文档库 最新最全的文档下载
当前位置:文档库 › 趋势科技2016年新考题

趋势科技2016年新考题

趋势科技2016年新考题
趋势科技2016年新考题

Question Subject Answ er Type

“网银大盗”病毒感染计算机系统后,病毒发送者

最终先实现什么目的?

1

IPSec可有效保护IP数据报的安全,但该协议也有不

足之处,那么他的缺点体现在哪些方面?

2

IPSec采取了哪些形式来保护ip数据包的安全?2 SMTP协议是位于OSI七层模型中的哪一层的协议?1 Spyware通过哪些手段窃取用户的信息?2 TCP/IP协议的攻击类型共有四类,那么针对网络层

攻击中,哪几个协议攻击是利用的比较多的?

2一个好的入侵检测系统应具有哪些特点?2一个完整的木马程序有两部分组成,请问是哪两部2一封垃圾邮件的发送人和接收人都在邮件服务器的

本地域,那么垃圾邮件是如何进行发送的?

1世界上第一个病毒CREEPER(爬行者)出现在哪一1什么是SSL VPN?1

什么是网页挂马?1以下关于ARP协议的描述哪个是正确的?1以下关于信息系统弱点的描述中哪些是正确的?2以下关于节点加密的描述,哪些是正确的?2

以下哪个不属于完整的病毒防护安全体系的组成部1以下哪个不是公钥密码的优点?1以下哪些不是网络型漏洞扫描器的功能?2

以下哪些是蠕虫病毒的特征?2以下哪条不属于防火墙的基本功能?1以下哪种是常用的哈希算法(HASH)1

以下对TCP和UDP协议区别的描述,哪个是正确的?1以下对于入侵检测系统的解释正确的是?1以下对于反病毒技术的概念描述正确的是?1

以下对于手机病毒描述正确的是?1以下对于计算机病毒概念的描述哪个是正确的?1以下对于黑色产业链描述中正确的是?1

以下对特洛伊木马的概念描述正确的是?1

以下描述黑客攻击思路的流程描述中,哪个是正确

1的?

企业网络中使用“云安全”技术的优势在哪些?2

企事业单位的网络环境中应用安全审计系统的目的

1是什么?

信息安全存储中最主要的弱点表现在哪方面?1信息安全方案的设计的基本原则有哪些?2

信息安全的CIA模型指的是以下哪三个信息安全中心

2目标?

信息安全评估标准将计算机系统的安全分为4类,几

1个级别?

入侵分析技术按功能不同,可分为三大类;以下哪

1种技术是用来检测有无对系统的已知弱点进行的攻

入侵检测系统的功能有哪些?2

入侵检测系统能够增强网络的安全性,那么他的优

2点体现在哪里方面?

关于“云安全”技术,哪些描述是正确的?2关于包过滤技术的理解正确的说法是哪个?1关于病毒流行趋势,以下说法哪个是错误的?1

关于防病毒软件的实时扫描的描述中,哪种说法是

1错误的?

初始化硬件检测状态时,计算机会读取哪个文件?1即时通信病毒的传播主要利用的是哪些工具?2哪个信息安全评估标准给出了关于IT安全的保密性

1、完整性、可用性、审计性、认证性、可靠性6个方

面含义,并提出了以风险为核心的安全模型?

哪些文件会被DOS病毒感染?1

哪种木马隐藏技术的特点是没有增加新文件、不打

1开新的端口,没有生成新的进程的情况下进行危

哪种类型的漏洞评估产品是可以模拟黑客行为,扫

1描网络上的漏洞并进行评估的?

哪种类型的漏洞评估产品最主要是针对操作系统的

1漏洞做更深入的扫描?

在信息安全中,最常用的病毒稳蔽技术有哪几种?2在信息安全领域中,各安全厂商对于病毒命名规则

的都不同,那么趋势科技对于病毒的命名规则是由

2哪几部分组成的?

在身份鉴别技术中,用户采用字符串作为密码来声

1明自己的身份的方式属于哪种类型?

在防火墙体系结构中,使用哪种结构必须关闭双网

1主机上的路由分配功能?

