2024年3月2日发(作者:小班打击乐教案)
在公开密钥体制中,加密密钥即( )
收藏
A.
公开密钥
B.
解密密钥
C.
私秘密钥
D.
私有密钥
回答错误!正确答案: A
为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )。
收藏
A.
访问控制
B.
数字水印
C.
电子邮件确认或电话
D.
数字签名
回答错误!正确答案: D
分布式入侵检测是指____________
收藏
A.
针对分布式日志的分析方法
B.
针对分布式网络入侵的攻击方法
C.
针对单一网络攻击的检测方法
D.
使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理
回答错误!正确答案: D
目标攻击的第1阶段是()
收藏
A.
维护访问
B.
主动扫描
C.
利用
D.
情报收集
回答错误!正确答案: D
那个不是UNIX提供的控制进程的手段()
收藏
A.
chkconfig
B.
ps
C.
xinetd
D.
rvice
回答错误!正确答案: B
DoS攻击通常以()方式访问设备。
收藏
A.
正常
B.
未知
C.
非正常
D.
突然
回答错误!正确答案: A
数字签名技术是公开密钥算法的一个典型应用。在接收端,采用( )进行签名验证。
收藏
A.
发送者的公钥
B.
接收者的公钥
C.
接收者得私钥
D.
发送者的私钥
回答错误!正确答案: A
属于被动攻击的恶意网络行为是( ).
收藏
A.
缓冲区溢出
B.
网络监听
C.
端口扫描
D.
IP欺骗
回答错误!正确答案: B
下列叙述中正确的是:
收藏
A.
计算机病毒只感染可执行文件
B.
计算机病毒可以通过网络方式传播
C.
计算机病毒只能通过磁盘复制方式传播
D.
计算机病毒只感染文本文件
回答错误!正确答案: B
网络病毒与一般病毒相比:
收藏
A.
潜伏性强
B.
破坏性大
C.
传播性广
D.
隐蔽性强
回答错误!正确答案: C
拒绝服务(Dos)攻击____________________________.
收藏
A.
全称是 Distributed Denial Of Service
B.
拒绝来自一个服务器所发送回应(echo)请求的指令
C.
用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击.
D.
入侵控制一个服务器后远程关机
回答错误!正确答案: C
明文的字母保持相同,但顺序被打乱,这种加密方式为___________________
收藏
A.
换位密码
B.
异或密码
C.
多表替换
D.
单表替换
回答错误!正确答案: A
下列选项中()不属于安全评估中需要评估的关键领域
收藏
A.
应用程序的实验室测试
B.
外部系统的有限实时测试
C.
程序和过程的实验室测试
D.
文档检查或缺口分析
回答错误!正确答案: B
基于标识的检测技术是指
收藏
A.
将系统运行时的相关指标与所定义的正常情况比较,得出是否有被攻击的迹象
B.
检测主要判别违背安全策略的事件的特征是否在所收集到的数据中出现
C.
非实时工作的系统,它在事后分析审计事件,从中检查入侵活动
D.
实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析
回答错误!正确答案: B
下列属于浏览器用户请求驻留的区域的是()
收藏
A.
以上全都是
B.
本地Internet
C.
Internet
D.
可信站点
回答错误!正确答案: A
以下( )策略是防止非法访问的第一道防线
收藏
A.
入网访问控制
B.
目录级安全控制
C.
网络权限控制
D.
属性安全控制
回答错误!正确答案: A
向有限的存储空间输入超长的字符串属于 ____________ 攻击手段。
收藏
A.
打开病毒附件
B.
浏览恶意代码网页
C.
运行恶意软件
D.
缓冲区溢出
回答错误!正确答案: D
计算机病毒是一种( )。
收藏
A.
程序
B.
细菌
C.
软件故障
D.
硬件故障
回答错误!正确答案: A
下列选项中,不属于在渗透测试过程中,测试人员需要考虑的事项为()
收藏
A.
可以超出任务范围
B.
遵守相关法律和规章制度
C.
以符合道德的方式执行业务
D.
责任范围
回答错误!正确答案: A
防火墙的安全架构基于 (收藏
A.
信息流填充技术
B.
加密技术
C.
流量控制技术
D.
访问控制技术
回答错误!正确答案: D
)
在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
收藏
A.
文件服务器
B.
DNS服务器
C.
邮件服务器
D.
WEB服务器
回答错误!正确答案: C
如果要采用搭设WEB应用程序,最好采用的操作系统和WEB服务组合是
收藏
A.
Linux + IIS
B.
Windows + Apache
C.
Linux + Apache
D.
Windows + IIS
回答错误!正确答案: D
伪装成台法应用程序而执行隐秘功能的程序是()
收藏
A.
