趋势科技2016年新考题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Question Subject Answ er Type

“网银大盗”病毒感染计算机系统后,病毒发送者

最终先实现什么目的?

1

IPSec可有效保护IP数据报的安全,但该协议也有不

足之处,那么他的缺点体现在哪些方面?

2

IPSec采取了哪些形式来保护ip数据包的安全?2 SMTP协议是位于OSI七层模型中的哪一层的协议?1 Spyware通过哪些手段窃取用户的信息?2 TCP/IP协议的攻击类型共有四类,那么针对网络层

攻击中,哪几个协议攻击是利用的比较多的?

2一个好的入侵检测系统应具有哪些特点?2一个完整的木马程序有两部分组成,请问是哪两部2一封垃圾邮件的发送人和接收人都在邮件服务器的

本地域,那么垃圾邮件是如何进行发送的?

1世界上第一个病毒CREEPER(爬行者)出现在哪一1什么是SSL VPN?1

什么是网页挂马?1以下关于ARP协议的描述哪个是正确的?1以下关于信息系统弱点的描述中哪些是正确的?2以下关于节点加密的描述,哪些是正确的?2

以下哪个不属于完整的病毒防护安全体系的组成部1以下哪个不是公钥密码的优点?1以下哪些不是网络型漏洞扫描器的功能?2

以下哪些是蠕虫病毒的特征?2以下哪条不属于防火墙的基本功能?1以下哪种是常用的哈希算法(HASH)1

以下对TCP和UDP协议区别的描述,哪个是正确的?1以下对于入侵检测系统的解释正确的是?1以下对于反病毒技术的概念描述正确的是?1

以下对于手机病毒描述正确的是?1以下对于计算机病毒概念的描述哪个是正确的?1以下对于黑色产业链描述中正确的是?1

以下对特洛伊木马的概念描述正确的是?1

以下描述黑客攻击思路的流程描述中,哪个是正确

1的?

企业网络中使用“云安全”技术的优势在哪些?2

企事业单位的网络环境中应用安全审计系统的目的

1是什么?

信息安全存储中最主要的弱点表现在哪方面?1信息安全方案的设计的基本原则有哪些?2

信息安全的CIA模型指的是以下哪三个信息安全中心

2目标?

信息安全评估标准将计算机系统的安全分为4类,几

1个级别?

入侵分析技术按功能不同,可分为三大类;以下哪

1种技术是用来检测有无对系统的已知弱点进行的攻

入侵检测系统的功能有哪些?2

入侵检测系统能够增强网络的安全性,那么他的优

2点体现在哪里方面?

关于“云安全”技术,哪些描述是正确的?2关于包过滤技术的理解正确的说法是哪个?1关于病毒流行趋势,以下说法哪个是错误的?1

关于防病毒软件的实时扫描的描述中,哪种说法是

1错误的?

初始化硬件检测状态时,计算机会读取哪个文件?1即时通信病毒的传播主要利用的是哪些工具?2哪个信息安全评估标准给出了关于IT安全的保密性

1、完整性、可用性、审计性、认证性、可靠性6个方

面含义,并提出了以风险为核心的安全模型?

哪些文件会被DOS病毒感染?1

哪种木马隐藏技术的特点是没有增加新文件、不打

1开新的端口,没有生成新的进程的情况下进行危

哪种类型的漏洞评估产品是可以模拟黑客行为,扫

1描网络上的漏洞并进行评估的?

哪种类型的漏洞评估产品最主要是针对操作系统的

1漏洞做更深入的扫描?

在信息安全中,最常用的病毒稳蔽技术有哪几种?2在信息安全领域中,各安全厂商对于病毒命名规则

的都不同,那么趋势科技对于病毒的命名规则是由

2哪几部分组成的?

在身份鉴别技术中,用户采用字符串作为密码来声

1明自己的身份的方式属于哪种类型?

在防火墙体系结构中,使用哪种结构必须关闭双网

1主机上的路由分配功能?

在防火墙技术中,代理服务技术的又称为什么技

1术?

在防火墙技术中,代理服务技术的最大优点是什1基于主机的入侵检测始于20世纪80年代早期,通常

2采用查看针对可疑行为的审计记录来执行,那么它

的缺点是什么呢?

基于网络的入侵检测系统使用原始的裸网络包作为

2源,那么他有哪些缺点?

复合型病毒是一种具有多种病毒特征的病毒,那么

2它同时可以感染哪两种类型的文件呢?

安全评估分析技术采用的风险分析方法基本要点是

2围绕信息的哪几项需求?

实现蠕虫之间、蠕虫同黑客之间进行交流功能的是

1哪种蠕虫程序扩展功能模块?

实现调整蠕虫行为、更新其它功能模块、控制被感

1染计算机功能的是哪个蠕虫程序扩展功能模块?

对于计算机病毒的描述,以下哪些是正确的?2对于链接加密的描述中,哪些是正确的?2对信息安全风险评估的描述以下哪些是正确的?2

对称密钥加密技术的特点是什么?1

局域网是一个允许很多独立的设备相互间进行通信

2的通信系统,那么它有哪些特性呢?

屏蔽主机式防火墙体系结构的优点是什么?1

广域网技术用于连接分布在广大地理范围内计算

2机,它常用的封装协议有哪些?

感染引导区病毒,对系统的影响有哪些?2

我们将正在互联网上传播并正在日常的运行中感染

1着用户的病毒被称为什么病毒?

指公司与商业伙伴、客户之间建立的VPN是什么类型

1的VPN?

指在公司总部和远地雇员之间建立的VPN是什么类型

1的VPN?

按感染对象分类,CIH病毒属于哪一类病毒?1

按明文形态划分,对两个离散电平构成0、1二进制

1关系的电报信息加密的密码是是什么密码?

相关文档
最新文档