在防火墙技术中,代理服务技术的又称为什么技

1术?

在防火墙技术中,代理服务技术的最大优点是什1基于主机的入侵检测始于20世纪80年代早期,通常

2采用查看针对可疑行为的审计记录来执行,那么它

的缺点是什么呢?

基于网络的入侵检测系统使用原始的裸网络包作为

2源,那么他有哪些缺点?

复合型病毒是一种具有多种病毒特征的病毒,那么

2它同时可以感染哪两种类型的文件呢?

安全评估分析技术采用的风险分析方法基本要点是

2围绕信息的哪几项需求?

实现蠕虫之间、蠕虫同黑客之间进行交流功能的是

1哪种蠕虫程序扩展功能模块?

实现调整蠕虫行为、更新其它功能模块、控制被感

1染计算机功能的是哪个蠕虫程序扩展功能模块?

对于计算机病毒的描述,以下哪些是正确的?2对于链接加密的描述中,哪些是正确的?2对信息安全风险评估的描述以下哪些是正确的?2

对称密钥加密技术的特点是什么?1

局域网是一个允许很多独立的设备相互间进行通信

2的通信系统,那么它有哪些特性呢?

屏蔽主机式防火墙体系结构的优点是什么?1

广域网技术用于连接分布在广大地理范围内计算

2机,它常用的封装协议有哪些?

感染引导区病毒,对系统的影响有哪些?2

我们将正在互联网上传播并正在日常的运行中感染

1着用户的病毒被称为什么病毒?

指公司与商业伙伴、客户之间建立的VPN是什么类型

1的VPN?

指在公司总部和远地雇员之间建立的VPN是什么类型

1的VPN?

按感染对象分类,CIH病毒属于哪一类病毒?1

按明文形态划分,对两个离散电平构成0、1二进制

1关系的电报信息加密的密码是是什么密码?

按趋势科技的病毒命名规则,以下哪个病毒是木马

1病毒?

数字证书认证中心(CA)作为电子商务交易中受信任

2的第三方主要有哪些功能?

数据库漏洞的防范在企业中越来越重视,通过哪些

2方法可以实施防范?

木马的隐藏技术可以利用操作系统的哪些方面实

2现?

根据病毒的特征看,不具有减缓系统运行特征的是

1哪种病毒?

根据计算机病毒的感染特性看,宏病毒不会感染以

1下哪种类型的文件?

正常的系统启动都有一定的顺序,请问以下哪个是

正确的启动顺序?A. 电源开启自检过程。 B. 引

1导程序载入过程。 C. 用户登录过程。D. 即插即

用设备的检测过程。E. 检测和配置硬件过程。F.

初始化启动过程。

每种网络威胁都有其目的性,那么网络钓鱼发布者

1想要实现什么目的?

特洛伊木马与远程控制软件的区别在于木马使用了

1什么技术?

用户通过本地的信息提供商(ISP)登陆到Internet

1上,并在现在的办公室和公司内部网之间建立一条

加密通道。这种访问方式属于哪一种VPN?

病毒的传播途径多种多样,哪种病毒的传播不需要

1通过互联网下载进行?

目前网络面临的最严重安全威胁是什么?1

系统被安装Spywarer后,会出现哪些症状?2

网络安全审计做为企业越来越重要的信息安全防护

2一部分,它的发展趋势有哪些特征?

网络设备多种多样,各自的功能也不同;那么具有

2即可以智能地分析数据包,并有选择的发送功能的

设备是哪种?

网络钓鱼使用的最主要的欺骗技术是什么?1网络钓鱼的主要伎俩有哪些?2

虚拟专网的重点在于建立安全的数据通道,构造这

条安全通道的协议必须具备多项条件,以下哪条不

1属于构造的必备条件?

虽然网络防火墙在网络安全中起着不可替代的作

用,但它不是万能的,有其自身的弱点,主要表现

2在哪些方面?

蠕虫有自己特定的行为模式,通常分为哪几个步2

蠕虫病毒是最常见的病毒,有其特定的传染机理,

1请问他的传染机理是什么?

蠕虫程序有5个基本功能模块,哪个模块可实现建立

1自身多个副本功能?

