|
|
中国大学MOOC_网络攻击与防御作业答案
搜索答案,请关注!发送题目查询!
网络攻击与防御
学校: 无
问题 1: 1. 下列不属于木马功能的是
选项:
•
A.
密码发送
•
B.
信息收集
•
C.
远程控制
•
D.
以上都属于
答案: 以上都属于
问题 2: 2. 木马的进程隐藏技术
选项:
•
A.
进程伪藏
•
B.
进程插入
•
C. DLL
注入
•
D. Rootkit
技术
答案: 进程伪藏
问题 3: 1. 密码学的目的是( )。
选项:
•
A.
研究数据加密
•
B.
研究数据解密
•
C.
研究数据保密
•
D.
研究信息安全
答案: 研究数据保密
问题 4: 2. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
选项:
•
A.
对称加密技术
•
B.
分组密码技术
•
C.
公钥加密技术
•
D.
单向函数密码技术
答案: 对称加密技术
问题 5: 3. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。
选项:
•
A.
KB
公开(
KA
秘密(
M’
))
•
B. KA
公开(
KA
公开(
M’
))
•
C. KA
公开(
KB
秘密(
M’
))
•
D. KB
秘密(
KA
秘密(
M’
))
答案: KA公开(KB秘密(M’))
问题 6: 4. “公开密钥密码体制”的含义是( )。
选项:
•
A.
将所有密钥公开
•
B.
将私有密钥公开,公开密钥保密
•
C.
将公开密钥公开,私有密钥保密
•
D.
两个密钥相同
答案: 将公开密钥公开,私有密钥保密
问题 7: 5. 用于实现身份鉴别的安全机制是( )。
选项:
•
A.
加密机制和数字签名机制
•
B.
加密机制和访问控制机制
•
C.
数字签名机制和路由控制机制
•
D.
访问控制机制和路由控制机制
答案
:
请关注贰壹壹题库查看答案
问题 8: 6. ( )不属于ISO/OSI安全体系结构的安全机制。
选项:
•
A.
通信业务填充机制
•
B.
访问控制机制
•
C.
数字签名机制
•
D.
审计机制
答案
:
请关注贰壹壹题库查看答案
问题 9: 7. ISO安全体系结构中的对象认证服务,使用( )完成。
选项:
•
A.
加密机制
•
B.
数字签名机制
•
C.
访问控制机制
•
D.
数据完整性机制
答案
:
请关注贰壹壹题库查看答案
问题 10: 8. CA属于ISO安全体系结构中定义的( )。
选项:
•
A.
认证交换机制
•
B.
通信业务填充机制
•
C.
路由控制机制
•
D.
公证机制
答案
:
请关注贰壹壹题库查看答案
问题 11: 9. 数据保密性安全服务的基础是( )。
选项:
•
A.
数据完整性机制
•
B.
数字签名机制
•
C.
访问控制机制
•
D.
加密机制
答案
:
请关注贰壹壹题库查看答案
问题 12: 10. 可以被数据完整性机制防止的攻击方式是( )。
选项:
•
A.
假冒源地址或
用户的地址欺骗攻击
•
B.
抵赖做过信息的递交行为
•
C.
数据中途被攻击者窃听获取
•
D.
数据在途中被攻击者篡改或破坏
答案
:
请关注贰壹壹题库查看答案
问题 13: 1. 《中华人民共和国网络安全法》什么时间正式施行?
选项:
•
A. 2016
年
11
月
17
日
•
B. 2017
年
6
月
1
日
•
C. 2017
年
11
月
17
日
•
D. 2016
年
6
月
1
日
答案
:
请关注贰壹壹题库查看答案
问题 14: 2. 互联网出口必须向公司信息化主管部门进行____后方可使用
选项:
•
A.
备案审批
•
B.
申请
•
C.
说明
•
D.
报备
答案
:
请关注贰壹壹题库查看答案
问题 15: 3. 国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定
选项:
答案
:
请关注贰壹壹题库查看答案
问题 16: 1. 从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()
选项:
•
A.
可管理性
•
B.
完整性
•
C.
可升级
•
D.
以上都不对
答案
:
请关注贰
壹壹题库查看答案
问题 17: 2. 按照ISO安全结构文献定义,网络安全漏洞是()
选项:
•
A.
软件程序
BUG
•
B.
网络硬件设备缺陷
•
C.
造成破坏系统或者信息的弱点
•
D.
网络病毒及网络攻击
答案
:
请关注贰壹壹题库查看答案
问题 18: 3. 网络安全涉及一下那些学科()
选项:
•
A.
计算机科学
•
B.
通信技术
•
C.
信息安全技术
•
D.
经济数学
•
E.
网络技术
答案
:
请关注贰壹壹题库查看答案
问题 19: 4. 从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()
选项:
答案
:
请关注贰壹壹题库查看答案
问题 20: 5. 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断
选项:
答案
:
请关注贰壹壹题库查看答案
问题 21: 1. 网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
选项:
•
A.
内部操作不当
•
B.
内部管理缺失
•
C.
网络设备故障
•
D.
外部的威胁和犯罪
答案
:
请关注贰壹壹题库查看答案
问题 22: 2. 拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪
选项:
答案
:
请关注贰壹壹题库查看答案
问题 23: 1. 下列软件中,那个与OpenVAS的功能不类似。
选项:
•
A. x-scan
•
B. nessus
•
C. WVS
•
D. nmap
答案
:
请关注贰壹壹题库查看答案
问题 24: 2. 使用nmap探测操作系统类型,可以使用的参数包括:
选项:
•
A. -sV
•
B. -O
•
C. -sS
•
D. -sP
答案
:
请关注贰壹壹题库查看答案
问题 25: 3. ( )扫描用于安全扫描第三阶段,通常是在端口扫描的基础上,进而检测出目标系统存在的安全漏洞
选项:
答案
:
请关注贰壹壹题库查看答案
问题 26: 4. OpenVAS的客户端可以安装在任何类型系统上,使用浏览器作为管理界面
选项:
答案
:
请关注贰壹壹题库查看答案
问题 27: 5. OpenVAS服务器端可以安装在任何server版的操作系统上
选项:
答案
:
请关注贰壹壹题库查看答案
问题 28: 6. OpenVAS是一个开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,主要用来检测远程系统和应用程序中的安全漏洞。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 29: 7. 使用nmap探测操作系统类型,使用-O参数和-sV参数效果基本一样
选项:
答案
:
请关注贰壹壹题库查看答案
问题 30: 8. 运用nmap扫描工具,使用TCP协议扫描,命令为:nmap -sT 192.168.1.18 或者 nmap 192.168.1.18 -sT
选项:
答案
:
请关注贰壹壹题库查看答案
问题 31: 1. 下列工具中,( )不是收集目标系统相关信息的协议和工具
选项:
•
A. Ping
实用程序、
TraceRoute
、
Tracert
、
X-firewalk
程序
•
B. Whois
协议、
Finger
协议
•
C. SNMP
协议
•
D. kali linux
答案
:
请关注贰壹壹题库查看答案
问题 32: 2. 下列哪些工作不是网络攻击准备阶段所做的工作?
选项:
•
A.
确定攻击目标
•
B.
搜集攻击目标信息
•
C.
探测网络端口是否开放
•
D.
探测操作系统类型
•
E. SQL
数据库注入
答案
:
请关注贰壹壹题库查看答案
问题 33: 3. 漏洞分析时,借助于( )自动分析,需要的人为干预过程少,效率高。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 34: 4. 从攻击过程的角度来讲,黑客的攻击一般分为 ( )阶段、( )阶段、( )阶段
选项:
答案
:
请关注贰壹壹题库查看答案
问题 35: 5. 使用ping命令可以探测目标主机是否连接在Internet中
选项:
答案
:
请关注贰壹壹题库查看答案
问题 36: 6. 服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
选项:
答案
:
请关注贰壹壹题库查看答案
问题 37: 7. 系统分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
选项:
答案
:
请关注贰壹壹题库查看答案
问题 38: 8. 攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件
选项:
答案
:
请关注贰壹壹题库查看答案
问题 39: 1. 上传漏洞的防御方法包括:
选项:
•
A.
