網絡安全管理員模擬考試題(附答案)_第1頁
網絡安全管理員模擬考試題(附答案)_第2頁
網絡安全管理員模擬考試題(附答案)_第3頁
網絡安全管理員模擬考試題(附答案)_第4頁
網絡安全管理員模擬考試題(附答案)_第5頁
已閱讀5頁,還剩16頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員模擬考試題(附答案)

一、單選題(共100題,每題1分,共100分)

1、微軟SDL將軟件開發生命周期制分為七個階段,并列出了十七項重

要的安全活動。其中“棄用不安全的函數”屬于()的安全活動。

A、要求階段

B、設計階段

C、實施階段

D、驗證階段

正確答案:C

2、以下哪一項不是我國國務院信息化辦公室為加強信息安全保障明確提

出的九項重點工作內容之一?()

A、加快信息安全人才培養

B、保證信息安全資金投入

C、提高信息技術產品的國產化率

D、重視信息安全應急處理工作

正確答案:C

3、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威

脅,最可靠的解決方案是()?

A、安裝防病毒軟件

B、安裝入侵檢測

C、給系統安裝最新的補丁

D、安裝防火墻

正確答案:C

4、某銀行信息系統為了滿足業務的需要準備進行升級改造,以下哪一項

不是此次改造中信息系統安全需求分析過程需要考慮的主要因素()。

A、信息系統安全必須遵循的相關法律法規,國家以及金融行業安全標準

B、信息系統所承載該銀行業務正常運行的安全需求

C、消除或降低該銀行信息系統面臨的所有安全風險

D、該銀行整體安全策略

正確答案:C

5、非對稱算法是公開的,保密的只是什么?

A、密鑰

B、口令

C、數據

D、密碼

正確答案:A

6、介質管理人員應建立介質清單,對介質的交接、變更進行記錄,每()

對保管的介質進行一次清點。

A、一個月

B、季度

C、一周

D、半年

正確答案:A

7、防火墻中地址翻譯的主要作用是:()

A、防止病毒入侵

B、提供代理服務

C、隱藏內部網絡地址

D、進行入侵檢測

正確答案:C

8、管理員想要徹底刪除舊的設備配置文件〈config.zip>,則下面的命令

正確的是()。

A、delete/unreservedconfig,zip

B、clearconfig,zip

C、resetconfig,zip

D、delete/forceconfig,zip

正確答案:A

9、使用ipconfig/all命令時,將執行的功能是()。

A、刷新和重置客戶機解析程序緩存

B、釋放指定的網絡適配卡的IP地址

C、刷新配置

D、顯示所有的IP地址的配置信息

正確答案:D

10、()是一種基于遠程控制的黑客工具,它通常寄生于用戶的計算機系

統中,盜竊用戶信息,并通過網絡發送給黑客。

A、蠕蟲

B、引導型病毒

C、文件病毒

D、木馬

正確答案:D

11、很多服務路由器通常是不需要的,應該根據各種服務的用途,實現

服務()化,關閉路由器上不必要的服務,減少安全隱患。

A、A最小

B、最大

C、C最全

D、最合適

正確答案:A

12、從技術上,入侵檢測分為兩類:一種基于標志(signature-based),

另一種基于()。

A、基于協議

B、基于信令

C、基于異常情況

D、基于廣播

正確答案:C

13、Lilo配置文件中有如下的一行:append=z/mem=128M/Z,其含義是—

A、設定Linux物理內存大小

B、設定Linux的交換分區使用的物理內存

C、設定高速緩存大小

D、設定磁盤緩沖區大小

正確答案:D

14、以下有關安全掃描技術描述正確的是()?

A、只能作為攻擊工具

B、只能作為檢查系統漏洞的工具

C、只能作為防御工具

D、既可以作為攻擊工具,也可以作為防御工具

正確答案:D

15、TCP協議通過()來區分不同的連接。

A、IP地址

B、端口號

C、IP地址+端口號

D、以上答案均不對

正確答案:C

16、以下關于傳統防火墻的描述,不正確的是()。

A、工作效率較低,如果硬件配置較低或參數配置不當,防火墻將成形成

網絡瓶頸

B、存在結構限制,無法適應當前有線網絡和無線網絡并存的需要

C、容易出現單點故障

D、即可防內,也可防外

正確答案:D

17、《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于

《電子簽名法》所采用的原則或制度是()。

A、當事人意思自治原則

B、舉證責任倒置原則

C、無過錯責任原則

D、技術中立原則

正確答案:C

18、基于網絡的入侵檢測系統的輸入信息源是()。

A、系統的行為數據

B、應用程序的事務日志文件

C、系統的審計日志

D、網絡中的數據包

正確答案:D

19、依據網絡安全等級保護(GB/T22239-2019),應在()網絡邊界部

署訪問控制機制,并設置訪問控制規則。

A、公有化

B、結構化

C、虛擬化

D、私有化

正確答案:C

20、根據《信息系統安全等級保護基本要求》,下列不屬于二級信息系統

主機安全要求的是()。

A、剩余信息保護

B、身份鑒別

C、惡意代碼防范

D、安全審計

正確答案:A

21、私有IP地址是一段保留的IP地址。只適用在局域網中,無法在

Internet上使用。關于私有地址,下面描述正確的是()。

A、A類和B類地址中沒有私有地址,C類地址中可以設置私有地址

B、A類地址中沒有私有地址,B類和C類地址中可以設置私有地址

C、A類、B類和C類地址中都可以設置私有地址

D、A類、B類和C類地址中都沒有私有地址

正確答案:C

22、《信息系統安全等級保護基本要求》的人員安全管理主要有人員的錄

用、人員的離崗、()、安全意識教育和培訓、第三方人員訪問管理5個

控制點。

A、人員教育

B、人員審核

C、人員裁減

D、人員考核

正確答案:D

23、Windows系統中對所有時間進行審核是不現實的,下面不建議審核的

事件是()

A、用戶及用戶組管理

B、用戶打開關閉應用程序

C、系統重新啟動和關機

D、用戶登錄及注銷

正確答案:B

24、在gzip命令中,-t的作用是—

A、解壓

B、顯示壓縮文件

C、檢驗壓縮文件

D、刪除壓縮文件

正確答案:C

25、iSCSI繼承了兩大最傳統技術()。

A、SCSI協議和IPSAN協議

B、SCSI協議和TCP/IP協議

C、TCP/IP協議和IPSAN協議

D、FC協議和TCP/IP協議

正確答案:B

26、在某應用網站訪問不了的時候,通常我們使用什么方式測試端口是

否開放()。

A、telnet

B、ping

C、netsh-start

D、ipconfig

正確答案:A

27、拒絕服務攻擊(DoS)損害了信息系統的哪一項性能()?

A、完整性

B、可用性

C、保密性

D、可靠性

正確答案:B

28、以下關于網絡流量監控的敘述中,不正確的是()。

A、網絡流量監控分析的基礎是協議行為解析技術

B、流量監測中所監測的流量通常采集自主機節點、服務器、路由器接口、

鏈路和路徑等

C、流量監控能夠有效實現對敏感數據的過濾

D、數據采集探針是專門用于獲取網絡鏈路流量數據的硬件設備

正確答案:C

29、在生產控制大區中,防火墻的作用不包括「o

A、將實時業務地址NAT轉換非實時地址

B、安全策略控制

C、加密業務報文

D、安全I區與安全II區邏輯隔離

正確答案:C

30、網絡運營者不履行《網絡安全法》第二十一條、第二十五條規定的

網絡安全保護義務的,由有關主管部門責令改正,給予警告;拒不改正

或者導致危害網絡安全等后果的,處一萬元以上十萬元以下罰款,對()

人員處五千元以上五萬元以下罰款。

A、運維管理

B、系統管理

C、相關負責

D、直接負責的主管

正確答案:D

31、關于信息內網網絡邊界安全防護說法不準確的一項是()。

A、要按照公司總體防護方案要求進行

B、應加強信息內網網絡橫向邊界的安全防護

C、縱向邊界的網絡訪問可以不進行控制

D、網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的

規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統

正確答案:C

32、根據《中國南方電網有限責任公司互聯網網站安全防護指南》,關于

互聯網網站邊界防護策略,以下描述不正確的是:

A、互聯網網站與公司內部的數據交互必須經過正反向隔離裝置。

B、互聯網邊界隔離設備的默認過濾策略應設置為禁止任意訪問。

C、應限制網站系統中的服務器主動訪問互聯網。

D、應僅允許指定的IP地址訪問網站服務器提供的內容管理、系統管理

等服務和端口。

正確答案:A

33、與PDR模型相比,P2DR模型多了哪一個環節?()

A、防護

B、檢測

C、反應

D、策略

正確答案:D

34、下列哪一個服務、命令或者工具讓一個遠程用戶操作遠程系統就像

是操作本地終端系統一樣?()

A、FINGER

B、TELNET

C、NETUSE

D、FTP

正確答案:B

35、病毒的傳播機制主要有()?

