第
59题: 端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是( )。
A.完全连接扫描
B.SYN扫描
C.ID头信息扫描
D.ACK扫描
答案解析与讨论:
www.cnitpm.com/st/522807413.html第
60题: 安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于( )。
A.黑盒测试
B.白盒测试
C.灰盒测试
D.盲盒测试
答案解析与讨论:
www.cnitpm.com/st/5228114241.html第
61题: 《计算机信息系统安全保护等级划分准则(GB 17859-1999)》规定,计算机信息系统安全保护能力分为五个等级,其中提供系统恢复机制的是( )。
A.系统审计保护级
B.安全标记保护级
C.结构化保护级
D.访问验证保护级
答案解析与讨论:
www.cnitpm.com/st/522829251.html第
63题: 网络安全管理是对网络系统中网管对象的风险进行控制。给操作系统打补丁属于( )方法。
A.避免风险
B.转移风险
C.减少风险
D.消除风险
答案解析与讨论:
www.cnitpm.com/st/522847715.html第
64题: 日志文件是Windows系统中一个比较特殊的文件,它记录 Windows系统的运行状况,如各种系统服务的启动、运行、关闭等信息。Windows日志中,安全日志对应的文件名为( )。
A.SecEvent.evt
B.AppEvent.evt
C.SysEvent.evt
D.CybEvent.evt
答案解析与讨论:
www.cnitpm.com/st/5228525497.html第
65题: 最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现Linux系统网络服务最小化的操作,正确的是( )。
A.Inetd.conf的文件权限设置为644
B.services的文件权限设置为600
C.inetd.conf的文件属主为root
D.关闭与系统业务运行有关的网络通信端口
答案解析与讨论:
www.cnitpm.com/st/52286269.html