Newer
Older
csv2brain / app / src / main / assets / exam / c_8_04.json
ubt on 24 Jan 2024 29 KB 增加习题列表
{"msg":"第四节 通信和网络安全","code":200,"data":{"currentIndex":null,"examId":null,"examTime":null,"questionList":[{"id":"796239268111470593","title":"网络设计方案中应重点体现安全性原则,但是不计成本的安全性设计也是不可取的,安全方案应该满足应用需求。下述选项中,(66)安全性需求相对较弱。","analyze":"网络安全设计应遵循的原则包括:<br>(1)网络信息系统安全与保密的“木桶原则”和整体性原则。<br>(2)网络安全系统的有效性与实用性原则。<br>(3)网络安全系统的“等级性”原则。<br>(4)安全有价原则等。<br>网络系统的设计是受经费限制的,在考虑安全解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。在企业网、政府行政办公网、国防军工部门内部网、电子商务网站以及VPN等网络方案设计中应重点体现安全性原则,确保网络系统和数据的安全运行。在社区网、城域网和校园网中,安全性的需求相对较弱。","multi":0,"questionType":1,"answer":"B","chooseItem":["796239269176823809"],"itemList":[{"id":"796239269160046593","questionId":"796239268111470593","content":" 政府网","answer":0,"chooseValue":"A"},{"id":"796239269176823809","questionId":"796239268111470593","content":" 校园网","answer":1,"chooseValue":"B"},{"id":"796239269197795329","questionId":"796239268111470593","content":" 企业网","answer":0,"chooseValue":"C"},{"id":"796239269218766849","questionId":"796239268111470593","content":" 金融网","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796239260045824001","title":"在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括(8)。","analyze":"本题考查入侵检测系统的基础知识。<br>入侵检测系统由4个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有以下三种:①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为;②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为;③数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。","multi":0,"questionType":1,"answer":"B","chooseItem":["796239261186674689"],"itemList":[{"id":"796239261161508865","questionId":"796239260045824001","content":" 模式匹配","answer":0,"chooseValue":"A"},{"id":"796239261186674689","questionId":"796239260045824001","content":" 密文分析","answer":1,"chooseValue":"B"},{"id":"796239261216034817","questionId":"796239260045824001","content":" 数据完整性分析","answer":0,"chooseValue":"C"},{"id":"796239261245394945","questionId":"796239260045824001","content":" 统计分析","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796239235282653185","title":"下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①~④分别是(9)。<br><img  height=\"224\" src=\"https://image.chaiding.com/ruankao/b1dc9bee293ea113088f5666cebd9ae3.jpg?x-oss-process=style/ruankaodaren\" width=\"370\">","analyze":"本题考査入侵检测的知识。<br>美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework, CIDF)由4个模块组成(如下图所示)。<br><br><img alt=\"\" width=\"337\" height=\"323\" src=\"https://image.chaiding.com/ruankao/69c2b40e7c726bd715e39863c808bd41.jpg?x-oss-process=style/ruankaodaren\"><br>①事件产生器(Event generators, E-boxes)„负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。<br>②事件分析器(EventAnalyzers,A-boxes)。接收事件信息并对其进行分析,判断是否为入侵行为或异常现象。<br>③事件数据库(Event DataBases,D-boxes)。存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。<br>④响应单元(Response units, R-boxes)。根据报警信息做出各种反应,强烈的反应就是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。","multi":0,"questionType":1,"answer":"D","chooseItem":["796239236314451969"],"itemList":[{"id":"796239236205400065","questionId":"796239235282653185","content":" 事件产生器、事件数据库、事件分析器、响应单元","answer":0,"chooseValue":"A"},{"id":"796239236243148801","questionId":"796239235282653185","content":" 事件分析器、事件产生器、响应单元、事件数据库","answer":0,"chooseValue":"B"},{"id":"796239236280897537","questionId":"796239235282653185","content":" 事件数据库、响应单元、事件产生器、事件分析器","answer":0,"chooseValue":"C"},{"id":"796239236314451969","questionId":"796239235282653185","content":" 响应单元、事件分析器、事件数据库、事件产生器","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796239274239348737","title":"防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(9)区域。","analyze":"&nbsp;&nbsp;&nbsp; DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡。网络结构如下图所示。<br><img alt=\"\" width=\"383\" height=\"240\" src=\"https://image.chaiding.com/ruankao/2daab9b46ca33bb6f2268d450286d0b9.jpg?x-oss-process=style/ruankaodaren\">","multi":0,"questionType":1,"answer":"D","chooseItem":["796239275329867777"],"itemList":[{"id":"796239275212427265","questionId":"796239274239348737","content":" 信任网络","answer":0,"chooseValue":"A"},{"id":"796239275250176001","questionId":"796239274239348737","content":" 非信任网络","answer":0,"chooseValue":"B"},{"id":"796239275287924737","questionId":"796239274239348737","content":" 半信任网络","answer":0,"chooseValue":"C"},{"id":"796239275329867777","questionId":"796239274239348737","content":" DMZ (非军事化区)","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796239249643950081","title":"入侵检测系统的构成不包括(7)。","analyze":"美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework,CIDF)由4个模块组成,见下图:<br><img alt=\"\" width=\"373\" height=\"340\" src=\"https://image.chaiding.com/ruankao/efaf5ec29ce2cf92f517826bf79b2287.jpg?x-oss-process=style/ruankaodaren\"><br>(1)事件产生器(Eventgenerators,E-boxes):负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自4个方面:系统和网络的日志文件、目录和文件中不期望的改变、程序执行中不期望的行为、物理形式的入侵信息等。入侵检测要在网络中的若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否存在可疑迹象或发生入侵行为。<br>(2)事件分析器(Event Analyzers,A-boxes):接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,分析方法有下面三种:<br>①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。<br>②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。<br>③数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。<br>(3)事件数据库(EventDatabases,D-boxes):存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。<br>(4)响应单元(Response units,R-boxes):根据报警信息做出各种反应,强烈的反应就是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。<br>因此,入侵检测系统的构成中不包括预警单元。","multi":0,"questionType":1,"answer":"A","chooseItem":["796239250562502657"],"itemList":[{"id":"796239250562502657","questionId":"796239249643950081","content":" 预警单元","answer":1,"chooseValue":"A"},{"id":"796239250583474177","questionId":"796239249643950081","content":" 事件产生器","answer":0,"chooseValue":"B"},{"id":"796239250604445697","questionId":"796239249643950081","content":" 事件分析器","answer":0,"chooseValue":"C"},{"id":"796239250625417217","questionId":"796239249643950081","content":" 响应单元","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796239271206866945","title":"网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是(7)。","analyze":"网络隔离(Network Isolation)技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。网络隔离的重点是物理隔离。人工方式隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP协议的数据连接。","multi":0,"questionType":1,"answer":"D","chooseItem":["796239272238665729"],"itemList":[{"id":"796239272125419521","questionId":"796239271206866945","content":" 多重安全网关","answer":0,"chooseValue":"A"},{"id":"796239272171556865","questionId":"796239271206866945","content":" 防火墙","answer":0,"chooseValue":"B"},{"id":"796239272209305601","questionId":"796239271206866945","content":" VLAN隔离","answer":0,"chooseValue":"C"},{"id":"796239272238665729","questionId":"796239271206866945","content":" 人工方式","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796239241578303489","title":"为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。","analyze":"有线等效保密WEP的设计目的是提供与有线局域网等价的机密性。WEP使用RC4协议进行加密,并使用CRC-32校验保证数据的完整性。<br>最初的WEP标准使用Mbit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。<br>后来美国政府也允许使用104bit的字符串,加上24bit的初始向量,构成128bit的WEP密钥。然而24bit的IV并没有长到足以保证不会出现重复,只要网络足够忙碌,在很短的时间内就会耗尽可用的IV而使其出现重复,这样WEP密钥也就重复了。<br>Wi-Fi联盟厂商以802.11i草案的子集为蓝图制定了称为WPA(Wi-FiProtectedAccess)安全认证方案。在WPA的设计中包含了认证、加密和数据完整性校验三个组成部分。首先是WPA使用了802.1X协议对用户的MAC地址进行认证;其次是WEP增大了密钥和初始向量的长度,以128bit的密钥和48位的初始向量(IV)用于RC4加密。WPA还采用了可以动态改变密钥的临时密钥完整性协议TKIP,以更频繁地变换密钥来减少安全风险。最后,WPA强化了数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击。","multi":0,"questionType":1,"answer":"B","chooseItem":["796239242492661761"],"itemList":[{"id":"796239242475884545","questionId":"796239241578303489","content":" 共享密钥认证","answer":0,"chooseValue":"A"},{"id":"796239242492661761","questionId":"796239241578303489","content":" 临时密钥完整性协议","answer":1,"chooseValue":"B"},{"id":"796239242513633281","questionId":"796239241578303489","content":" 较短的初始化向量","answer":0,"chooseValue":"C"},{"id":"796239242530410497","questionId":"796239241578303489","content":" 采用更强的加密算法","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796239232334057473","title":"2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是(70)。","analyze":"本题考査计算机安全的知识。<br>DNS根服务器被攻击,会使许多互联网用户无法访问该根域服务器解析域名的网站。这种攻击可能造成的后果是将正常网站的域名解析到错误的地址上,但这种攻击一般不是以入侵服务器或客户端为目的。","multi":0,"questionType":1,"answer":"C","chooseItem":["796239233307136001"],"itemList":[{"id":"796239233240027137","questionId":"796239232334057473","content":" 创造条件,攻击相应的服务器","answer":0,"chooseValue":"A"},{"id":"796239233273581569","questionId":"796239232334057473","content":" 快速入侵互联网用户的计算机","answer":0,"chooseValue":"B"},{"id":"796239233307136001","questionId":"796239232334057473","content":" 将正常网站的域名解析到错误的地址","answer":1,"chooseValue":"C"},{"id":"796239233328107521","questionId":"796239232334057473","content":" 以上都是","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796239238495490049","title":"下面关于钓鱼网站的说法中错误的是(6)。","analyze":"本题考查网络安全方面的知识。<br>钓鱼网站是指一类仿冒真实网站的URL地址,通过E-mail传播网址,目的是窃取用户账号、密码等机密信息的网站。","multi":0,"questionType":1,"answer":"B","chooseItem":["796239239581814785"],"itemList":[{"id":"796239239560843265","questionId":"796239238495490049","content":" 钓鱼网站仿冒真实网站的URL地址","answer":0,"chooseValue":"A"},{"id":"796239239581814785","questionId":"796239238495490049","content":" 钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的","answer":1,"chooseValue":"B"},{"id":"796239239602786305","questionId":"796239238495490049","content":" 钓鱼网站用于窃取访问者的机密信息","answer":0,"chooseValue":"C"},{"id":"796239239619563521","questionId":"796239238495490049","content":" 钓鱼网站可以通过E-mail传播网址","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796239277334745089","title":"防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是(7)。","analyze":"本题考查防火墙的基础知识。<br>防火墙的性能及特点主要由以下两方面所决定:<br>①工作层次,这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性<br>越高。<br>②防火墙采用的机制,如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。","multi":0,"questionType":1,"answer":"D","chooseItem":["796239278312017921"],"itemList":[{"id":"796239278253297665","questionId":"796239277334745089","content":" 防火墙工作层次越低,则工作效率越高,同时安全性越高","answer":0,"chooseValue":"A"},{"id":"796239278274269185","questionId":"796239277334745089","content":" 防火墙工作层次越低,则工作效率越低,同时安全性越低","answer":0,"chooseValue":"B"},{"id":"796239278291046401","questionId":"796239277334745089","content":" 防火墙工作层次越高,则工作效率越高,同时安全性越低","answer":0,"chooseValue":"C"},{"id":"796239278312017921","questionId":"796239277334745089","content":" 防火墙工作层次越高,则工作效率越低,同时安全性越高","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796239252605128705","title":"嗔探器是一种网络故障分析与排查的工具,当其处于杂收模式时,网络接口(65)。","analyze":"在一般情况下,网络上所有的计算机都可以接收到通过的数据帧,但对不属于自己的报文则不予响应,但是如果某工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的报文和帧,如果一个工作站被配置成这样的方式,它就是一个嗅探器。","multi":0,"questionType":1,"answer":"A","chooseItem":["796239253527875585"],"itemList":[{"id":"796239253527875585","questionId":"796239252605128705","content":" 能够接收流经网络接口的所有数据帧","answer":1,"chooseValue":"A"},{"id":"796239253544652801","questionId":"796239252605128705","content":" 只能接收本网段的广播数据帧","answer":0,"chooseValue":"B"},{"id":"796239253565624321","questionId":"796239252605128705","content":" 只能接收该接口所属组播组的组播信息","answer":0,"chooseValue":"C"},{"id":"796239253586595841","questionId":"796239252605128705","content":" 只能接收发往该接口的数据帧","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234292156977153","title":"以下关于防火墙技术的描述中,正确的是( )。","analyze":"本题考查防火墙的基础知识。<br> 防火墙(Firewall)在IT领域中是一个架设在互联网与企业内网之间的信息安全系统,根据企业预定的策略来监控往来的数据包。防火墙是目前最重要的一种网络防护设缶,从专业角度来说,防火墙是位于两个(或多个)网络间,实行网络间访问或控制的一组组件集合。<br> 防火墙能够实现的功能包括网络隔离、网络地址转换以及部分路由功能等。一般不提供查杀病毒、过滤垃圾邮件的功能。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234293197164545"],"itemList":[{"id":"796234293184581633","questionId":"796234292156977153","content":" 防火墙不能支持网络地址转换","answer":0,"chooseValue":"A"},{"id":"796234293197164545","questionId":"796234292156977153","content":" 防火墙通常部署在企业内部网和Internet之间","answer":1,"chooseValue":"B"},{"id":"796234293209747457","questionId":"796234292156977153","content":" 防火墙可以查、杀各种病毒","answer":0,"chooseValue":"C"},{"id":"796234293226524673","questionId":"796234292156977153","content":" 防火墙可以过滤垃圾邮件","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234327280078849","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity) 和可用性(Availability)。保密性指保护信息在使用、传输和存储时(17)。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。(18)就是破坏系统的可用性。","analyze":"在信息安全领域,人们会根据信息的涉密程度与范围,将涉密信息定义为绝密、机密和秘密三类,对于不同等级(关键、重要和一般)的涉密用户,在授权之后,才能获悉相同档次的密级信息。而未注册或已注册未授权的用户是不能获取、使用、传输和存储相关秘密信息的。因此,保密性指保护信息在使用、传输和存储时不被泄露给未授权的用户。<br> XSS跨站脚本攻击(Cross-Site Scripting)是指将攻击代码注入用户浏览的网页,这种代码包括HTML和JavaScript脚本。<br> DoS拒绝服务攻击(Denial of Service)是指故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。<br> CSRF跨站请求伪造(Cross-Site Request Forgery)是指攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户在操作而去执行。<br> 缓冲区溢出攻击是指利用缓冲区溢出漏洞所进行的攻击行为。<br> 根据这四种攻击原理,XSS利用的是用户对指定网站的信任,CSRF利用的则是网站对用户浏览器的信任,缓冲区溢出利用的是程序漏洞,只有DoS攻击是利用协议缺陷或恶意抢占资源而造成计算机或网络无法正常使用,从而破坏系统的可用性。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234328412540929"],"itemList":[{"id":"796234328387375105","questionId":"796234327280078849","content":" 不被泄露给已注册的用户","answer":0,"chooseValue":"A"},{"id":"796234328412540929","questionId":"796234327280078849","content":" 不被泄露给未授权的用户","answer":1,"chooseValue":"B"},{"id":"796234328437706753","questionId":"796234327280078849","content":" 不被泄露给未注册的用户","answer":0,"chooseValue":"C"},{"id":"796234328458678273","questionId":"796234327280078849","content":" 不被泄露给已授权的用户","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234330513887233","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity) 和可用性(Availability)。保密性指保护信息在使用、传输和存储时(17)。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。