蠕虫程序有5个基本功能模块,哪个模块可实现搜集

1和建立被传染计算机上信息?

蠕虫程序有5个基本功能模块,哪个模块可实现计算

1机之间的程序复制功能?

蠕虫程序的基本功能模块的作用是什么?1

被请求端B收到A的SYN报文后,发送给A自己的初始

1序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文

计算机在未运行病毒程序的前提,用户对病毒文件

2做哪些操作是安全的?

计算机病毒对系统或网络都有一定的破坏性,请问

1破坏性是由什么因素决定的?

计算机病毒往往通过隐藏技术来增加用户查杀的难

2度,那么它最常的隐藏技术有哪些?

计算机病毒诊断技术有多种方式方法,以下哪些是

2病毒的检测方法?

计算机网络具有复杂的结构,可分为OSI七层模型或

2 TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP

模型中应用层的呢?

请问以下哪个不是计算机病毒的不良特征?1请问在OSI模型中,应用层的主要功能是什么?1

趋势科技“云安全”体系结构主要由以下哪几个部

2分组成?

趋势科技“云安全”的应用形式有哪些?2

路由器(Router)是目前网络上最常用的设备,那

2么路由器具有哪些功能?

通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各

种网络设备、服务器、用户电脑、数据库、应用系

1统和网络安全设备中收集日志,进行统一管理、分

析和报警。这种方法属于哪一种安全审计方法?

通过加强对浏览器安全等级的调整,提高安全等级

1能防护Spyware?

通过检查电子邮件信件和附件来查找某些特定的语

1句和词语、文件扩展名或病毒签名进行扫描是哪种

扫描技术?

采取哪些防范措施,可以预防操作系统输入法漏洞

2攻击?

防火墙的构建要从哪些方面着手考虑?2随着技术的进步和客户需求的进一步成熟的推动,

2当前主流市场的SSL VPN和几年前面市的相比已经发

生很大的变化。主要表现在哪些方面?

黑客攻击某个系统之前,首先要进行信息收集,那

2么哪些信息收集方法属于社会工程学范畴?

黑客攻击某个系统之前,首先要进行信息收集,那

1么通过技术手段收集如何实现?

以下哪些途径可能使手机感染病毒?2通过哪些方式可以预防手机病毒?2

注解:

Question Subject:是指题干

Answer Type:是指题型,1代表单选;2代表多选

Answer List:是指各答案项

Answer:是指答案,1代表第1个选项,2代表第2个

选项,以此类推。每个分号表示把每个答案项分开

Answer List Answer

破坏银行网银系统;窃取用户信息;导致银行内部网络异

2常;干扰银行正常业务

不太适合动态IP地址分配(DHCP);除TCP/IP协议外,

1;2;3

不支持其他协议;除包过滤外,没有指定其他访问控制

方法;安全性不够

数据源验证;完整性校验;数据内容加密;防重演保护1;2;3;4应用层;会话层;传输层;数据链路层1

记录上网浏览的cookies;安装屏幕捕捉程序;安装事件

1;2;3;4记录程序;对于键盘击键进行记录

ICMP协议;ARP协议;IGMP协议;IP协议1;3;4

不需要人工干预;不占用大量系统资源;能及时发现异常

1;2;3;4行为;可灵活定制用户需求

服务器端;控制器端;客户端;发送木马端1;2

使用第三方邮件服务器进行发送;在本地邮件服务器上

进行发送;这种邮件不可能是垃圾邮件;使用特殊的物理

1

设备进行发送

1961;1971;1977;19802

SSL VPN是一个应用范围广泛的开放的第三层VPN协议标

准。;SSL VPN是数据链路层的协议,被用于微软的路由

4和远程访问服务。;SOCK v5是一个需要认证的防火墙协

议,可作为建立高度安全的VPN的基础。;SSL VPN是解

决远程用户访问敏感公司数据最简单最安全的解决技术

攻击者通过在正常的页面中(通常是网站的主页)插入

一段代码。浏览者在打开该页面的时候,这段代码被执

行,然后下载并运行某木马的服务器端程序,进而控制

浏览者的主机;黑客们利用人们的猎奇、贪心等心理伪

装构造一个链接或者一个网页,利用社会工程学欺骗方

法,引诱点击,当用户打开一个看似正常的页面时,网

1

页代码随之运行,隐蔽性极高;把木马服务端和某个游

戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,

或者通过制作BT木马种子进行快速扩散;与从互联网上

下载的免费游戏软件进行捆绑。被激活后,它就会将自

己复制到Windows的系统文件夹中,并向注册表添加键

工作在网络层;将IP地址转化成MAC地址;工作在应用层;

