首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载 | ||
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试 MPA考试 | 中科院 |
||
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT 新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语 |
||
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证 华为认证 | Java认证 |
||
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格 报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师 人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平 驾驶员 | 网络编辑 |
||
卫生资格 | 执业医师 | 执业药师 | 执业护士 | ||
会计从业资格考试(会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师 注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师 |
||
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师 质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师 设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师 城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师 |
||
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏 |
1、信息安全模型MPDRR机制的定义
A、访问控制机制 B、入侵检测机制
C、安全响应机制 D、备份与恢复机制
E、安全管理机制
2、网络设备中防火墙的主要功能是
A、 路由选择 B、数据交换
C、 访问控制 D、日志审计
3、入侵检测产品分类包括那些
A、NIDS B、HIDS
C、IPS D、EIDS
4、目前操作系统分类主要有那些
A、UNIX B、LINUX
C、WINDOWS D、其它专业操作系统
5、NetBIOS over TCP/IP支持那些服务
A、名字服务 B、会话服务
C、数据包服务 D、认证服务
6、特罗伊木马的定义
A、 一种未经授权的程序,它包含在一段正常的程序当中。
B、 一段合法的程序,但是它的功能已经被安放在其中的未经授权的代码改变了。
C、 这些木马代码提供了一些用户不知道的功能。
D、 任何一段程序,似乎是提供了一些合乎用户需要的功能,但是由于在其中包含了一些用户不知道的未经授权的代码,使得该程序有一些不为用户所知的功能。
7、安全风险分析主要有那些
A、 物理风险 B、网络风险
C、系统风险 D、信息风险
E、应用风险 F、管理风险
G、其他风险
8、网络抓包中常用的设备是
A、 防火墙 B、路由器
C、 集线器 D、交换机
9、查看网络链路是否通畅,常用到的网络命令是
A、NETSTAT B、PING
C、ARP D、IPCONFIG
10、防火墙过滤机制主要采用
A、 状态包过滤 B、静态包过滤
C、 应用级过滤 D、协议过滤
11、邮件发送过程中主要使用的协议为
A、POP3 B、HTTP
C、SMTP D、FTP
12、SMB是一个客户/服务器模型的文件共享协议。它用于共享文件、目录、打印机和串行通信连接。它可以运行于(或相连于)一系列其他协议上,包括
A、TCP/IP B、NETBIOS
C、IPX/SPX D、H.323
13、病毒的定义
A、 一个计算机的程序,有时是破坏性的。
B、它被设计为可以在计算机之间传播,感染它所经过的每一个地方。
C、通过把自己附着于某一类文件之中来进行的。
D、是一个静态的程序,它存在于另外一个无害的程序之中。
14、监听本地端口的命令是
A、NET B、NETSTAT
C、ARP D、TRACERT
15、文件传输过程使用的端口是
A、443 B、110;
C、20 D、21
16、防火墙与入侵检测设备的区别
A、 防火墙是一个旁路设备,入侵检测是一个交换设备。
B、 防火墙是一个边界控制设备,入侵检测是一个旁路设备。
C、 防火墙是一个交换设备,入侵检测是一个路由设备。
D、 防火墙是一个路由设备,入侵检测是一个边界控制设备。
17、典型的攻击步骤主要有那些
A、预攻击探测。
B、发现漏洞,采取攻击行为。
C、获得攻击目标的控制权系统。
D、安装系统后门。
E、继续渗透网络,直至获取机密数据。
F、消灭踪迹。
18、基于口令攻击的防范措施有那些
A、 安装防火墙 B、安装安全评估系统。
C、提高安全意识 D、采用交换设备进行网络分段
19、TCP会话通讯建立了几次连接
A、二次 B、三次
C、四次 D、五次
20、针对ARP欺骗攻击的防范措施
A、 安装入侵检测系统。
B、 MAC地址与IP地址绑定。
C、 安装防火墙。
D、 安装安全评估系统。
相关推荐:推荐:2010年计算机软件水平考试必备完美攻略北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |