网络安全知识评估

更新时间:2023-07-18 18:58:39 阅读: 评论:0

网络安全知识评估
1. 对木马的检查,除了使用反木马工具外,还可通过一些简单的系统命令,结合自身知识判断是否有木马运行。请问,下面命令可以用来帮助查杀木马的
A、net view命令
B、netstat命令(正确答案)
C、ipconfig命令
D、id命令
2. 某台Windows操作系统被入侵留有后门,连上3389的界面后,连续按5下键,会唤出哪一种后门()
A、ctrl
B、tab
清楚地英语
C、alt
D、shift(正确答案)
3. 目前使用的防杀病毒软件的作用是()
A、检查计算机是否感染病毒,清除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、查出已感染的任何病毒,清除部分已感染病毒
D、检查计算机是否感染病毒,清除部分已感染病毒(正确答案)
4. 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
(正确答案)赞美老师的诗歌
5. 下面关于跨站攻击描述正确的是()
A、跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码(正确答案)
B、跨站脚本攻击简称XSS(正确答案)
C、跨站脚本攻击也可称作CSS
D、跨站脚本攻击是主动攻击外架搭设规范(正确答案)
6. 下列关于Web应用说法不正确的是()
A、通过SSL安全套阶层协议,可以实现http的安全传输
B、Web的认证会话保持,通过cookie和ssion都可以实现,但是cookie安全性更好(正确答案)
C、http请求中,cookie可以用来保持http会话状态
D、Web的认证信息可以考虑通过cookie来携带
7. 下列技术中,能预防重放攻击的是()
A、时间戳(正确答案)
B、Nonce(正确答案)
C、明文填充
D、序号(正确答案)
8. 你认为下面哪一种方式可以直接进入网站后台 ()
A、XSS跨站漏洞(正确答案)
B、任意文件下载
C、暴力破解
D、admin' or '1'='1
9. 如何挖掘逻辑漏洞?
A、确定业务流程(正确答案)
意向客户
B、寻找流程中可以被操控的环节(正确答案)
C、分析可被操控环节中可能产生的逻辑问题(正确答案)
D、尝试修改参数触发逻辑问题(正确答案)
10. IDEA的功能有哪些?
A、全局搜索(正确答案)
B、局部搜索(正确答案)
C、开发Java程序(正确答案)
D、动态调试(正确答案)
11. 常用的Java审计技巧包括( )。
A、判断框架(正确答案)
B、变量溯源(正确答案)
C、动态调试(正确答案)
D、静态分析(正确答案)
12. JNDI提供了一个统一的API,用于访问多种目录和命名服务,是命名服务的抽象机制。
(正确答案)
13. Gadget,通常指gadget chains,也叫做利用链。
(正确答案)
14. 凯撒密码算法和维吉尼亚密码算法都属于替代密码。
(正确答案)
15. 唯密文攻击的难度要高于选择明文攻击。
(正确答案)凉拌豆腐怎么做好吃又简单
16. 设𝑎𝑏𝑚是正整数,若𝑎|𝑚𝑏|𝑚,则𝑎𝑏|𝑚
(正确答案)
会动的玩具17. 仿射密码能抵抗穷举攻击。
(正确答案)
18. 某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问 的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
A、强制访问控制(正确答案)
B、基于角色的访问控制
C、自主访问控制
D、基于任务的访问控制
19. 以下关于TCP协议的描述,错误的是()
A、TCP是Internet传输层的协议,可以为应用层的不同协议提供服务
B、TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务
C、TCP使用二次握手来建立连接,具有很好的可靠性(正确答案)颜色不一样的烟火
番茄鸡蛋打卤面D、TCP每发送一个报文段,就对这个报文段设置一次计时器
20. 网络流量监控能够有效实现对敏感数据的过滤。
(正确答案)
21. windows系统下,如何查看svchost在进程中的调用关系()
A、tasklist /svc /FI "IMAGENAME "(正确答案)

本文发布于:2023-07-18 18:58:39,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/1103588.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻击   访问   协议   访问控制
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图