A 主动响应和被动响应是相互对立的,不能同时采用 B 被动响应是入侵检测系统中的唯一响应方式
C 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问 题和处理问题 60、
下面说法错误的是_C___。
A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击 B 基于主机的入侵检测可以运行在交换网络中
C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 61、
使用漏洞库匹配的扫描方法,能发现__B__。
A 未知的漏洞 B 已知的漏洞
C 自行设计的软件中的漏洞 D 所有漏洞 62、
下面__D__不可能存在于基于网络的漏洞扫描器中。
A 漏洞数据库模块 B 扫描引擎模块
C 当前活动的扫描知识库模块 D 阻断规则设置模块 63、
网络隔离技术,根据公认的说法,迄今已经发展了____B个阶段。
A 六
B 五 C 四 D 三 64、
下面关于隔离网闸的说法,正确的是_C___。
A 能够发现已知的数据库漏洞
B 可以通过协议代理的方法,穿透网闸的安全控制 C 任何时刻,网闸两端的网络之间不存在物理连接 D 在OSI的二层以上发挥作用 65、
关于网闸的工作原理,下面说法错误的是__C__.
A 切断网络之间的通用协议连接
B 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等 C 网闸工作在OSI模型的二层以上
D 任何时刻,网闸两端的网络之间不存在物理连接 66、
当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该_C___。
A 打开附件,然后将它保存到硬盘
B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描以后再打开附件 D 直接删除该邮件 67、
下面病毒出现的时间最晚的类型是__B__.
A 携带特洛伊木马的病毒 B 以网络钓鱼为目的的病毒
C 通过网络传播的蠕虫病毒 D Office文档携带的宏病毒 68、
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能
够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为__C__。 A 文件型病毒 B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒 69、
采用“进程注入”可以__C__。
A 隐藏进程 B 隐藏网络端口
C 以其他程序的名义连接网络 D 以上都正确 70、
下列关于启发式病毒扫描技术的描述中错误的是___C_。
A 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C 启发式病毒扫描技术不会产生误报,但可能会产生漏报
D 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 71、
不能防止计算机感染病毒的措施是_A____。
A 定时备份重要文件 B 经常更新操作系统
C 除非确切知道附件内容,否则不要打开电子邮件附件 D 重要部门的计算机尽量专机专用与外界隔绝 72、
企业在选择防病毒产品时不应该考虑的指标为_D___。
A 产品能够从一个中央位置进行远程安装、升级 B 产品的误报、漏报率较低 C 产品提供详细的病毒活动记录
D 产品能够防止企业机密信息通过邮件被传出 73、
以下不会帮助减少收到的垃圾邮件数量的是__C__。
A 使用垃圾邮件筛选器帮助阻止垃圾邮件
B 共享电子邮件地址或即时消息地址时应小心谨慎 C 安装入侵检测软件
D 收到垃圾邮件后向有关部门举报 74、
下列不属于垃圾邮件过滤技术的是__A__。
A 软件模拟技术 B 贝叶斯过滤技术 C 关键字过滤技术 D 黑名单技术 75、
下列技术不支持密码验证的是_D___。
A S/MIME B PGP C AMTP
D SMTP 76、
下列行为允许的有__D__。
A 未经授权利用他人的计算机系统发送互联网电子邮件
B 将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件
C 未经互联网电子邮件接收者明确伺意,向其发送包含商业广告内容的互联网电子邮件
D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样 77、
下列技术不能使网页被篡改后能够自动恢复的是__A__。
A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术 78、
以下不可以表示电子邮件可能是欺骗性的是_C___。
A 它要求您点击电子邮件中的链接并输入您的帐户信息 B 传达出一种紧迫感 C 通过姓氏和名字称呼您 D 它要求您验证某些个人信息 79、
如果您认为您已经落入网络钓鱼的圈套,则应采取__D__措施。
A 向电子邮件地址或网站被伪造的公司报告该情形 B 更改帐户的密码 C 立即检查财务报表