第
41题: 根据入侵检测系统的检测数据来源和它的安全作用范围,可以将其分为基于主机的入侵检测系统HIDS、基于网络的入侵检测系统 NIDS 和分布式入侵检测系统 DIDS 三种。以下软件不属于基于主机的入侵检测系统 HIDS的是()。
A.Cisco Secure ID
B.SWATCH
C.Tripwire
D.网页防篡改系统
答案解析与讨论:
www.cnitpm.com/st/5738725871.html第
42题: 根据入侵检测应用对象,常见的产品类型有 Web IDS、数据库IDS、工控
IDS等。以下攻击中,不宜采用数据库IDS 检测的是( )。
A.SQL注入攻击
B.数据库系统口令攻击
C.跨站点脚本攻击
D.数据库漏洞利用政击
答案解析与讨论:
www.cnitpm.com/st/5738820369.html第
43题: Snort 是典型的网络入侵检测系统,通过获取网络数据包,进行入侵检测形成报警信息。Snort 规则由规则头和规则选项两部分组成。以下内容不属于规则头的是( )。
A.源地址
B.目的端口号
C.协议
D.报警信息
答案解析与讨论:
www.cnitpm.com/st/5738924053.html第
45题: 网络物理隔离机制中,使用一个具有控制功能的开关读写存储安全设备,通过开关的设置来连接或者切断两个独立主机系统的数据交换,使两个或者两个以上的网络在不连通的情况下,实现它们之间的安全数据交换与共享,该技术被称为()。
A.双硬盘
B.信息摆渡
C.单向传输
D.网闸
答案解析与讨论:
www.cnitpm.com/st/573913865.html第
46题: 网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录存储、分析和利用的工作。在《计算机信息系统安全保护等级划分准则》(GB17859)中,不要求对删除客体操作具备安全审计功能的计算机信息系统的安全保护等级属于()。
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
答案解析与讨论:
www.cnitpm.com/st/5739212614.html第
47题: 操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销系统服务启动和关闭、安全事件等。Windows 操作系统记录系统事件的日志中,只允许系统管理员访问的是()。
A.系统日志
B.应用程序日志
C.安全日志
D.性能日志
答案解析与讨论:
www.cnitpm.com/st/5739317185.html