A、移動存儲

B、電子郵件

C、網絡共享

D、以上均是

正確答案:D

36、關于標準,下面哪項理解是錯誤的()。

A、國際標準是由國際標準化組織通過并公布的標準,同樣是強制性標準,

當國家標準和國際標準的條款發生沖突,應以國際標準條款為準。

B、行業標準是針對沒有國家標準而需要在全國某個行業范圍統一的技術

要求而制定的標準,同樣是強制性標準,當行業標準和國家標準的條款

發生沖突時,應以國家標準條款為準。

C、標準是在一定范圍內為了獲得最佳秩序,經協協商一致制定并由公認

機構批準,共同重復使用的一種規范性文件,標準是標準化活動的重要

成果

D、地方標準由省、自治區、直轄市標準化行政主管部門制度,冰報國務

院標準化行政主管部門和國務院有關行政主管培訓部門備案,在公布國

家標準后,該地方標準即應廢止。

正確答案:A

37、2015《刑法》修正案(九)第二百八十六條違反國家規定,對計算

機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不

能正常運行,后果嚴重的,處()以下有期徒刑或者拘役;后果特別嚴

重的,處()以上有期徒刑。

A、二年、二年

B、五年、五年

C、四年、四年

D、三年、三年

正確答案:B

38、某單位人員管理系統在人員離職時進行賬號刪除,需要離職員工所

在部門主管經理和人事部門人員同時進行確認才能在系統上執行,該設

計是遵循了軟件安全哪項原則()。

A、權限分離

B、最小權限

C、縱深防御

D、不信任

正確答案:A

39、網絡安全問題產生的最根本原因是()。

A、互聯網的開放性和資源共享

B、使用者的安全意識淡薄

C、缺乏管理機制和人才

D、操作系統和應用軟件存在缺陷

正確答案:B

40、使用fdisk分區工具的p選項觀察分區表情況時,為標記可引導分

區,使用—標志。

A、@

B、*

C、a

D、+

正確答案:B

41、各有關單位應至少()至少組織一次應急預案和應急處置方案的培

訓和演練工作。

A、每年

B、每兩年

C、三個月

D、六個月

正確答案:A

42、將MAC地址轉換IP地址的協議是()

A、ARP

B、TCP/IP

C、RARP

D、HTTP

正確答案:C

43、系統管理員屬于()。

A、既可以劃為管理層,又可以劃為執行層

B、執行層

C、決策層

D、管理層

正確答案:B

44、CA認證中心的主要作用是:()

A、_x005f_x005f_x005F?加密數據

B、發放數字證書

C、安全管理

D、解密數據

正確答案:B

45、匹配任何非空白字符的是()。

A、\S

B、\cx

C、\s

D、\r

正確答案:A

46、下面對WAPI描述不正確的是:()。

A、安全機制由WAI和WPI兩部分組成

B、WAI實現對用戶身份的鑒別

C、WPI實現對傳輸的數據加密

D.WAI實現對傳輸的數據加密

正確答案:D

47、在進行應用系統的測試時,應盡可能避免使用包含個人穩私和其它

敏感信息的實際生產系統中的數據,如果需要使用時,以下哪一項不是

必須做的()。

A、測試系統應使用不低于生產系統的訪問控制措施

B、為測試系統中的數據部署完善的備份與恢復措施

C、在測試完成后立即清除測試系統中的所有敏感數據

D、部署審計措施,記錄生產數據的拷貝和使用

正確答案:B

48、系統建設管理階段中,下列關于系統開發測試做法不正確的是()

