A、 普通文件
B、 目录文件
C、 链接文件
D、 特殊文件
答案:ABCD
A、 普通文件
B、 目录文件
C、 链接文件
D、 特殊文件
答案:ABCD
A. 网闸
B. 入侵防御系统 IPS
C. 防病毒网关
D. 统一威胁管理UTM
E. 安全审计系统
解析:解析:安全隔离与信息交换系统也称为安全隔离网闸或简称为网闸,是针对物理隔离情况下数据交换问题而发展出来的技术,现在也被用于高安全要求网络上的边界安全防护。入侵防御系统 IPS(Intrusion Prevention System,IPS)是集入侵检测和防火墙于一体的安全设备,部署在网络出口中,不但能检测入侵的发生,而且能针对攻击进行响应,实时地中止入侵行为的发生和发展。防病毒网关部署在网络出口处,对进出的数据进行分析,发现其中存在的恶意代码并进行拦截。统一威胁管理(Unified Threat Management, UTM ) 将防病毒、入侵检测防火墙等多种技术集成一体,形成标准的统一威胁管理平台。选项 ABCD 均属于边界防御,选项E,安全审计系统是记录和审查用户操作计算机系统和网络活动,以便发现系统的不安全状态,不属于边界防御。
A. 仅“可以信赖的”代理服务才允许通过
B. 由于已经设立代理,因此任何外部服务都可以访问
C. 允许内部主机使用代理服务器访问 Internet
D. 不允许外部主机连接到内部安全网络
解析:解析:代理服务型防火墙代替用户访问所需信息,再将信息转发给用户。优点是安全,缺点是速度较慢。这种方式下,不是所有外部服务都能访问,只有“可以信赖的”代理服务才允许通过。
A. 防火墙技术
B. 数据备份技术
C. 入侵检测技术
D. 访问控制技术
E. 差错控制技术
解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。
A. 第二层隧道协议(L2TP)
B. Internet 安全性(IPSEC)
C. 终端访问控制访间控制系统(TACACS+
D. 点对点隧道协议(PPTP)
解析:解析:TACACs+是AAA权限控制系统,不属于VPN。
A. 特洛伊木马
B. 僵尸网络
C. ARP 欺骗
D. 网络钓鱼
解析:解析:僵尸网络(Botnet),是指采用一种或多种手段(主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马)使大量主机感染 bot 程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可以一对多控制的网络。
A. 红色
B. 橙色
C. 黄色
D. 绿色
A. VTP
B. L2F
C. PPTP
D. L2TP
A. 正确
B. 错误
解析:解析:《中华人民共和国夹发事件应对法》第二十九条规定,新闻媒体应当无偿开晨突发事件预防与应急、自救与互救知识的公益宣传。
A. 正确
B. 错误
解析:解析:《中华人民共和国保守国家秘密法》第八条规定,国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。
A. 要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B. 组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估
C. 向社会发布网络安全风险预警,发布避免、减轻危害的措施
D. 要求单位和个人协助抓跑嫌犯
E. 预测事件发生的可能性、影响范围和危害程度
解析:解析:《中华人民共和国网络安全法》第五十四条规定,网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:
(1)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
(2)组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
(3)向社会发布网络安全风险预警,发布避免、减轻危害的措施。