(18)就是破坏系统的可用性。","analyze":"在信息安全领域,人们会根据信息的涉密程度与范围,将涉密信息定义为绝密、机密和秘密三类,对于不同等级(关键、重要和一般)的涉密用户,在授权之后,才能获悉相同档次的密级信息。而未注册或已注册未授权的用户是不能获取、使用、传输和存储相关秘密信息的。因此,保密性指保护信息在使用、传输和存储时不被泄露给未授权的用户。<br> XSS跨站脚本攻击(Cross-Site Scripting)是指将攻击代码注入用户浏览的网页,这种代码包括HTML和JavaScript脚本。<br> DoS拒绝服务攻击(Denial of Service)是指故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。<br> CSRF跨站请求伪造(Cross-Site Request Forgery)是指攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户在操作而去执行。<br> 缓冲区溢出攻击是指利用缓冲区溢出漏洞所进行的攻击行为。<br> 根据这四种攻击原理,XSS利用的是用户对指定网站的信任,CSRF利用的则是网站对用户浏览器的信任,缓冲区溢出利用的是程序漏洞,只有DoS攻击是利用协议缺陷或恶意抢占资源而造成计算机或网络无法正常使用,从而破坏系统的可用性。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234331499548673"],"itemList":[{"id":"796234331474382849","questionId":"796234330513887233","content":" XSS跨站脚本攻击","answer":0,"chooseValue":"A"},{"id":"796234331499548673","questionId":"796234330513887233","content":" DoS拒绝服务攻击","answer":1,"chooseValue":"B"},{"id":"796234331528908801","questionId":"796234330513887233","content":" CSRF跨站请求伪造攻击","answer":0,"chooseValue":"C"},{"id":"796234331562463233","questionId":"796234330513887233","content":" 缓冲区溢出攻击","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234011092471809","title":"某信息系统不断受到SQL注入攻击,应部署()进行安全防护,实时阻断攻击行为。","analyze":"针对SQL注入攻击,最好的防护措施是部署WEB防火墙(B)或入侵检测系统(C),实时监控并及时拦截攻击行为。防火墙(A)可以起到一定的作用,但通常只能检查IP、端口、流量等底层网络层面的信息,无法深入检查HTTP协议中的参数,不能完全防范SQL注入攻击。堡垒机(D)则与此场景不相关,不适用于进行安全防护。\n<br>\n综上所述,应该选用B. WEB防火墙 进行安全防护,以最大程度地避免SQL注入攻击并保障系统的安全性。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234012069744641"],"itemList":[{"id":"796234012040384513","questionId":"796234011092471809","content":" 防火墙","answer":0,"chooseValue":"A"},{"id":"796234012069744641","questionId":"796234011092471809","content":" WEB防火墙","answer":1,"chooseValue":"B"},{"id":"796234012103299073","questionId":"796234011092471809","content":" 入侵检测系统","answer":0,"chooseValue":"C"},{"id":"796234012128464897","questionId":"796234011092471809","content":" 堡垒机","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234976302485505","title":"网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于( )。","analyze":"本试题考查安全体系分层方案。<br>数据库容灾属于系统安全和应用安全。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234977342672897"],"itemList":[{"id":"796234977246203905","questionId":"796234976302485505","content":" 物理线路安全和网络安全","answer":0,"chooseValue":"A"},{"id":"796234977283952641","questionId":"796234976302485505","content":" 应用安全和网络安全","answer":0,"chooseValue":"B"},{"id":"796234977313312769","questionId":"796234976302485505","content":" 系统安全和网络安全","answer":0,"chooseValue":"C"},{"id":"796234977342672897","questionId":"796234976302485505","content":" 系统安全和应用安全","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234710303920129","title":"( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。","analyze":"本题考查防火墙的基础知识。防火墙一般分为包过滤型、应用级网关和复合型防火墙(集合包过滤与应用级网关技术),而Web防火墙是一种针对于网站安全的入侵防御系统,一般部署在Web服务器上或者Web服务器的前端。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234711465742337"],"itemList":[{"id":"796234711436382209","questionId":"796234710303920129","content":" 包过滤","answer":0,"chooseValue":"A"},{"id":"796234711465742337","questionId":"796234710303920129","content":" 应用级网关","answer":1,"chooseValue":"B"},{"id":"796234711490908161","questionId":"796234710303920129","content":" 数据库","answer":0,"chooseValue":"C"},{"id":"796234711516073985","questionId":"796234710303920129","content":" WEB","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null}]}}