A、生產數據脫敏后用于測試

B、生產數據用于測試環境

C、開發環境與實際運行環境物理分離

D、開發人員和測試人員分離

正確答案:B

49、保護數據安全包括保密性、完整性和可用性,對于數據的可用性解

決方法最有效的是:()。

A、加密

B、備份

C、安全刪除

D、以上都是

正確答案:D

50、在信息安全管理的實施過程中,管理者的作用于信息安全管理體系

能否成功實施非常重要,但是一下選項中不屬于管理者應有職責的是()。

A、建立健全信息安全制度,明確安全風險管理作用,實施信息安全風險

評過過程、確保信息安全風險評估技術選擇合理、計算正確

B、確保組織的信息安全管理體系目標和相應的計劃得以制定,目標應明

確、可度量,計劃應具體、可事實

C、向組織傳達滿足信息安全的重要性,傳達滿足信息安全要求、達成信

息安全目標、符合信息安全方針、履行法律責任和持續改進的重要性

D、制定并頒發信息安全方針,為組織的信息安全管理體系建設指明方向

并提供總體綱領,明確總體要求

正確答案:A

51、下列哪一項準確定義了安全基線?()

A、安全建議

B、安全措施的操作手冊

C、指明應該做什么和不應該做什么的規定

D、最低水平的安全需求

正確答案:D

52、網絡監控的主動性表現為()。

A、及時查找、記錄、分析、處理

B、計時查找、報警、分析、處理

C、及時發現、報警、勘察、處置

D、及時發現、記錄、報警、處理

正確答案:B

53、交換機上發生身份欺騙的原因是()

A、IP報文傳輸過程中,缺乏完整性檢查的必要措施

B、交換機對網絡病毒引發的流量泛洪處理能力不足,引發系統過載

C、IP網絡開放性導致訪問控制能力不足

D、IP網絡開放性,導致交換機對源地址認證能力不足

正確答案:D

54、病毒和邏輯炸彈相比,特點是?

A、傳染性

B、攻擊性

C、隱蔽性

D、破壞性

正確答案:A

55、下面不屬于網絡釣魚行為的是()

A、用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

B、黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C、以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級

D、網購信息泄露,財產損失

正確答案:D

56、根據《信息系統安全等級保護定級指南》,信息系統的安全保護等級

由哪兩個定級要素決定?()

A、系統價值、風險

B、信息安全、系統服務安全

C、威脅、脆弱性

D、受侵害的客體、對客體造成侵害的程度業務

正確答案:D

57、對涉密系統進行安全保密測評應當依據以下哪個標準?()

A、BMB20-2007《涉及國家秘密的計算機信息系統分級保護管理規范》

B、BMB22-2007《涉及國家秘密的計算機信息系統分級保護測評指南》

C、GB17859-1999《計算機信息系統安全保護等級劃分準則》

D、GB/T20271-2006《信息安全技術信息系統統用安全技術要求》

正確答案:B

58、誰破解了英格瑪機?

