第
43题: 基于网络的入侵检测系统(NIDS)通过侦听网络系统,捕获网络数据包,并依据网络包是否包含攻击特征,或者网络通信流是否异常来识别入侵行为。以下不适合采用NIDS检测的入侵行为是( )。
A.分布式拒绝服务攻击
B.缓冲区溢出
C.注册表修改
D.协议攻击
答案解析与讨论:
www.cnitpm.com/st/5226416390.html第
44题: 网络物理隔离有利于强化网络安全的保障,增强涉密网络的安全性。以下关于网络物理隔离实现技术的表述,错误的是( )。
A.物理断开可以实现处于不同安全域的网络之间以间接方式相连接
B.内外网线路切换器通过交换盒的开关设置控制计算机的网络物理连接
C.单硬盘内外分区技术将单台物理PC虚拟成逻辑上的两台PC
D.网闸通过具有控制功能开关来连接或切断两个独立主机系统的数据交换
答案解析与讨论:
www.cnitpm.com/st/5226516747.html第
45题: 操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括:用户登录和注销、系统服务启动和关闭、安全事件等。Linux操作系统中,文件Iastlog记录的是( )。
A.系统开机自检日志
B.当前用户登录日志
C.最近登录日志
D.系统消息
答案解析与讨论:
www.cnitpm.com/st/522668877.html第
47题: 网络流量数据挖掘分析是对采集到的网络流量数据进行挖掘,提取网络流量信息,形成网络审计记录。网络流量数据挖掘分析主要包括:邮件收发协议审计、网页浏览审计、文件共享审计、文件传输审计、远程访问审计等。其中文件传输审计主要针对( )协议。
A.SMTP
B.FTP
C.Telnet
D.HTTP
答案解析与讨论:
www.cnitpm.com/st/5226824423.html第
48题: 网络安全漏洞是网络安全管理工作的重要内容,网络信息系统的漏洞主要来自两个方面:非技术性安全漏洞和技术性安全漏洞。以下属于非技术性安全漏洞主要来源的是
( )
A.缓冲区溢出
B.输入验证错误
C.网络安全特权控制不完备
D.配置错误
答案解析与讨论:
www.cnitpm.com/st/522697983.html第
49题: 在Linux系统中,可用( )工具检查进程使用的文件、TCP/UDP端口、用户等相关信息。
A.ps
B.lsof
C.top.
D.pwck
答案解析与讨论:
www.cnitpm.com/st/5227024855.html