病毒
B.
蠕虫
C.
木马
D.
间谍软件
回答错误!正确答案: C
下面( ) 不是信息失真的原因
收藏
A.
信源提供的信息不完全,不准确
B.
信宿(信箱)接受信息出现偏差
C.
信息在编码,译码和传递过程中受到干扰
D.
信息在理解上的偏差
回答错误!正确答案: D
明文的字母保持相同,但顺序被打乱,这种加密方式为( )
收藏
A.
多表替换
B.
换位密码
C.
单表替换
D.
异或密码
回答错误!正确答案: B
以下不属于网络安全管理内容的是:。
收藏
A.
鉴别管理
B.
访问控制管理
C.
密钥管理
D.
终止服务
回答错误!正确答案: D
下列选项中不属于解决风险的方案的是()
收藏
A.
拒绝风险
B.
降低风险
C.
转移风险
D.
接受风险
回答错误!正确答案: A
邮件服务使用时,发送邮件采用的协议是( ) 。
收藏
A.
POP3
B.
WWW
C.
SMTP
D.
SNMP
回答错误!正确答案: C
以下不属于常用的反病毒软件的是:( )。
收藏
A.
瑞星
B.
WinRAR
C.
NortonAntiVirus
D.
KV3000
回答错误!正确答案: B
Windows系统的安全日志如何设置?
收藏
A.
服务管理器
B.
事件查看器
C.
本地安全策略
D.
网络适配器
回答错误!正确答案: C
下列不属于增强Web浏览器安全性的操作是()
收藏
A.
打补丁
B.
避免病毒
C.
使用安全代理
D.
下载软件
回答错误!正确答案: D
下列哪种是DNS服务器响应的查询方式()
收藏
A.
迭代查询
B.
递归查询
C.
AB都是
D.
AB都不是
回答错误!正确答案: C
一个完备的入侵检测系统一定是( )
收藏
A.
基于网络地
B.
可以识别大量的入侵
C.
基于主机的
D.
基于主机和基于网络两种方式兼备的
回答错误!正确答案: D
以下不属于利用网络资源备份的是:(收藏
A.
通过E-mail备份
B.
通过FTP服务器进行备份
C.
通过个人主页存储空间备份
D.
通过本地磁带库备份
回答错误!正确答案: D
)。
下列不属于Web服务协议栈主要包含的领域()
收藏
A.
服务解决
B.
服务描述
C.
服务传输
D.
服务发现
回答错误!正确答案: A
HTTP协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于____________。
收藏
A.
应用层
B.
网络层
C.
链路层
D.
传输层
回答错误!正确答案: A
下列哪一项是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式?
收藏
A.
电子认证
B.
电子证书
C.
数字认证
D.
数字证书
回答错误!正确答案: D
下列哪一项是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式?
收藏
A.
电子认证
B.
电子证书
C.
数字认证
D.
数字证书
回答错误!正确答案: D
( ) 是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
收藏
A.
电子认证
B.
数字证书
C.
数字认证
D.
电子证书
回答错误!正确答案: B
建议为Internet Explore使用()位加密。
收藏
A.
256
B.
312
C.
128
D.
128或256
回答错误!正确答案: D
又称为“踩点”的阶段是()
收藏
A.
情报收集
B.
利用
C.
主动扫描
D.
维护访问
回答错误!正确答案: C
Linux有()个运行级别。
收藏
A.
6
B.
9
C.
7
D.
10
回答错误!正确答案: C
Linux有()个运行级别。
收藏
A.
6
B.
9
C.
7
D.
10
回答错误!正确答案: C
定期对日志进行审查和审计的频率取决于工作站所处的()。
收藏
A.
位置
B.
温度
C.
环境
D.
时间
回答错误!正确答案: C
以下那个不是杀毒软件
收藏
A.
Norton
B.
瑞星
C.
KV3000
D.
PcTools
回答错误!正确答案: D
端口扫描也是一把双刃剑,黑客进行的端口扫描是一种()型网络攻击。
收藏
A.
利用
B.
缓冲区溢出
C.
DoS
D.
信息收集
回答错误!正确答案: D
DMZ为()安全等级的网段。
收藏
A.
最高
B.
次级
C.
中级
D.
最低
回答错误!正确答案: D
下列选项中不属于NIACAP的类型的是()
收藏
A.
系统鉴定
B.
类型鉴定
C.
站点鉴定
D.
安全鉴定
回答错误!正确答案: D
( )是指网络运行和网络访问控制的安全
收藏
A.
网络加密安全
B.
网络安全
C.
网络传输安全
D.
网络设备安全
回答错误!正确答案: B
哪一种防火墙工作在最高层。()收藏
A.