A、圖靈

B、赫敏

C、牛頓

D、比爾蓋茨

正確答案:A

59、配網主站安全防護設備采用工作方式,并能滿足在線冗余配置。

A、透明

B、反向代理

C、路由

D、正向代理

正確答案:A

60、如果您認為您已經落入網絡釣魚的圈套,則應采取()措施。

A、向電子郵件地址或網站被偽造的公司報告該情形

B、更改帳戶的密碼

C、立即檢查財務報表

D、以上全部都是

正確答案:D

61、用來使數據包以用戶能夠理解的格式顯示的方法稱為()。

A、編碼

B、分析

C、解包

D、解碼

正確答案:D

62、安全保障階段中將信息安全體系歸結為四個主要環節,下列()是

正確的

A、策略、保護、響應、恢復

B、保護、檢測、響應、恢復

C、加密、認證、保護、檢測

D、策略、網絡攻防、備份

正確答案:B

63、核心密碼、普通密碼用于保護國家秘密信息,核心密碼保護信息的

最高密級為(),普通密碼保護信息的最高密級為()。

A、機密級;絕密級

B、秘密級;高密級

C、絕密級;機密級

D、絕密級;秘密級

正確答案:C

64、《信息系統安全等級保護基本要求》安全管理制度包括管理制度、制

定和發布、()三個控制點。

A、審核

B、修訂

C、評審和修訂

D、評審

正確答案:C

65以下關于互聯網協議安全(InternetProtocolSecurity,IPSec)協

議說法錯誤的是()。

A、在傳送模式中,保護的是IP負載

驗證頭協議(AuthenticationHeader,AH)和IP封裝安全載荷協議

(EncapsulatingSecurityPayload,ESP)都能以傳輸模式和隧道模式工

C、在隧道模式中,保護的是整個互聯網協議IP包,包括IP頭

D、IPSec僅能保證傳輸數據的可認證性和保密性

正確答案:D

66、怎樣安全上網不中毒,現在是網絡時代了,上網是每個人都會做的

事,但網絡病毒一直是比較頭疼的,電腦中毒也比較麻煩。某員工為了

防止在上網時中毒,使用了影子系統,他認為惡意代碼會通過以下方式

傳播,但有一項是安全的,請問是()。

A、利用即時通訊的關系鏈或偽裝P2P下載資源等方式傳播到目標系統

B、垃圾郵件

C、Google認證過的插件

D、網頁掛馬

正確答案:C

67、信息安全工程監理的職責包括:()。

A、質量控制、進度控制、成本控制、合同管理、信息管理和協調

B、質量控制、進度控制、成本控制、合同管理和協調

C、確定安全要求、認可設計方案、監視安全態勢和協調

D、確定安全要求、認可設計方案、監視安全態勢、建立保障證據和協調

正確答案:A

68、某網站在設計對經過了威脅建模和攻擊面分析,在開發時要求程序

員編寫安全的代碼,但是在部署時由于管理員將備份存放在WEB目錄下

導致了攻擊者可直接下載備份,為了發現系統中是否存在其他類擬問題,

一下那種測試方式是最佳的測試方法()。

A、模糊測試

B、源代碼測試

C、滲透測試

D、軟件功能測試

正確答案:C

69、當遭受網絡攻擊,生產控制大區的電力監控系統出現異常或者故障時,

應當()向其上級電力調度機構以及當地國家能源局派出機構報告,并聯

合采取緊急防護措施,防止事態擴大,同時應當注意保護現場,以便進行

調查取證

A、立即

B、一小時內

C、兩天內

D>一天內

正確答案:A

70、默認網站的默認TCP端口是()。

A、21

B、80

C、256

D、1024

正確答案:B

71、系統管理員通過()及時獲得信息系統告警事件,聯系相關管理員

進行處理,并對告警事件處理過程進行跟蹤和督辦,確保告警事件的閉

環處理。

A、巡檢系統

B、審計系統

C、缺陷管理系統

D、監控系統

正確答案:D

72、某員工在外出差,需要使用移動辦公系統訪問內網系統,下面哪種

方式最安全。()

A、使用機場或酒店WIFI接入訪問互聯網。

B、使用移動上網卡訪問互聯網

C、使用酒店網線接入訪問互聯網;

D、以上方式都安全。

正確答案:B

73、某軟件公司準備提高其開發軟件的安全性,在公司內部發起了有關

軟件開發生命周期的討論,在下面的發言觀點中,正確的是()。

A、軟件安全開發生命周期較長,而其中最重要的是要在軟件的編碼安全

措施,就可以解決90%以上的安全問題

B、應當盡早在軟件開發的需求和設計階段增加一定的安全措施,這樣

可以比在軟件發布以后進行漏洞修復所花的代價少得多

C、和傳統的軟件開發階段相比,微軟提出的安全開發生命周期SDL)最大

特點是增加了一個專門的安全編碼階段

D、軟件的安全測試也很重要,考試到程序員的專業性,如果該開發人員

已經對軟件進行了安全性測試,就沒有必要再組織第三方進行安全性測

正確答案:B

74、網絡安全包含了網絡信息的可用性、保密性、完整性和真實性。防

范Dos攻擊是提高可用性的措施,數字簽名是保證()的措施。

A、可用性

B、保密性

C、完整性

D、真實性

正確答案:D

75、搭建FTP服務器的主要方法有:()和Serv-U。

A、DNS

B、RealMedia

C、IIS

D、SMTP

正確答案:C

76、在思科路由器中,為實現超時10分鐘后自動斷開連接,實現的命令

應為下列哪一個?()