对面文件后缀进行检测
•
B.
对文件类型进行检测
•
C.
对文件内容进行检测
•
D.
设置上传白名单
答案
:
请关注贰壹壹题库查看答案
问题 40: 2. 造成文件上传漏洞的原因包括:
选项:
•
A.
对于
web
server
对于上传文件或者指定目录的行为没有做限制
•
B.
权限上没有对于上传的文件的文件权限
•
C.
对于上传文件的
MIMETYPE
没有做检查
•
D.
对于上传文件的后缀名(扩展名)没有做较为严格的限制
答案
:
请关注贰壹壹题库查看答案
问题 41: 3. 入侵者利用文件上传漏洞,一般会有哪些操作步骤?
选项:
•
A.
入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者
web
应用系统
•
B.
注册用户,获得文件上传权限和上传入口
•
C.
利用漏洞,上传恶意脚本文件
•
D.
通过浏览器访问上传的恶
意脚本文件,使恶意文件被
IIS
、
Apache
、
Tomcat
等
WEB
解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
答案
:
请关注贰壹壹题库查看答案
问题 42: 4. 向用户提供的功能越多,Web应用受到攻击的风险和机会就越大
选项:
答案
:
请关注贰壹壹题库查看答案
问题 43: 5. 设置Apache,让用户上传的文件仅当做资源和数据,而不能当作代码执行,可以从根本上防护文件上传漏洞
选项:
答案
:
请关注贰壹壹题库查看答案
问题 44: 6. 在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 45: 7. 可以通过文件类型(mimetype)检查防护文件上传漏洞,而且安全性很高。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 46: 8. 扩展名检查是防护文件上传漏洞的一种有效方法。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 47: 9. 只要文件合法性检查的强度足够,就能防护文件上传漏洞。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 48: 1. SQL注入的防护方法不包括:
选项:
•
A.
对用户输入的参数进行过滤
•
B.
除非必要,不让用户输入参数
•
C.
尽量使用参数化查询方法
•
D.
不使用数据库
答案
:
请关注贰壹壹题库查看答案
问题 49: 2. SQL注入漏洞存在的前提是:
选项:
•
A.
程序员对
sql
查询的参数过滤不严格
•
B.
数据库使用了
SA
权限
•
C.
数据库采用
localhost
访问
•
D. SQL
查询语句含有参数
答案
:
请关注贰壹壹题库查看答案
问题 50: 3. MYSQL数据库中,下列说法正确的是
选项:
•
A. SCHEMATA
表提供了所有数据库的名称信息
•
B. TABLES
表提供了关于数据库中的表的信息
•
C. COLUMNS
表提供了每个表中的列信息
•
D.
在
mysql
库中有个
user
表,记录了所有数据库用户的账号和密码
答案
:
请关注贰壹壹题库查看答案
问题 51: 4. SQL注入对于所有数据库的注入方法是一样的
选项:
答案
:
请关注贰壹壹题库查看答案
问题 52: 5. SQL注入的防护方法与采用的数据库以及SQL查询的具体内容是相关的
选项:
答案
:
请关注贰壹壹题库查看答案
问题 53: 6. SQL注入的防护没有绝对有效的方法
选项:
答案
:
请关注贰壹壹题库查看答案
问题 54: 7. 通常建议使用白名单或者黑名单的方法进行sql注入的防护
选项:
答案
:
请关注贰壹壹题库查看答案
问题 55: 8. 当前阶段,采用参数化查询可以有效防护sql注入
选项:
答案
:
请关注贰壹壹题库查看答案
问题 56: 9. 相对于其它攻击手段,SQL注入的隐蔽性比较强
选项:
答案
:
请关注贰壹壹题库查看答案
问题 57: 10. 由于SQL注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击
选项:
答案
:
请关注贰壹壹题库查看答案
问题 58: 1. 下列说法正确的是:
选项:
•
A. XSS
攻击是一次性的
•
B. XSS
攻击是持久性的
•
C. XSS
可能造成服务器敏感信息泄露
•
D. XSS
可能造成服务器瘫痪
答案
:
请关注贰壹壹题库查看答案
问题 59: 2. 利用过滤的方式防护XSS攻击时,常用的命令包括
选项:
•
A. trim
函数过滤空格
•
B. replace
函数替换指定字符或字符串
•
C. stripslashes
函数过滤不必要的斜杠
•
D.
htmlspecialchars
函数过滤
html
标记中的尖括号
答案
:
请关注贰壹壹题库查看答案
问题 60: 3. 实施XSS攻击的条件包括
选项:
•
A. web
程序中未对用户输入的数据进行过滤
•
B.
受害者访问了带有
xss
攻击程序的页面
•
C.
攻击者控制了
web
服务器
•
D.
攻击者控制了用户的浏览器
答案
:
请关注贰壹壹题库查看答案
问题 61: 4. 根据XSS脚本注入方式的不同,目前一般把XSS攻击分为()型XSS、()型XSS以及()型XSS。
选项:
答案
:
请关注贰
壹壹题库查看答案
问题 62: 5. XSS攻击主要是面向()端的。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 63: 6. XSS的全称是Cross Site Script,也叫作CSS
选项:
答案
:
请关注贰壹壹题库查看答案
问题 64: 7. XSS攻击只能依靠浏览器端的javascript实施
选项:
答案
:
请关注贰壹壹题库查看答案
问题 65: 8. XSS攻击造成的危害一般不严重
选项:
答案
:
请关注贰壹壹题库查看答案
问题 66: 9. 现有的浏览器已经对XSS提供了基本的检测和防御功能
选项:
答案
:
请关注贰壹壹题库查看答案
问题 67: 10. 在浏览器中禁用javascript,可以防御XSS攻击
选项:
答案
:
请关注贰壹壹题库查看答案
问题 68: 11. XSS攻击只能在客户端实施
选项:
答案
:
请关注贰壹壹题库查看答案
问题 69: 12. 获取用户Cookies信息是XSS攻击的最终目的
选项:
答案
:
请关注贰壹壹题库查看答
案
问题 70: 13. 配置当前站点的cookies安全策略为HttpOnly,可以阻止XSS跨站攻击
选项:
答案
:
请关注贰壹壹题库查看答案
问题 71: 1. RHEL中,提供SSH服务的软件包是( )。
选项:
•
A. ssh
•
B. openssh-server
•
C. openssh
•
D. sshd
答案
:
请关注贰壹壹题库查看答案
问题 72: 2. 重新启动SSH服务应使用的指令是( )。
选项:
•
A. /etc/init.d/net restart
•
B.
/etc/init.d/network start
•
C. service ssh restart
•
D. /etc/init.d/sshd restart
答案
:
请关注贰壹壹题库查看答案
问题 73: 3. 下面不能防范电子邮件攻击的是( )。
选项:
•
A.
采用
FoxMail
•
B.
采用电子邮件安全加密软件
•
C.
采用
Outlook Express
•
D.
安装入侵检测工具
答案
:
请关注贰壹壹题库查看答案
问题 74: 4. 使用iptables -L将会执行以下什么操作( )。
选项:
•
A.
查看
filter
表中所有链中的规则
•
B.
查看
nat
表中所有链中的规则
•
C.
查看
INPUT
链中所有的规则
•
D.
查看
filter
和
nat
表中所有链的规则
答案
:
请关注贰壹壹题库查看答案
问题 75: 5. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。
选项:
•
A. httpd.conf
•
B. lilo.conf
•
C. inetd.conf
•
D. resolv.conf
答案
:
请关注贰壹壹题库查看答案
问题 76: 6. DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配 ( ) 地址。
选项:
•
A.