以上都不是
B.
状态包过滤
C.
包过滤防火墙
D.
代理防火墙
回答错误!正确答案: D
防火墙的安全架构基于
收藏
A.
访问控制技术
B.
加密技术
C.
流量控制技术
D.
信息流填充技术
回答错误!正确答案: A
HTTP协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于( )。
收藏
A.
传输层
B.
网络层
C.
应用层
D.
链路层
回答错误!正确答案: C
HTTP协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于( )。
收藏
A.
传输层
B.
网络层
C.
应用层
D.
链路层
回答错误!正确答案: C
数字签名为保证其不可更改性,双方约定使用收藏
A.
RSA算法
B.
HASH算法
C.
CAP算法
D.
ACR算法
回答错误!正确答案: A
)。 (
关闭状态是Linux的()运行级别。
收藏
A.
Runlevel7
B.
Runlevel2
C.
Runlevel0
D.
Runlevel5
回答错误!正确答案: C
Http协议的默认端口号为( )。
收藏
A.
8080
B.
23
C.
21
D.
80
回答错误!正确答案: D
下列哪个选项不属于执行强口令的指导方针
收藏
A.
口令必须每隔60天发生变化
B.
用户能重用其最近的5个口令
C.
口令必须至少8个字符
D.
账户应当在三次错误登录尝试后锁定
回答错误!正确答案: B
计算机病毒是( )
收藏
A.
临时文件
B.
应用软件
C.
计算机程序
D.
数据
回答错误!正确答案: C
以下( )不是保证网络安全的要素
收藏
A.
数据存储的唯一性
B.
发送信息的不可否认性
C.
信息的保密性
D.
数据交换的完整性
回答错误!正确答案: A
信息保障中的不可否认性是指( )
收藏
A.
保证不能否认行为人对安全事故的过失责任
B.
保证行为人不能否认自己的过失
C.
保证不能否认安全事故的发生
D.
保证行为人不能否认自己的行为
回答错误!正确答案: D
向有限的存储空间输入超长的字符串属于( )攻击手段。
收藏
A.
打开病毒附件
B.
缓冲区溢出
C.
运行恶意软件
D.
浏览恶意代码网页
回答错误!正确答案: B
下列选项中不属于自动化工具的是()
收藏
A.
防间谍软件或防广告软件的工具
B.
防病毒软件
C.
个人防火墙
D.
Windows系统
回答错误!正确答案: D
( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
收藏
A.
木马
B.
文件病毒
C.
引导型病毒
D.
蠕虫
回答错误!正确答案: A
计算机病毒是人为编制的程序,它具有的典型特征是:
收藏
A.
传染性
B.
毁灭性
C.
滞后性
D.
以上都不是
回答错误!正确答案: A
计算机病毒是人为编制的程序,它具有的典型特征是:
收藏
A.
传染性
B.
毁灭性
C.
滞后性
D.
以上都不是
回答错误!正确答案: A
下列不属于网络安全的十条戒律中的是()
收藏
A.
不能理解信息或基础设施的暴露点
B.
过分依赖脆弱的信任或验证机制
C.
对机构内部安全的破坏处理不够
D.
应用并测试补丁
回答错误!正确答案: D
HTTP协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于( )。
收藏
A.
应用层
B.
网络层
C.
数据链路层
D.
传输层
回答错误!正确答案: A
最简单的DNS攻击是()
收藏
A.
局域网DNS欺骗
B.
木马
C.
蠕虫
D.
缓存中毒
回答错误!正确答案: A
信息系统安全原则正规过程~确保信息技术系统安全的原则的5个阶段中,位系统执行所设计的功能的阶段是()
收藏
A.
启动
B.
运行/维护
C.
实现
D.
处置
回答错误!正确答案: B
一下哪个不是为了缓解由于Cooxie而丢失隐私信息的风险,为Web浏览器设置哪些配置项()
收藏
A.
清除持久Cookie
B.
关闭所有Cookie
C.
只向原始域返回Cookie
D.
打开Cookie
回答错误!正确答案: D
下列哪个选项不属于站点保护技巧
收藏
A.
纵深防御
B.
定期检查系统
C.
只想着能做的事,而反对不能做的事
D.
了解系统上运行的东西
回答错误!正确答案: C
向有限的存储空间输入超长的字符串属于收藏
A.
打开病毒附件
B.
运行恶意软件
C.
缓冲区溢出
D.
浏览恶意代码网页
回答错误!正确答案: C
)攻击手段。 (
你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
收藏
A.
tracert
B.
ping
C.
ipconfig
D.
nslookup
回答错误!正确答案: A
在公开密钥体制中,加密密钥即
收藏
A.