2将MAC地址转化成IP地址

信息系统弱点无处不在,无论采用多么强大的安全防护

措施;信息系统的弱点通常只存在于设计不完美的操作

1;3

系统和应用软件环境中;信息系统弱点可以通过有效的

防护措施将风险降到可以接受的范围内;信息系统弱点

主要是技术因素造成的

节点加密是对传输的数据进行加密,加密对用户是透明

的;节点加密允许消息在网络节点以明文形式存在;节点

1;4

加密的过程使用的密钥与节点接收到的信息使用的是相

同的密钥;节点加密要求报头和路由信息以明文形式传

人员;技术;流程;设备4

适应网络的开放性要求;密钥管理问题较为简单;可方便

4的实现数字签名和验证;算法复杂

重要资料锁定;阻断服务扫描测试;专门针对数据库的漏

1;3;4

洞进行扫描;动态式的警讯

利用系统漏洞进行主动攻击;传播速度更快,方式更多

1;2

样化;感染系统后入驻内存;只在一台计算机内进行文件

控制对网点的访问和封锁网点信息的泄露;能限制被保

4护子网的泄露;具有审计作用;具有防毒功能;能强制安

DES;MD5;RSA;ong2 UDP用于帮助IP确保数据传输,而TCP无法实现;UDP提供

了一种传输不可靠的服务,主要用于可靠性高的局域网

中,TCP的功能与之相反;TCP提供了一种传输不可靠的

2服务,主要用于可靠性高的局域网中,UDP的功能与之

相反;以上说法都错误"

入侵检测系统有效地降低黑客进入网络系统的门槛入

侵;检测系统是指监视(或者在可能的情况下阻止)入

侵或者试图控制你的系统或者网络资源的行为的系统;