网络
•
B. MAC
•
C. TCP
•
D. IP
答案
:
请关注贰壹壹题库查看答案
问题 77: 1. 历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。( )
选项:
•
A.
引入了
Salt
机制
•
B.
引入了
Shadow
变换
•
C.
改变了加密算法
•
D.
增加了加密次数
答案
:
请关注贰壹壹题库查看答案
问题 78: 2. 网络漏洞扫描系统通过远程检测( )CP/IP不同端口的服务,记录目标给予的回答。
选项:
•
A.
源主机
•
B.
服务器
•
C.
目标主机
•
D.
以上都不对
答案
:
请关注
贰壹壹题库查看答案
问题 79: 3. 下列选项中( )不属于CGI漏洞的危害。
选项:
•
A.
缓冲区溢出攻击
•
B.
数据验证型溢出攻击
•
C.
脚本语言错误
•
D.
信息泄漏
答案
:
请关注贰壹壹题库查看答案
问题 80: 4. 流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?( )
选项:
•
A.
防火墙系统攻击痕迹清除
•
B.
入侵检测系统攻击痕迹清除
•
C. Windows NT
系统攻击痕迹清除
•
D. Unix
系统攻击痕迹清除
答案
:
请关注贰壹壹题库查看答案
问题 81: 1. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是( ),而且该文件默认只有超级用户root才能读取。
选项:
•
A. /etc/password
•
B. /etc/passwd
•
C. /etc/shadow
•
D. /etc/group
答案
:
请关注贰壹壹题库查看答案
问题 82: 2. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
选项:
•
A.
配置修改型
•
B.
基于系统缺陷型
•
C.
资源消耗型
•
D.
物理实体破坏型
答
案
:
请关注贰壹壹题库查看答案
问题 83: 3. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )。
选项:
•
A.
密码猜解攻击
•
B.
社会工程攻击
•
C.
缓冲区溢出攻击
•
D.
网络监听攻击
答案
:
请关注贰壹壹题库查看答案
问题 84: 4. 下列哪一项软件工具不是用来对网络上的数据进行监听的?( )
选项:
•
A. XSniff
•
B. TcpDump
•
C. Sniffit
•
D. UserDump
答案
:
请关注贰壹壹题库查看答案
问题 85: 5. 下列哪一项软件工具不是用来对安全漏洞进行扫描的?( )
选项:
•
A. Retina
•
B. SuperScan
•
C. SSS
(
Shadow Security Scanner
)
•
D. Nessus
答案
:
请关注贰壹壹题库查看答案
问题 86: 6. Finger服务对于攻击者来说,可以达到下列哪种攻击目的?( )
选项:
•
A.
获取目标主机上的用户账号信息
•
B.
获取目标主机上的网络配置信息
•
C.
获取目标主机上的端口服务信息
•
D.
获取目标主
机上的漏洞弱点信息
答案
:
请关注贰壹壹题库查看答案
问题 87: 7. 著名的John the Ripper软件提供什么类型的口令破解功能?( )
选项:
•
A. Windows
系统口令破解
•
B. Unix
系统口令破解
•
C.
邮件帐户口令破解
•
D.
数据库帐户口令破解
答案
:
请关注贰壹壹题库查看答案
问题 88: 8. 著名的Nmap软件工具不能实现下列哪一项功能?( )
选项:
•
A.
端口扫描
•
B.
高级端口扫描
•
C.
安全漏洞扫描
•
D.
操作系统类型探测
答案
:
请关注贰壹壹题库查看答案
问题 89: 9. 相对来说,下列哪一种后门最难被管理员发现?( )
选项:
•
A.
文件系统后门
•
B. rhosts++
后门
•
C.
服务后门
•
D.
内核后门
答案
:
请关注贰壹壹题库查看答案
问题 90: 10. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?( )
选项:
•
A.
激活记录
•
B.
函数指针
•
C.
