itgle.com
参考答案和解析
正确答案:ABCD
更多“防病毒部署的典型案例包括() A基于单机防护B基于网络防护C基于网络分级防护D基于网关防护”相关问题
  • 第1题:

    基于用户的安全模型可以防护哪些安全威胁?


    参考答案:两种主要威胁:(1)修改信息;(2)假冒。两种次要威胁两种次要威胁:(1)修改报文流;(2)消息泄露。

  • 第2题:

    下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入S

    下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

    A.SYN Flooding

    B.SQL注入

    C.DDOS

    D.Ping of Death


    正确答案:B
    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。

  • 第3题:

    在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

    A.Cookie篡改攻击

    B.DDOS

    C.Smurf攻击

    D.SYNFlooding攻击


    正确答案:A
    Cookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。

  • 第4题:

    在Web应用软件的系统安全检测与防护中,下面不属于入侵检测技术的是______。

    A.基于主机的检测

    B.基于网络的检测

    C.基于完整性的检测

    D.基于数据库的检测


    正确答案:D

  • 第5题:

    在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。


    正确答案:正确

  • 第6题:

    边界安全防护中有效的检测机制包括()。

    • A、基于网络的入侵检测(IDS)
    • B、边界的内容访问过滤
    • C、虚拟专用网(VPN)
    • D、远程安全接入

    正确答案:A,B

  • 第7题:

    根据不同的信号制式分为基于()的超速防护自动闭塞和基于()的超速防护自动闭塞。

    • A、CBTC模式;后备模式
    • B、移动闭塞;固定闭塞
    • C、轨道电路;计轴设备
    • D、轨道电路;无线通讯

    正确答案:D

  • 第8题:

    软交换网络体系采用()的传送平台

    • A、基于电路
    • B、基于分组
    • C、基于数据报
    • D、基于网关

    正确答案:B

  • 第9题:

    下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。

    • A、SYNFlooding
    • B、SQL注入
    • C、DDOS
    • D、PingofDeath

    正确答案:B

  • 第10题:

    判断题
    根据不同的信号制式分为基于轨道电路的超速防护自动闭塞和基于无线通讯的超速防护自动闭塞。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    多选题
    IDS和IPS技术使用()部署方式
    A

    基于防火墙的IPS部署

    B

    基于软件的IPS部署

    C

    基于网络的IPS部署

    D

    基于主机的IPS部署


    正确答案: A,D
    解析: 暂无解析

  • 第12题:

    问答题
    基于用户的安全模型可以防护哪些安全威胁?

    正确答案: (1)修改信息:就是某些未经授权的实体改变了进来的SNMP报文,企图实施未经授权的管理操作,或者提供虚假的管理对象。
    (2)假冒:即未经授权的用户冒充授权用户标识,企图实施管理操作。
    (3)修改报文刘:由于SNMP协议通常是基于无连接的传输服务,重新排序报文刘、延迟或重放报文的威胁都可能出现。这种威胁的危害性在于通过报文流的修改可能实施非法的管理操作。
    (4)消息泄露:SNMP引擎之间交换的信息可能被偷听。
    (5)拒绝服务:在很多情况下拒绝服务和网络失效时无法区别的。
    (6)通信分析:即由第三者分析管理实体之间的通信规律,从而获取需要的信息。
    解析: 暂无解析

  • 第13题:

    网络管理的典型模式包括()。

    A.基于telnet的网络管理

    B.基于WEB的网络管理

    C.基于SNMP的网络管理

    D.基于CMIP的网络管理


    正确答案:BCD

  • 第14题:

    基于网络入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与_______之间。


    正确答案:
    路由器

  • 第15题:

    IDS和IPS技术使用()部署方式

    A.基于防火墙的IPS部署

    B.基于软件的IPS部署

    C.基于网络的IPS部署

    D.基于主机的IPS部署


    参考答案:C, D

  • 第16题:

    根据不同的信号制式分为基于轨道电路的超速防护自动闭塞和基于无线通讯的超速防护自动闭塞。


    正确答案:正确

  • 第17题:

    电力二次系统的安全防护主要针对网络系统和基于网络的生产控制系统,重点强化边界防护,提高内部安全防护能力,保证()及重要敏感数据的安全。


    正确答案:电力生产控制系统

  • 第18题:

    基于无线通信的超速防护自动闭塞的列车防护区域由列车长度及其前部防护距离组成。


    正确答案:错误

  • 第19题:

    关于IPS产品的安全策略配置,下列说法正确的有()。

    • A、可以基于时间段来下发P2P流量控制策略
    • B、可以基于时间段来下发攻击防护策略
    • C、可以基于IP地址下发P2P流量控制策略
    • D、以基于IP地址下发攻击防护策略

    正确答案:A,C,D

  • 第20题:

    IDS和IPS技术使用()部署方式

    • A、基于防火墙的IPS部署
    • B、基于软件的IPS部署
    • C、基于网络的IPS部署
    • D、基于主机的IPS部署

    正确答案:C,D

  • 第21题:

    单选题
    下列攻击手段中,基于网络的入侵防护系统无法阻断的是(  )。
    A

    SYN Flooding

    B

    SQL注入

    C

    DDOS

    D

    Ping of Death


    正确答案: B
    解析:
    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令的目的。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用基于应用的入侵保护系统。其他的都是采用基于网络的入侵防护系统。

  • 第22题:

    判断题
    基于无线通信的超速防护自动闭塞的列车防护区域由列车长度及其前部防护距离组成。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    软交换网络体系采用()的传送平台
    A

    基于电路

    B

    基于分组

    C

    基于数据报

    D

    基于网关


    正确答案: B
    解析: 暂无解析