A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击
参考答案:B
9.如何禁止Internet用户通过\\IP的方式访问主机?
A过滤135端口B采用加密技术C禁止TCP/IP上的Netbios D禁止匿名
参考答案:(C)
10.一般的防火墙不能实现以下哪项功能?
A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序
C.隔离内网D.提供对单点的监控
参考答案:(B)
11.UNIX中,默认的共享文件系统在哪个位置?
A./sbin/B./usr/local/C./export/D./usr/
参考答案:(C)
12.以下哪种类型的网关工作在OSI的所有7个层?
A.电路级网关
B.应用层网关
C.代理网关
D.通用网关
参考答案:(B)
13.关闭系统多余的服务有什么安全方面的好处?
A.使黑客选择攻击的余地更小
B.关闭多余的服务以节省系统资源
C.使系统进程信息简单,易于管理
D.没有任何好处
参考答案:(A)
14.Unix系统关于文件权限的描述正确的是:
A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)
参考答案:A
15.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.
A远程控制软件,B计算机操作系统,C木头做的马.
参考答案:A
16.在下列4项中,不属于计算机病毒特征的是。
A.潜伏性B.传染性C.隐蔽性D.规则性
参考答案:D
17.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()
A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵
参考答案:B
18.对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。
A 30,B 45,C 60,D 15
参考答案:A
19.风险评估包括以下哪些部分: