A、 地址长度为48位
B、 又称为 IPv6地址
C、 需要保证地址的唯一性
D、 后2字节由 RAC负责分配
E、 前4字节由网卡生产商分配
答案:AC
解析:解析:Ethernet 物理地址又称硬件地址、MAC地址,采用48位地址长
度,并且每块 Ethernet 网卡的地址是唯一的。 RAC 为每个网卡生产商分配物理场址的前3个字节,即公司标识(Company-ID),也称机构唯一标识符(OUI)。后面3个字节由生产网卡的厂商自行分配。选项B中,IPv6是逻辑地址也称软地址。因此,选项AC正确。
A、 地址长度为48位
B、 又称为 IPv6地址
C、 需要保证地址的唯一性
D、 后2字节由 RAC负责分配
E、 前4字节由网卡生产商分配
答案:AC
解析:解析:Ethernet 物理地址又称硬件地址、MAC地址,采用48位地址长
度,并且每块 Ethernet 网卡的地址是唯一的。 RAC 为每个网卡生产商分配物理场址的前3个字节,即公司标识(Company-ID),也称机构唯一标识符(OUI)。后面3个字节由生产网卡的厂商自行分配。选项B中,IPv6是逻辑地址也称软地址。因此,选项AC正确。
A. 隧道技术可以用来解决 TCP/IP 协议的某些安全威胁
B. 隧道技术的本质是用一种协议来传输另一种协议
C. IPSec协议中不会使用隧道技术
D. 虚拟专用网中可以采用隧道技术
解析:解析:隧道技术是一种通过使用互联网络的基础设施在网络之间传递协议的数据桢或包,隧道协议将其他协进道发送。数据的的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其他协议的数据帧或包重新封装然后通过隧道发送。协议包括ppTP协议L2TP协议、IPSec协议、VDN协议等。
A. 屏蔽不同系统对键盘解释的差异
B. 提高文件传输性能
C. 保证数据传输的可靠性
D. 加强传输的安全性
E. 提高网络的传输速率
解析:解析:为了解决系统的差异性, Telnet 协议引入了网络虚拟终端 NVT
计算机系统对键盘输入的差异性。(Network Virtual Terminal) 的概念,它提供了一种标准的键盘定义,用来屏蔽不同
A. 风险最大化
B. 权限最小化
C. 威胁最小化
D. 代码编写安全
E. 代码编译安全
解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。
A. 假冒
B. 授权侵犯
C. 旁路控制
D. 陷门
解析:解析:陷门,是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯,又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制,攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。
A. 正确
B. 错误
A. 根据特定的指令串识别病毒程序并阻止其运行
B. 根据特定的标志识别病毒程序并阻止其运行
C. 根据特定的行为识别病毒程序并阻止其运行
D. 根据特定的程序结构识别病毒程序并阻止其运行
解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。
A. 嗅探
B. 包记录
C. 分布式入侵检测
D. 网络入侵检测
解析:解析:Snort 的配置有三个主要模式:嗅探、包记录和网络入侵检测。
A. NameNode、SecondaryNameNode
B. NameNode、Jobtracker
C. Datanode.SecondaryNameNode
D. NameNode、DataNode
A. 正确
B. 错误
解析:解析:对于提高人员安全意识和安全操作技能来说,最有效的方法是安全教育和安全培训。
A. 正确
B. 错误