2入侵检测系统能够通过向管理员收发入侵或者入侵企图

来加强当前的存取控制系统;入侵检测系统在发现入侵

后,无法及时做出响应,包括切断网络连接、记录事件

提前取得计算机系统控制权,识别出计算机的代码和行

为,阻止病毒取得系统控制权;与病毒同时取得计算机

系统控制权,识别出计算机的代码和行为,然后释放系

1统控制权;在病毒取得计算机系统控制权后,识别出计

算机的代码和行为,然后释放系统控制权;提前取得计

算机系统控制权,识别出计算机的代码和行为,允许病

手机病毒不是计算机程序;手机病毒不具有攻击性和传

染性;手机病毒可利用发送短信、彩信,电子邮件,浏

3览网站,下载铃声等方式进行传播;手机病毒只会造成

软件使用问题,不会造成SIM卡、芯片等损坏

计算机病毒只在单机上运行;计算机病毒是一个程序;计

2算机病毒不一定具有恶意性;计算机病毒是一个文件

由制造木马、传播木马、盗窃账户信息、第三方平台销

赃形成了网上黑色产业链;黑色产业链上的每一环都使

1用肉鸡倒卖做为其牟利方式;黑色产业链中制作的病毒

都无法避免被杀毒软件查杀掉;黑色产业链一般都是个

特洛伊木马不是真正的网络威胁,只是一种游戏;特洛

伊木马是指隐藏在正常程序中的一段具有特殊功能的恶

意代码,是具备破坏和删除文件、发送密码、记录键盘

2和攻击Dos等特殊功能的后门程序。;特洛伊木马程序的

特征很容易从计算机感染后的症状上进行判断;中了特

洛伊木马就是指安装了木马的客户端程序,若你的电脑

被安装了客户端程序,则拥有相应服务器端的人就可以

一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获

利阶段;一般黑客攻击思路分为信息收集阶段、攻击阶

段、破坏阶段;一般黑客攻击思路分为预攻击阶段、攻

3击阶段、后攻击阶段;一般黑客攻击思路分为信息收集

阶段、漏洞扫描阶段、实施破坏阶段

“云”端超强的计算能力;本地更少的病毒码存储资源

1;2;3

占用;病毒码更新时更少的带宽占用;能检测的病毒量更

为了保障企业内部信息数据的完整性;为了保障企业业

务系统不受外部威胁攻击;为了保障网络环境的存在安

4全漏洞,感染病毒;为了保障业务系统和网络信息数据

不受来自用户的破坏、泄密、窃取

磁盘意外损坏,光盘意外损坏,信息存储设备被盗;黑

1客的搭线窃听;信息被非法访问;网络安全管理

木桶原则;动态化原则;预防性原则;多层次原则1;2;3;4

机密性;完整性;可用性;可控性1;2;3 5;6;7;83签名分析法;统计分析法;数据完整性分析法;数字分析

1让管理员了解网络系统的任何变更;对网络数据包进行

检测和过滤;监控和识别内部网络受到的攻击;给网络安

全策略的制定提供指南

1;3;4

能够使现有的安防体系更完善;能够在没有用户参与的

情况下阻止攻击行为的发生;能够更好地掌握系统的情况;能够追踪攻击者的攻击线路;界面友好,便于建立安防体系;能够抓住肇事者1;3;4;5; 6

“云安全”技术是应对病毒流行和发展趋势的有效和必

然选择;“云安全”技术是“云计算”在安全领域的应

用;“云安全”将安全防护转移到了“云”,所以不需

要用户的参与;Web信誉服务是“云安全”技术应用的一

1;2;4

包过滤技术不可以对数据包左右选择的过滤;通过设置

可以使满足过滤规则的数据包从数据中被删除;包过滤

一般由屏蔽路由器来完成;包过滤技术不可以根据某些

特定源地址、目标地址、协议及端口来设置规则

3

病毒技术与黑客技术日益融合在一起;计算机病毒制造

者的主要目的是炫耀自己高超的技术;计算机病毒的数

量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐

渐显得力不从心;计算机病毒的编写变得越来越轻松,

因为互联网上可以轻松下载病毒编写工具

2

扫描只局限于检查已知的恶意代码签名,无法检测到未

知的恶意代码;可以查找文件是否被病毒行为修改的扫

描技术;扫描动作在背景中发生,不需要用户的参与;在

访问某个文件时,执行实时扫描的防毒产品会检查这个

被打开的文件;扫描程序会检查文件中已知的恶意代码

2

Boot.ini;Ntldr;https://www.wendangku.net/doc/3918062396.html,;Bootsect.dos3 QQ;MSN;网易泡泡;雅虎通1;2;3;4 ISO13335标准;ISO17799标准;AS/NZS 4360:1999标

准;OCTAVE(Operationally Critical Threat,

Asset, and Vulnerability Evaluation)

1

可执行文件;图形文件;文本文件;系统文件1修改动态链接库加载;捆绑文件;修改文件关联;利用注

册表加载

1网络型安全漏洞评估产品;主机型安全漏洞评估产品;数

据库安全漏洞评估产品;以上皆是

1网络型安全漏洞评估产品;主机型安全漏洞评估产品;数

据库安全漏洞评估产品;以上皆是

2 Hook挂钩机制;修改注册表;修改内存指针地址;以上都1;2;3

病毒名;病毒类型;病毒感染方式;病毒变种名1;2;4

基于对称密钥密码体制的身份鉴别技术;基于非对称密

钥密码体制的身份鉴别技术;基于用户名和密码的身份

鉴别技术;基于KDC的身份鉴别技术

3筛选路由器;双网主机式;屏蔽主机式;屏蔽子网式2帧过滤技术;应用层网关技术;动态包过滤技术;网络层

过滤技术

2

透明性;有限的连接;有限的性能;有限的应用1看不到网络活动的状况;运行审计功能要占用额外系统

资源;主机监视感应器对不同的平台不能通用;管理和实

施比较复杂

1;2;3;4对加密通信无能为力;对高速网络无能为力;不能预测命

令的执行后果;管理和实施比较复杂

1;2;3

引导扇区;常驻内存;可执行文件;系统自启动型1;3

保密性;完整性;可用性;可控性1;2;3;4隐藏模块;破坏模块;通信模块;控制模块3隐藏模块;破坏模块;通信模块;控制模块4感染病毒不会对计算机系统文件造成破坏;感染病毒只

