1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
拒绝服务
文件共享
BIND漏洞
远程过程调用
2.不属于计算机病毒防治的策略的是( )
确认您手头常备一张真正“干净”的引导盘
及时、可靠升级反病毒产品
新购置的计算机软件也要进行病毒检测
整理磁盘
3.关于RSA算法下列说法不正确的是( )
RSA算法是一种对称加密算法
RSA算法的运算速度比DES慢
RSA算法可用于某种数字签名方案
RSA算法的安全性主要基于素因子分解的难度
4.下列属于非对称加密技术的是( )
IDEA
AES
RSA
DES
5.黑客在程序中设置了后门,这体现了黑客的( )目的。
非法获取系统的访问权限
窃取信息
篡改数据
利用有关资源
6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( )
缓冲区溢出
木马
拒绝服务
暴力破解
7.在防火墙技术中,内网这一概念通常指的是( )
受信网络
非受信网络
防火墙内的网络
互联网
8.信息安全技术的核心是( )
PKI
SET
SSL
ECC
9.通常为保证商务对象的认证性采用的手段是( )
信息加密和解密
信息隐匿
数字签名和身份认证技术
数字水印
10.关于Diffie-Hellman算法描述正确的是( )
它是一个安全的接入控制协议
它是一个安全的密钥分配协议
中间人看不到任何交换的信息
它是由第三方来保证安全的
11.蜜罐技术的主要优点有( )
蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低
可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只能根据特征匹配方法来检测已知的攻击
不需要强大的资金投入,可以用一些低成本的设备
12.通用入侵检测框架 (CIDF) 模型的组件包括( )
事件产生器
活动轮廓
事件分析器
事件数据库
13.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有( )
针对入侵者采取措施
修正系统
收集更详细的信息
入侵追踪
14.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有( )
不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
使用交换机的核心芯片上的一个调试的端口
把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处
采用分接器 (tap)
15.入侵防御技术面临的挑战主要包括( )
不能对入侵活动和攻击性网络通信进行拦截
单点故障
性能 ” 瓶颈 “
误报和漏报