . 内存中有来历不明的进程E . 计算机主板损坏

  • 查看答案
  •  1 2 3 4 5 下一页 尾页