会对文件造成破坏,不会造成数据丢失;感染病毒,有

时会窃取敏感信息,给用户带来经济损失;感染病毒不

一定会对计算机软硬件带来危害

3;4

对于在两个网络节点间的某一次通信链路,链路加密能

为网上传输的数据提供安全保证;由于每条通信链路上

的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性;不会减少网络的有效带宽;只有相邻节点使用同一密钥,因此,密钥容易管理;加密对于用户是透明的,用户不需要了解加1;2;3;4; 5

信息安全评估是建立安全防护体系的起点,任何企业在

构建安全防护体系的时候,第一步就必须要进行信息安

全评估;信息安全评估是建立安全防护体系的关键,它

连接着安全防护重点和商业需求;安全评估就是对网络

现状的分析,仅利用一些漏洞评估工具就可以实现了;

进行风险评估,有助于制订消除、减轻或转移风险的安

2;4

无论加密还是解密都用同一把密钥;收信方和发信方使

用的密钥互不相同;不能从加密密钥推导解密密钥;可以

适应网络的开放性要求

1

提供短距离内多台计算机的互连;造价便宜、极其可

靠,安装和管理方便;连接分布在广大地理范围内计算

1;2

此类型防火墙的安全级别较高;如果路由表遭到破坏,

则数据包会路由到堡垒主机上;使用此结构,必须关闭

双网主机上的路由分配功能;此类型防火墙结构简单,

1 SDLC协议和HDLC(High-Level Data Link Control)高

层数据链路协议;Frame Relay(帧中继);PPP(Point-to-Point Protocol,点到点协议);ISDN(综合业务数字网协议);ADSL(非对称数字用户线)1;2;3;4; 5

病毒感染其它磁盘;病毒感染该磁盘上文件;病毒清除

CMOS存储;病毒不做任何操作

1;2;3

内存病毒;隐密型病毒;在野病毒;多形态病毒3内部网VPN;远程访问VPN;外联网VPN;以上皆有可能3内部网VPN;远程访问VPN;外联网VPN;以上皆有可能2引导区病毒;文件型病毒;宏病毒;复合型病毒2离散型密码;模拟型密码;数字型密码;非对称式密码3

Worm_downad.dd;Troj__generic.apc;Tspy_qqpass.ajr

;Bkdr_delf.hko

2证书发放;证书更新;证书撤销;证书验证1;2;3;4更改数据库名;更改数据库里面常用字段成复杂字段;给

数据库关键字段加密,对于管理员账户设置复杂密码;

在你的数据库文件文件中建一个表,并在表中取一字段

填入不能执行的ASP语句

1;2;3;4

任务管理器;端口;任务栏;系统文件加载;注册表1;2;3;4; 5

DOS病毒;Windows病毒;宏病毒;脚本病毒;Java病

毒;Shockwave病毒

6 Microsoft Word;Microsoft Basic;Microsoft Excel;

以上都会感染

2

A B C D E F G;A F G C E D B;A F B E G C D;D E G

A C F B

3

破坏计算机系统;单纯的对某网页进行挂马;体现黑客的

技术;窃取个人隐私信息

4远程登录技术;远程控制技术;隐藏技术;监视技术3内部网VPN;远程访问VPN;外联网VPN;以上皆有可能2宏病毒;脚本病毒;Java病毒;Shockwave病毒1

