1.下列关于RAID的描述中,错误的是()。
服务器需要外加一个RAID卡才能实现RAID功能
RAID10是RAID0和RAID1的组合
些RAID卡可以提供SATA接口
RAID卡可以提供多个磁盘接口通道
2.下列关于RAID的描述中,错误的是()。
RAID5可靠性优于RAID1
些RAID卡可以提供SATA接口
RAID卡可以提供多个磁盘接口通道
服务器需要外加一个RAID卡才能实现RAID功能
3.下列关于RAID的描述中,错误的是()。
服务器需要外加一个RAID卡才能实现RAID功能
一些RAID卡可以提供SATA接口
RAID卡可以提供多个磁盘接口通道
RAID5可靠性优于RAID1
4.下列关于RAID的描述中,错误的是
服务器可以通过增加RAID卡来实现RADD功能
一些RAID卡可以提供SATA接口
RAID卡可以提供多个磁盘接口通道
RAID1可靠性优于RAID5
5.下列关于RAID的描述中,正确的是()。
RAID卡只能提供一个磁盘接口通道
RAID10是RAID0和RAID1的组合
RAID卡无法提供SATA接口
服务器需要外加一个RAID卡才能实现RADD功能
6.下列关于RAID的描述中,正确的是()。
RAID卡可以提供多个磁盘接口通道
RAID10是可提供RAID5的功能
RAID卡不提供SATA接口
服务器必须加一个RAID卡才能实现RAID功能
7.下列关于RAID的描述中,正确的是()
RAID1可靠性优于RAIDS
有些RAID卡可以提供SATA接口
RAID卡只提供一个磁盘接口通道
需要外加一个RAID卡才能实现RAID功能
8.下列关于RAID的描述中,正确的是()。
RAID卡只提供一个磁盘接口通道
RAID卡不能提供SATA接口
RAID5可靠性优于RAID1
需要外加一个RAID卡才能实现RAID功能
9.下列关于RAID的描述中,正确的是()。
需要外加一个RAID卡才能实现RAIDD功能
RADD卡只提供一个磁盘接口通道
RAID1可靠性优于RAID5
RAID卡能提供SATA接口
10.下列关于IPS的描述中,错误的是()
NIPS应该串接在被保护的链路中
NIPS对攻击的漏报会导致合法的通信被阻断
HIPS可以监视内核的系统调用,阻挡攻击
AIPS一般部署于应用服务器的前端
11.下列关于IPS的描述中,错误的是()
NIPS对攻击的漏报会导致合法的通信被阻断
AIPS一般部署于应用服务器的前端
HIPS可以监视内核的系统调用,阻挡攻击
IPS工作在In-Line模式
12.下列关于IPS的描述中,错误的是()
NIPS对攻击的漏报会导致合法的通信被阻断
AIPS一般部署于应用服务器的前端
HIPS可以监视内核的系统调用,阻挡攻击
IPS工作在In-Line模式
13.下列关于IPS的描述中,错误的是()。
IPS具备嗅探功能
AIPS一般部署于应用服务器的前端
NIPS对攻击的漏报会导致合法通信被阻断
HIPS可以通过监视内核的系统调用来阻挡攻击
14.下列关于IPS的描述中,错误的是()。
IPS具备嗅探功能
AIPS一般部署于应用服务器的前端
NIPS对攻击的漏报会导致合法通信被阻断
HIPS可以通过监视内核的系统调用来阻挡攻击
15.下列关于IPS的描述中,错误的是()。
AIPS一般部署于网络出口处
HIPS可以通过监视内核的系统调用来阻挡攻击
NIPS对攻击的误报会导致合法通信被阻断
IPS具备嗅探功能
16.下列关于IPS的描述中,错误的是()。
NIPS对攻击的漏报会导致合法通信被阻断
HIPS可以通过监视内核的系统调用来阻挡攻击
AIPS一般部署于被保护的服务器前面
IPS具备嗅探功能
17.下列关于IPS的描述中,错误的是
NIPS对攻击的误报会导致合法通信被阻断
HPS可以通过监视内核的系统调用来阻挡攻击
AIPS一般部署于被保护的服务器前面
IPS接入网络需使用TAP
18.下列关于IPS的描述中,错误的是()。
NIPS对攻击的误报会导致合法通信被阻断
HIPS可以通过监视内核的系统调用来阻挡攻击