A、exeC-timeout100

B、exeC-timeout010

C、iDle-timeout100

D、iDle-timeout010

正確答案:A

77、依據《網絡安全法》規定,網絡產品、服務應當符合相關國家標準

的()性要求。

A、規定

B、推薦

C、強制

D、規范

正確答案:C

78、系統在用戶會話終止時,應采取()操作。

A、不采取任何操作

B、銷毀所有會話數據

C、在客戶端保留會話數據

D、在服務端保留會話數據

正確答案:B

79、選擇的外包運維服務商必須具備相應的運維資質和技術力量,在技

術和管理方面均應具有按照()要求開展安全運維工作的能力,

A、網絡安全

B、等級保護

C、技術規范

D、管理規范

正確答案:B

80、建立健全電力監控系統安全的聯合防護和應急機制,制定應急預案。

()負責統一指揮調度范圍內的電力監控系統安全應急處理

A、國家能源局

B、電力調度機構

C、國家公安部

D、國家發改委

正確答案:B

81、公司有用戶反映在使用網絡傳輸文件時,速度非常低,管理員在網

絡中使用Wireshark軟件抓包發現了一些重復的幀,下面關于可能的原

因或解決方案描述正確的是()。

A、公司網絡的交換設備必須進行升級改造

B、網絡在二層存在環路

C、網絡中沒有配置VLAN

D、交換機在MAC地址表中查不到數據幀的目的MAC地址時,會泛洪該

數據幀

正確答案:B

82、所稱密碼,是指采用特定變換的方法對信息等進行()、安全認證

的技術、產品和服務。

A、加密保護

B、加密傳輸

C、安全防護

D、加密存放

正確答案:A

83、關于WI-FI聯盟提出的安全協議WPA和WPA2的區別。下面描述

正確的是()。

A、WPA是有線局域安全協議,而WPA2是無線局域網協議

B、WPA是適用于中國的無線局域安全協議,WPA2是使用于全世界的無

線局域網協議

C、WPA沒有使用密碼算法對接入進行認證,而WPA2使用了密碼算法對

接入進行認證

D、WPA是依照802.lli標準草案制定的,而WPA2是按照802.lli正

式標準制定的

正確答案:D

84、《信息系統安全等級保護基本要求》中物理層面安全要求包括物理位

置選擇、物理訪問控制、防盜竊和防破壞等,下列不屬于物理安全的是

()

A、防火

B、防靜電

C、防攻擊

D、防水和防潮

正確答案:C

85、數字證書不包含()。

A、頒發機構的名稱

B、證書持有者的私有密鑰信息

C、證書的有效期

D、CA簽發證書時所使用的簽名算法

正確答案:B

86、惡意軟件分析是快速準確的識別惡意軟件行為,清除惡意軟件,保

護系統和其他應用程序安全的重要措施。隨著惡意軟件抗分析技術的發

展,惡意軟件廣泛使用了加殼、加密、混淆等抗分析技術,對惡意軟件

的分析難度越來越大。對惡意代碼分析的研究已經成為信息安全領域的

一個研究熱點。小趙通過查閱發現一些安全軟件的沙箱功能目實際上是

虛擬化技術的應用,是動態分析中廣泛采用的一種技術。小趙列出了一

些動態分析的知識,其中錯誤的是()。

A、動態分析針對性強,并且具有較高的準確性,但由于其分析過程中覆

蓋的執行路徑有限,分析的完整性難以保證

B、動態分析通過對其二進制文件的分析,獲得惡意代碼的基本結構和特

征,了解其工作方式和機制

C、動態分析通過監控系統進程、文件和注冊表等方面出現的非正常操作

和變化,可以對惡意代碼非法行為進行分析

D、動態分析是指在虛擬運行環境中,使用測試及監控軟件,檢測惡意代

碼行為,分析其執行流程及處理數據的狀態,從而判斷惡意代碼的性質,

并掌握其行為特點

正確答案:C

87下面那一個是Windows服務器中內置的Web服務器應用程序()。

A、Apache

B、IIS

C>SunONE

D、NCSA

正確答案:B

88、下面哪一項不是安全編程的原則()。

A、不要信任用戶輸入的數據

B、盡可能讓程序只實現需要的功能

C、盡可能考慮到意外的情況,并設計妥善的處理方法

D、盡可能使用高級語言進行編程

正確答案:D

89、防火墻是網絡信息系統建設中

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論