第
45题: 网络物理隔离机制中,使用一个具有控制功能的开关读写存储安全设备,通过开关的设置来连接或者切断两个独立主机系统的数据交换,使两个或者两个以上的网络在不连通的情况下,实现它们之间的安全数据交换与共享,该技术被称为()。
A.双硬盘
B.信息摆渡
C.单向传输
D.网闸
答案解析与讨论:
www.cnitpm.com/st/573913865.html第
46题: 网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录存储、分析和利用的工作。在《计算机信息系统安全保护等级划分准则》(GB17859)中,不要求对删除客体操作具备安全审计功能的计算机信息系统的安全保护等级属于()。
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
答案解析与讨论:
www.cnitpm.com/st/5739212614.html第
47题: 操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销、系统服务启动和关闭、安全事件等。Windows 操作系统记录系统事件的日志中,只允许系统管理员访问的是()。
A.系统日志
B.应用程序日志
C.安全日志
D.性能日志
答案解析与讨论:
www.cnitpm.com/st/5739317185.html第
49题: 以下网络入侵检测不能检测发现的安全威胁是( )。
A.黑客入侵
B.网络蠕虫
C.非法访问
D.系统漏洞
答案解析与讨论:
www.cnitpm.com/st/573957167.html第
50题: 网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是( )。
A.Internet 蠕虫,利用 Sendmail 及finger 漏洞
B.冲击波蠕虫,利用TCP/IP 协议漏洞
C.Wannacry 勒索病毒,利用Windows 系统的 SMB 漏洞
D.Slammer 蠕虫,利用微软MS SOL 数据库系统漏洞
答案解析与讨论:
www.cnitpm.com/st/5739624568.html第
51题: 网络信息系统的漏洞主要来自两个方面: 非技术性安全漏洞和技术性安全漏洞。以下于非技术性安全漏洞来源的是( )。
A.网络安全策略不完备
B.设计错误
C.缓冲区溢出
D.配置错误
答案解析与讨论:
www.cnitpm.com/st/573973134.html