AIPS一般部署于被保护的服务器前面
IPS接入网络需使用集线器
19.下列关于IPS的描述中,错误的是
IPS具备嗅探功能
HIPS可以通过监视内核的系统调用来阻挡攻击
NIPS对攻击的误报会导致合法通信被阻断
AIPS一般部署于网络出口处
20.下列关于IPS的描述中,正确的是()。
HIPS一般部署于应用服务器的前端
AIPS可以通过监视内核的系统调用来阻挡攻击
NIPS对攻击的误报会导致合法通信被阻断
IPS不具备嗅探功能
21.下列关于IPS的描述中,正确的是()。
IPS工作在旁路模式
HIPS一般部署于应用服务器的前端
AIPS可以监视内核的系统调用,阻挡攻击
NIPS对攻击的误报会导致合法的通信被阻断
22.下列关于IPS的描述中,正确的是()
AIPS和HIPS一般部署于应用服务器的前端
NIPS可以通过监视内核的系统调用来阻挡攻击
NIPS对攻击的漏报会导致合法通信被阻断
IPS像IDS一样具备嗅探功能
23.下列关于常见网络版防病毒系统的描述中,错误的是()。
管理控制台既可以安装在服务器端,也可以安装在客户端
客户端的安装可以采用脚本登录安装方式
系统的升级可以采用从网站上下载升级包后进行手动升级的方式
系统的数据通信端口是固定的
24.下列关于常见网络版防病毒系统的描述中,错误的是()。
客户端的安装可以采用脚本登录安装方式
系统是有客户端、服务器端与管理控制台组成
管理控制台既可以安装在服务器端,也可以安装在客户端
系统的升级可以采用从网站上下载升级包后进行手动升级的方式
25.下列关于常见网络版防病毒系统的描述中,错误的是()。
系统的数据通信端口可以设定
管理控制台只能安装在服务器端
客户端的安装可以采用脚本登录安装方式
系统的升级可以采用从网站上下载升级包后进行手动升级的方式
26.下列关于常见网络版防病毒系统的描述中,错误的是()。
系统的数据通信端口可以设定
客户端的安装可以采用脚本登录安装方式
管理控制台需要安装在服务器端
系统的升级可以采用从网站上下载升级包后进行手动升级的方式
27.下列关于常见网络版防病毒系统的描述中,错误的是()
管理控制台可以安装在客户机端
客户端的安装可以采用脚本登录安装方式
系统的数据通信端口是固定的
系统的升级可以采用从网站上下载升级包后进行手动升级的方式
28.下列关于常见网络版防病毒系统的描述中,错误的是
系统的升级可以采用从网站上下载升级包后进行手动升级的方式
客户端的安装可以采用脚本登录安装方式
系统的数据通信端口可以设定
管理控制台需要安装在服务器端
29.下列关于常见网络版防病毒系统的描述中,错误的是()。
系统的数据通信端口是固定的
客户端的安装可以采用脚本登录安装方式
管理控制台既可以安装在服务器端,也可以安装在客户端
系统的升级可以采用从网站上下载升级包后进行手动升级的方式
30.下列关于常见网络版防病毒系统的描述中,正确的是
管理控制台只能安装在服务器端
客户端的安装不能采用脚本登录安装方式
系统的数据通信端口是固定的
系统的升级可以采用从网站上下载升级包后进行手动升级的方式
31.下列关于常见网络版防病毒系统的描述中,正确的是()。
系统的升级可以采用从网站上下载升级包后进行手动升级的方式
客户端的安装不能采用脚本登录安装方式
系统的数据通信端口是固定的
客户端无法采集病毒样本
32.以下不属于网络安全评估内容的是()。
数据加密
漏洞检测
风险评估
安全审计
33.根据可信计算机系统评估准则(TCSEC),用户能定义访问控制要求的自主保护类型系统属于()。
A类
B类
C类
D类
34.根据可信计算机系统评估推则(TCSEC),不能用于多用户环境下重要信息处理的系统属于()。
A类系统
B类系统
C类系统
D类系统
35.根据可信计算机系统评估推则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()。
A类
B类
C类
D类
36.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()。
