69、下面关于防火墙说法不正确的是()。
A、防火墙可以防止所有病毒通过网络传播(正确答案)
B、防火墙可以由代理服务器实现
C、所有进出网络的通信流都应该通过防火墙
D、防火墙可以过滤所有的外网访问
70、关于防火墙技术,说法正确的是()。
A、防火墙技术都需要专门的硬件支持
B、防火墙的主要功能是预防网络病毒的攻击
C、防火墙不可能防住所有的网络攻击(正确答案)
D、防火墙只能预防外网对内网的攻击
71、防火墙是一种()网络安全措施。
A、被动的(正确答案)
B、主动地
C、能够防止内部犯罪的
D、能解决所有问题的
72、对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。
A、应对措施
B、响应手段或措施(正确答案)
C、防范政策
D、响应设备
73、什么是IDS()
A、入侵检测系统(正确答案)
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
74、访问控制技术主要的目的是()。
A、控制访问者能否进入指定的网络
B、控制访问系统时访问者的IP地址
C、控制访问者访问系统的时刻
D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限(正确答案)
75、访问控制是指确定()以及实施访问权限的过程。
A、用户权限(正确答案)
B、可给予哪些主体访问权利
C、可被用户访问的资源
D、系统是否遭受入侵
76、让只有合法用户在自己允许的权限内使用信息,它属于()。
A、防病毒技术
B、保证信息完整性的技术
C、保证信息可靠性的技术
D、访问控制技术(正确答案)
77、访问控制是指确定()以及实施访问权限的过程。
A、系统是否遭受入侵
B、可给予哪些主体访问权利
C、可被用户访问的资源
D、用户权限(正确答案)
78、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A、问卷调查
B、人员访谈
C、渗透性测试(正确答案)
D、手工检查
79.软件开发的“收官之战”是()
A、测试(正确答案)
B、设计
C、开发
D、需求
80、管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击()
A、蜜网
B、蜜罐(正确答案)
C、鸟巢
D、肉鸡
81.密码分析的目标是获得()。
A、答案
B、需求
C、动机
D、密钥(正确答案)
82、二战期间,破解了德国著名的哑谜机,又叫()。
A、enigma(正确答案)
B、kasama
C、halyma
D、eimaga