订单查询
首页 其他文档
IT信息安全试题及答案2
大小:486.34KB 21页 发布时间: 2023-12-16 14:48:54 8.82k 7.36k

3.组成UNIX系统结构的层次有()。

A.用户层

B.硬件层

C.内核层

D.网络层

4.通用入侵检测框架(EIDF)模型的组件包括()。

A.事件产生器

B.事件分析器

C.事件数据库

D.响应单元

5.安全评估过程中,经常采用的评估方法包括()。

A.调查问卷

B.人员访谈

C.工具检测

D.手工审核

E.渗透性测试

6.下面是事务的特性的是()。

A.完整性

B.原子性

C.一致性

D.隔离性

7.Windows系统中的审计日志包括()。

A.系统日志(Systemlog)

B.安全日志(Securitylog)

C.应用程序日志(Applicationslog)

D.活动日志

E.仿真日志

8.根据采用的技术,入侵检测系统有以下分类()。

A.正常检测

B.异常检测

C.特征检测

D.固定检测

E.重点检测

9.下面关于防火墙的维护和策略制定说法正确的是()。

A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上

B.Web界面可以通过SSL加密用户和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH

C.对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较

D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试

E.防火墙可以防止一切入侵情况的发生。

10.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441