A类
B类
C类
D类
37.基于网络的入侵检测系统采用的识别技术主要有:事件的相关性、统计意义上的非正常现象检测、模式匹配,以及()。
系统事件
频率或阑值
安全性事件
应用程序事件
38.基于网络的入侵检测系统采用的识别技术主要有;模式匹配、统计意义上的非正常现象检测、事件的相关性以及()。
频率或阈值
系统事件
安全性事件
应用程序事件
39.基于网络的入侵检测系统采用的识别技术主要有;模式匹配、统计意义上的非正常现象检测、频率或阈值以及()。
系统事件
事件的相关性
安全性事件
应用程序事件
40.基于网络的入侵检测系统采用的识别技术主要有:频率或阈值、统计意义上的非正常现象检测、事件的相关性,以及()
系统事件
摸式匹配
安全性事件
应用程序事件
41.基于网络的入侵检测系统采用的识别技术主要有:模式匹配、统计意义上的非正常现象检测、事件的相关性,以及()。
频率或阈值
系统事件
安全性事件
应用程序事件
42.基于网络的入侵检测系统采用的识别技术主要有:模式匹配、统计意义上的非正常现象检测、频率或阈值,以及()。
安全性事件
系统事件
事件的相关性
应用程序事件
43.基于网络的入侵检测系统采用的识别技术主要有:模式匹配、统计意义上的非正常现象检测、频率或阈值,以及
应用程序事件
系统事件
安全性事件
事件的相关性
44.在如下基于网络入侵检测系统的基本机构图中,对应、Ⅱ、Ш模块的名称是()。
数据包捕获模块、网络协议分析模块、攻击特征库
网络协议分析模块、数据包捕获模块、攻击特征库
攻击特征库、网络协议分析模块、数据包捕获模块
攻击特征库、数据库捕获模块、网络协议分析模块
45.如果一台CiscoPIX525防火墙的端口ethermet0作为内部接口,ethermet1作为外部接口,ethernet2连接DMZ,那么正确配置是()。
pix525(config)#nameif ethernet0 inside security 100
pix525(config)#nameif ethernetl outside security 0
pix525(config)#nameifethernet2 DMZ security 50
pix525(config)#nameif ethernet0 inside security 50
pix525(config)#nameif ethernetl outside security 0
pix525(config)#nameif ethernet2 DMZ security 100
pix525(config)#nameif ethernet0 inside security 0
pix525(config)#nameif ethernetl outside security 100
pix525(config)#nameifethernet2 DMMZ security 50
pix525(config)#nameif ethernet0 inside security 0
pix525(config)#nameif ethernetl outside security 50
pix525(config)#nameifethernet2 DMZ security 100
46.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
利用交换设备的镜像功能
在网络链路中串接一台分路器
在网络链路中串接一台集线器
在网络链路中串接一台交换机
47.基于网络的入侵检测系统采用的基本识别技术中不包括()。
模式匹配
混杂模式
频率或阈值
事件的相关性
48.下列关于计算机病毒和恶意代码的描述中,错误的是()。
蠕虫需要将自身附加在宿主程序上
网络病毒常常用到自变异技术、隐形技术、反跟踪技术等
脚本语言可用于编写计算机病毒
木马没有自我复制功能
49.应用入侵防护系统(AIPS)一般部署在()。
受保护的应用服务器前端
受保护的应用服务器中
受保护的应用服务器后端
网络的出口处