D.做好安全策略
68、假如IIS-FTP占点的目录权限设置为“读”,则FTP用户可以。C
A.上载文件
B.执行文件
C.下载文件
D.上载文件和下载文件
69、以下描述中,最能说明安全扫描的作用的是。C
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对信息内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
70、许多黑客攻击都是利用软件中的缓冲区溢出的漏洞,对于这一威胁,以下最可靠的解决方案是B
A.安装防病毒软件
B.给系统安装最新的补丁
C.安装防火墙
D.安装入侵检测系统
71、根据下面对“灰鸽子”的描述,请判断“灰鸽子”属于什么类恶意软件。(1)“灰鸽子”是一款可以远程控制的软件。(2)“灰鸽子”通过截获进程的API调用隐藏自己的文件、相关的注册表项,甚至是进程中的模块名(3)“灰鸽子”采用远程线程注入Ⅲ进程的方式宋进行网络传输,用以逃避主机防火墙的拦截。C
A.病毒
B.蠕虫
C.木马
D.流氓软件
72、为防止攻击者通过Windows XP系统中正在运行的Telnet服务登录到用户的计算机,可以对Telnet服务进行。D
A.设置启动类型为自动
B.设置启动类型为自动,之后重启计算机
C.设置启动类型为手动
D.设置启动类型为手动,之后重启计算机
73、访问多人使用的系统或进入不同的系统平台,应考虑使用的密码.B
A.全部由数字组成
B.安全等级高
C.全部由字母组成
D.安全等级低
74、数据保密性安全服务的基础是。D
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
75、为了控制目标主机,木马一般都包括。C
A.一个客户端
B.一个服务器端
C.一个客户端和一个服务器端