问题
单选题对于入侵检测系统(IDS)来说,如果没有,仅仅检测出黑客的入侵就毫无意义()A
应对措施B
响应手段或措施C
防范政策D
响应设备
问题
单选题溢出攻击的核心是()A
修改堆栈记录中进程的返回地址B
利用ShellcodeC
提升用户进程权限D
捕捉程序漏洞
问题
单选题()是在对网络数据流进行重组的基础上,理解应用协议,利用协议的高度有序性检测,再利用模式匹配和统计分析来判明攻击。A
协议重组B
协议分析C
协议判断D
协议使用
问题
单选题TCSEC共分为大类级()A
47B
37C
45D
46
问题
单选题僵尸网络(Botnet)最常用于()。A
DDoSB
垃圾邮件C
钓鱼D
信息窃取
问题
单选题下列不是SNMP管理模型中的3个基本组成部分的是()。A
管理进程B
管理代理C
管理信息库D
管理过程
问题
单选题重大节假日、会议及各类重要活动保障期间,所有保障人员要()。A
手机关机B
不带手机C
确保24小时电话畅通,随时做好职责内相关安全事件的监测、受理、上报和处理D
以自己假期安排为主
问题
多选题以下内容属于网络欺骗方式有:()。AIP欺骗BARP欺骗CDNS欺骗DWeb欺骗
问题
单选题下列哪个不是网络战的形式()A
网络情报战B
火力攻击C
网络舆论战D
网络摧毁战
问题
单选题分组在X.25网中的传输方式,不含()A
永久虚电路方式B
交换虚电路方式C
数据报方式D
电路交换方式
问题
单选题下列存储设备中,断电后其中信息会丢失的是()A
ROMB
RAMC
硬盘D
软盘
问题
单选题入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和()。A
策略性分析B
完整性分析C
类别分析D
虚拟分析
问题
单选题调制解调器的作用是什么?()A
把计算机信号和音频信号互相转换B
把计算机信号转换为音频信号C
把音频信号转换成为计算机信号D
防止外部病毒进入计算机中
问题
单选题风险是和威胁的综合结果()A
内部攻击B
网络攻击C
漏洞
问题
判断题计算机终端可以在高温、高湿的地方使用。A
对B
错