第
42题: 根据入侵检测应用对象,常见的产品类型有 Web IDS、数据库IDS、工控
IDS等。以下攻击中,不宜采用数据库IDS 检测的是( )。
A.SQL注入攻击
B.数据库系统口令攻击
C.跨站点脚本攻击
D.数据库漏洞利用政击
答案解析与讨论:
www.cnitpm.com/st/5738820369.html第
43题: Snort 是典型的网络入侵检测系统,通过获取网络数据包,进行入侵检测形成报警信息。Snort 规则由规则头和规则选项两部分组成。以下内容不属于规则头的是( )。
A.源地址
B.目的端口号
C.协议
D.报警信息
答案解析与讨论:
www.cnitpm.com/st/5738924053.html第
44题: 网络物理隔离系统是指通过物理隔离技术,在不同的网络安全区域之间建立一个能够实现物理隔离、信息交换和可信控制的系统,以满足不同安全区域的信息或数据交换。以下有关网络物理隔离系统的叙述中,错误的是()。
A.使用网闸的两个独立主机不存在通信物理连接,主机对网闸只有“读”操作
B.双硬盘隔离系统在使用时必须不断重新启动切换,且不易于统一管理
C.单向传输部件可以构成可信的单向信道,该信道无任何反馈信息
D.单点隔离系统主要保护单独的计算机,防止外部直接攻击和干扰
答案解析与讨论:
www.cnitpm.com/st/5739022339.html第
46题: 网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录存储、分析和利用的工作。在《计算机信息系统安全保护等级划分准则》(GB17859)中,不要求对删除客体操作具备安全审计功能的计算机信息系统的安全保护等级属于()。
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
答案解析与讨论:
www.cnitpm.com/st/5739212614.html第
47题: 操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销系统服务启动和关闭、安全事件等。Windows 操作系统记录系统事件的日志中,只允许系统管理员访问的是()。
A.系统日志
B.应用程序日志
C.安全日志
D.性能日志
答案解析与讨论:
www.cnitpm.com/st/5739317185.html第
48题: 网络审计数据涉及系统整体的安全性和用户隐私,以下安全技术措施不属于保护审计数据安全的是( )。
A.系统用户分权管理
B.审计数据加密
C.审计数据强制访问
D.审计数据压缩
答案解析与讨论:
www.cnitpm.com/st/573944460.html