1、A.B.C.D.2、A.B.C.D.3、SA传B链C网D应4、A.TB.TCC.IPD.La电子邮件的发件利邮件病毒邮件炸弹特洛伊木马逻辑炸弹(A)分析法实际上签名分析法统计分析法数据完整性分析法以上都正确S‐HTTP是在(D)传输层链路层网络层应用层下面不属于端口扫CPconnect()扫描CPFIN扫描P包分段扫描and扫描利用某些特殊的电上是一个模板匹配法的HTTP协议扫描技术的是(C电子邮件软件在短配操作,匹配的一)短时间内不断重复一方是系统设置情地将电子邮件寄给况和用户操作动作给同一个收件人,作,一方是已知攻这种破坏方式叫攻击的签名数据库叫做(B)。库。5、A.B.C.D.6、A.缩B.利C.D.根7、A.自B.隐C.捆D.修8、A.B.C.D.下面关于ESP传输并没有暴露子网内主机到主机安全IPSEC的处理负荷两端的主机需使用下面不属于SYNF缩短SYNTimeout利用防火墙技术TCP段加密根据源IP记录SY下面不属于木马伪自我复制隐蔽运行捆绑文件修改图标下面关于入侵检测事件产生器对数据响应单元是入侵检事件数据库是入侵事件分析器将判断输模式的叙述不正内部拓扑荷被主机分担用公网IPFLOODING攻击的(连接等待超时)N连接伪装手段的是(A测的组成叙述不正据流、日志文件等检测系统中的主动侵检测系统中负责断的结果转变为警正确的是(A)的防范方法的是(D)时间A)正确的是(A)等进行追踪动武器责原始数据采集的警告信息D)的部分9、SA.B.C.D.10、达到A.B.C.D.11、A.B.C.D.12、A.B.C.D.SQL注入攻击是攻SQL语句C语言循环语句汇编语言跨站脚本攻击指到攻击者的特殊目html代码原代码指令程序解决IP欺骗技术允许包含内部网络允许包含外部网络在发出的数据包中在发出的数据包中网络病毒是由因它不需要停留在硬它停留在硬盘中且它不需要停留在硬它停留在硬盘中且攻击者寻找网站在指的是恶意攻击者目的。术的最好方法是安络地址的数据包通络地址的数据包通中,应该过滤掉源中,允许源地址与因特网衍生出的新硬盘中可以与传统且可以与传统病毒硬盘中且不与传统且不与传统病毒混在对用户提交数据往Web页面里插安装过滤路由器,通过该路由器进入通过该路由器发出源地址与内部网络与内部网络地址不一代病毒,即Jav统病毒混杂在一起毒混杂在一起统病毒混杂在一起混杂在一起审核方面可能存在插入恶意(A),当在该路由器的过滤入;出;络地址不同的数据不同的数据包通过va及ActiveX病毒起起在的疏漏,执行攻用户浏览该页之时滤规则中,正确的包;过。毒。由于(A),攻击...