长跳转缓冲区
•
D.
短跳转缓冲区
答案
:
请关注贰壹壹题库查看答案
问题 91: 1. 以下关于ARP欺骗的描述错误的是
选项:
•
A. ARP
欺骗是利用
ARP
协议缺乏信任机制的缺陷的一种欺骗类攻击
•
B. ARP
欺骗可冒充网关欺骗主机。
•
C. ARP
欺骗可冒充主机欺骗网关。
•
D. ARP
欺骗可冒充主机欺骗其它主机。
•
E. ARP
欺骗可将用户数据导向不存在的地址。
•
F.
在主机上静态绑定网关的
MAC
地址可防止所有
ARP
欺骗。
答案
:
请关注贰壹壹题库查看答案
问题 92: 2. 通过使用嗅探器来获取有用信息的手段属于
选项:
•
A.
缓冲区溢出攻击
•
B.
网络监听攻击
•
C.
端口扫描攻击
•
D. IP
欺骗攻击
答案
:
请关注贰壹壹题库查看答案
问题 93: 3. 下列关于网络监听工具的描述错误的是
选项:
•
A.
网络监听工具也称嗅探器。
•
B.
网络监听工具可监视网络的状态。
•
C.
网络监听工具可监视网络上数据流动情况。
•
D.
网络监听工具可监视或抓取网络上传输的信息。
•
E.
网络监听工具也称扫描器。
答案
:
请关注贰壹壹题库查看答案
问题 94: 4. 以下哪个协议不是明文传输的?
选项:
•
A. FTP
•
B. Telnet
•
C. POP3
•
D. SSH2
答案
:
请关注贰壹壹题库查看答案
问题 95: 1. 通常所说的“计算机病毒”是指______
选项:
•
A.
细菌感染
•
B.
生物病毒感染
•
C.
被损坏的程序
•
D.
特制的具有破坏性的程序
答案
:
请关注贰壹壹题库查看答案
问题 96: 2. 计算机病毒的危害性表现在______
选项:
•
A.
能造成计算机器件永久性失效
•
B.
影响程序的执行,破坏用户数据与程序
•
C.
不影响计算机的运行速度
•
D.
不影响计算机的运算结果,不必采取措施
答案
:
请关注贰壹壹题库查看答案
问题 97: 3. 下列4项中,不属于计算机病毒特征的是______
选项:
•
A.
潜伏性
•
B.
传染性
•
C.
隐藏性
•
D.
免疫性
答案
:
请关注贰壹壹题库查看答案
问题 98: 1. 能够感染EXE、COM 文件的病毒属于()。
选项:
•
A.
网络型病毒
•
B.
蠕虫型病毒
•
C.
文件型病毒
•
D.
系统引导型病毒
答案
:
请关注贰壹壹题库查看答案
问题 99: 2. 宏病毒可感染下列的______文件
选项:
•
A. exe
•
B. doc
•
C. bat
•
D. txt
答案
:
请关注贰壹壹题库查看答案
问题 100: 3. 下列病毒中 ( )计算机病毒不是蠕虫病毒。
选项:
•
A.
冲击波
•
B.
震荡波
•
C. CIH
•
D.
尼姆达
答案
:
请关注贰壹壹题库查看答案
问题 101: 1. PGP加密技术是一个基于( )体系的邮件加密软件。
选项:
•
A. RSA
公钥加密
•
B. DES
对称密钥
•
C. MD5
数字水印
•
D. MD5
加密
答案
:
请关注贰壹壹题库查看答案
问题 102: 2. 下列选项中能够用在网络层的协议是( )。
选项:
•
A. SSL
•
B. PGP
•
C. PPTP
•
D. IPSec
答案
:
请关注贰壹壹题库查看答案
问题 103: 3. 下列关于PGP(Pretty Good Privacy)的说法中不正确的是 ( ) 。
选项:
•
A. PGP
可用于电子邮件,也可以用于文件存储
•
B. PGP
可选用
MD5
和
SHA
两种
Hash
算法
•
C. PGP
采用了
ZIP
数据压缩算法
•
D. PGP
不可使用
IDEA
加密算法
答案
:
请关注贰壹壹题库查看答案
问题 104: 4. pgp可以实现数字签名,以下关于数字签名说法正确的是( )。
选项:
•
A.