捆绑欺骗;钓鱼欺骗;漏洞攻击;网页挂马4系统可能无缘无故的挂起并死机;发现浏览器的工具栏

出现了新的用户并不清楚的按钮;运行时显示广告条的

应用程序;计算机的音频视频设备不能使用

1;2;3

体系化;控制化;主观化;智能化1;2;4

交换机;路由器;集线器;光纤收发器1;2

攻破某些网站,然后修改他的程序代码;仿冒某些公司

的网站或电子邮件;直接窃取用户电脑的一些记录;发送

大量垃圾邮件

2发送电子邮件,以虚假信息引诱用户中圈套;建立假冒

网站,骗取用户账号密码实施盗窃;利用虚假的电子商务进行诈骗;利用木马和黑客技术等手段窃取用户信息后实施盗窃活动;利用用户弱口令等漏洞破解、猜测用1;2;3;4; 5

保证数据的真实性;保证数据的完整性;保证通道的机密

性;提供安全防护措施和访问控制;提供网络信息数据的

纠错功能和冗余处理

5

不具备防毒功能;对于不通过防火墙的链接无法控制;可

能会限制有用的网络服务;对新的网络安全问题无能为

1;2;3;4搜索;攻击;复制;破坏1;2;3

利用网络进行复制和传播;利用网络进行攻击;利用网络

进行后门监视;利用网络进行信息窃取

1

扫描搜索模块;攻击模式;传输模块;信息搜集模块;繁殖

5模块

扫描搜索模块;攻击模式;传输模块;信息搜集模块;繁殖

4模块

扫描搜索模块;攻击模式;传输模块;信息搜集模块;繁殖

3模块

完成复制传播流程;实现更强的生存;实现更强的破坏

1力;完成再生功能

1 2 3;1 3 2;3 2 1;3 1 22

查看病毒文件名称;执行病毒文件;查看计算机病毒代

1;3;4码;拷贝病毒程序

被感染计算机的软件环境;被感染计算机的系统类型;感

4染者本身的目的;病毒设计者的目的

文件隐藏;进程隐藏;内核隐藏;关键字隐藏1;2

比较法;特征码比对法;漏洞评估法;行为监测法;分析法1;2;4;5应用层;表示层;会话层;传输层1;2;3

隐蔽性;感染性;破坏性;自发性;表现性4确定使用网络中的哪条路径;允许设置和终止两个系统

间的通信路径与同步会话;将外面的数据从机器特有格

4式转换为国际标准格式;为网络服务提供软件

智能威胁收集系统;计算“云”;服务“云”;安全子系

1;2;3;4统

邮件信誉服务;文件信誉服务;WEB信誉服务;网络协议信

1;2;3

誉服务

只负责把多段介质连接在一起,不对信号作任何处理;

判断网络地址和选择路径的功能;能在多网络互联环境

2;3;4

中建立灵活的连接;可用完全不同的数据分组和介质访

问方法连接各种子网

日志安全审计;信息安全审计;主机安全审计;网络安全

1审计

对;不对1实时扫描;完整性扫描;启发式扫描;内容扫描4

给Windows 2000打补丁到SP4;删除输入法帮助文件和多

余的输入法;防止别人恶意利用net.exe,可以考虑将其

1;2;3

移出c:\winnt\system32目录,或者改名;停止server服

体系结构的设计;体系结构的制订;安全策略的设计;安

1;4;5

全策略的制订;安全策略的实施

对数据的要求更精确;对应用的支持更广泛;对网络的支

2;3;4

持更加广泛;对终端的安全性要求更严格

通过破解SAM库获取密码;通过获取管理员信任获取密

码;使用暴力密码破解工具猜测密码;通过办公室电话、

2;4

姓名、生日来猜测密码

攻击者通过Windows自带命令收集有利信息;通过查找最

新的漏洞库去反查具有漏洞的主机;通过发送加壳木马

1软件或者键盘记录工具;通过搜索引擎来来了解目标网

络结构、关于主机更详细的信息

使用手机上网;将手机连接到电脑复制文件;接听自未知

号码的电话使用手机蓝牙功能传送文件;接受并打开来

1;2;3;4自未知号码的手机短信

删除乱码的短信和彩信;减少开机时间;安装手机防毒软

1;3;4;5件;下载资源时确认下载源的可靠性;不浏览陌生的站点

相关文档
相关文档 最新文档