私有密钥
B.
解密密钥
C.
公开密钥
D.
私秘密钥
回答错误!正确答案: C
微软评级系统中最低的安全级别为()
收藏
A.
警告
B.
注意
C.
紧急
D.
重要
回答错误!正确答案: B
下列( )是Windows的系统进程。
收藏
A.
B.
C.
D.
Process
回答错误!正确答案: D
对(21)10和(35)10进行二进制异或运算,得结果( )。
收藏
A.
(55)10
B.
(52)10
C.
(56)10
D.
(54)10
回答错误!正确答案: D
信息保障中的不可否认性是指________________。
收藏
A.
保证不能否认安全事故的发生
B.
保证不能否认行为人对安全事故的过失责任
C.
保证行为人不能否认自己的过失
D.
保证行为人不能否认自己的行为
回答错误!正确答案: D
Internet站点区域默认的安全设置为()
收藏
A.
中等
B.
最高等
C.
低等
D.
高等
回答错误!正确答案: A
效率最高、最保险的杀毒方式是:
收藏
A.
磁盘格式化
B.
自动杀毒
C.
手工杀毒
D.
杀毒软件
回答错误!正确答案: A
效率最高、最保险的杀毒方式是:
收藏
A.
磁盘格式化
B.
自动杀毒
C.
手工杀毒
D.
杀毒软件
回答错误!正确答案: A
()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。
收藏
A.
缓冲区溢出
B.
DDoS
C.
DoS
D.
IP电子欺骗
回答错误!正确答案: B
测试不包括()
收藏
A.
全速执行
B.
粗略测试
C.
删除文件
D.
仿真
回答错误!正确答案: C
有网络下的多用户模式是Linux()运行级别。
收藏
A.
Runlevel5
B.
Runlevel7
C.
Runlevel3
D.
Runlevel1
回答错误!正确答案: C
通过非直接技术攻击称做______________攻击手法
收藏
A.
会话劫持
B.
特权提升
C.
应用层攻击
D.
社会工程学
回答错误!正确答案: D
下列哪个是不属于允许在操作系统层级上执行口令策略的选项()
收藏
A.
任意修改口令
B.
口令时效
C.
最小长度
D.
口令唯一性
回答错误!正确答案: A
死亡之Ping攻击使用大小超过()字节
收藏
A.
70535
B.
65535
C.
67535
D.
65000
回答错误!正确答案: B
防火墙采用的最简单的技术是
收藏
A.
隔离
B.
安装保护卡
C.
设置密码
D.
包过滤
回答错误!正确答案: D
安全套接层协议是( )。
收藏
A.
SSL
B.
HTTP
C.
SET
D.
S-HTTP
回答错误!正确答案: A
计算机网络的安全是指
收藏
A.
网络使用者的安全
B.
网络中设备设置环境的安全
C.
网络中信息的安全
D.
网络的财产安全
回答错误!正确答案: C
在net u 命令中,指定了将要访问的空共享的驱动器号的是()
收藏
A.
B.
C.
/ur
D.
回答错误!正确答案: D
我们在浏览器的地址栏里输入的网站地址叫做
收藏
A.
WWW
B.
DNS
C.
URL
D.
HTTP
回答错误!正确答案: C
属于被动攻击的恶意网络行为是( ).
收藏
A.
IP欺骗
B.
缓冲区溢出
C.
网络监听
D.
端口扫描
回答错误!正确答案: C
通过非直接技术攻击称做( )攻击手法
收藏
A.
特权提升
B.
应用层攻击
C.
会话劫持
D.
社会工程学
回答错误!正确答案: D
下列选项中不属于渗透测试的一般流程的是()
收藏
A.
发现
B.
枚举
C.
漏洞映射
D.
责任划分
回答错误!正确答案: D
网络安全内容中应用安全包括____________________。
收藏
A.
系统环境安全
B.
网络运行和网络访问控制的安全
C.
设备安全
D.
系统环境之上的服务、软件安全
回答错误!正确答案: D
下面不属于拒绝服务攻击的是_____________
收藏
A.
泪滴攻击
B.
木马攻击
C.
SYN flooding
D.
Land攻击
回答错误!正确答案: B
____________ 协议主要用于加密机制。
收藏
A.
FTP
B.
TELNET
C.
HTTP
D.
SSL
回答错误!正确答案: D
假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
收藏
A.
拒绝服务
B.
地址欺骗
本文发布于:2024-03-02 19:22:19,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/1709378540151118.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:网络安全与管理——考试题库及答案.doc
本文 PDF 下载地址:网络安全与管理——考试题库及答案.pdf
留言与评论(共有 0 条评论) |