数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
•
B.
数字签名能够解决数据的加密传输,即安全传输问题
•
C.
数字签名一般采用对称加密机制
•
D.
数字签名能够解决篡改、伪造等安全性问题
答案
:
请关注贰壹壹题库查看答案
问题 105: 5. 就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( )
选项:
•
A. DES
算法是公开的
•
B. DES
的密钥较短
•
C. DES
除了其中
S
盒是非线性变换外,其余变换均为线性变换
•
D. DES
算法简单
答案
:
请关注贰壹壹题库查看答案
问题 106: 1. 通常所说的移动VPN是指( )。
选项:
•
A. Aceess VPN
•
B. Intranet VPN
•
C. Extranet VPN
•
D.
以上皆不是
答案
:
请关注贰壹壹题库查看答案
问题 107: 2. 属于第二层的VPN隧道协议有( )
选项:
•
A. IPSec
•
B. PPTP
•
C. GRE
•
D.
以上皆不是
答案
:
请关注贰壹壹题库查看答案
问题 108: 3. GRE协议的乘客协议是( )
选项:
•
A. IP
•
B. IPX
•
C. AppleTalk
•
D.
上述皆可
答案
:
请关注贰壹壹题库查看答案
问题 109: 4. VPN的加密手段为( )。
选项:
•
A.
具有加密功能的防火墙
•
B.
具有加密功能的路由器
•
C. VPN
内的各台主机对各自的信息进行相应的加密
•
D.
单独的加密设备
答案
:
请关注贰壹壹题库查看答案
问题 110: 5. IPSec属于__________上的安全机制。
选项:
•
A.
传输层
•
B.
应用层
•
C.
数据链路层
•
D.
网络层
答案
:
请关注贰壹壹题库查看答案
问题 111: 6. 将公司与外部供应商、客户及其他利益相关群体相连接的是( )。
选项:
•
A.
内联网
VPN
•
B.
外联网
VPN
•
C.
远程接入
VPN
•
D.
无线
VPN
答案
:
请关注公
众号贰壹壹题库查看答案
问题 112: 7. PPTP、L2TP和L2F隧道协议属于( )协议。
选项:
•
A.
第一层隧道
•
B.
第二层隧道
•
C.
第三层隧道
•
D.
第四层隧道
答案
:
请关注贰壹壹题库查看答案
问题 113: 8. 不属于VPN的核心技术是( )。
选项:
•
A.
隧道技术
•
B.
身份认证
•
C.
日志记录
•
D.
访问控制
答案
:
请关注贰壹壹题库查看答案
问题 114: 9. 目前,VPN使用了( )技术保证了通信的安全性。
选项:
•
A.
隧道协议、身份认证和数据加密
•
B.
身份认证、数据加密
•
C.
隧道协议、身份认证
•
D.
隧道协议、数据加密
答案
:
请关注贰壹壹题库查看答案
问题 115: 10. ( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
选项:
•
A. Access VPN
•
B. Intranet VPN
•
C. Extranet VPN
•
D. Internet VPN
答案
:
请关注贰壹壹题库查看答案
问题 116: 1. ( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
选项:
•
A.
蜜网
•
B.
鸟饵
•
C.
鸟巢
•
D.
玻璃鱼缸
答案
:
请关注贰壹壹题库查看答案
问题 117: 2. 下列哪个不是当今互联网的安全现状
选项:
•
A.
安全基础薄弱
•
B.
任何主机都是攻击目标
•
C.
攻击者不需要太多技术
•
D.
用户有很强安全意识
答案
:
请关注贰壹壹题库查看答案
问题 118: 3. 蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。
选项:
•
A.
监视
•
B.
检测
•
C.
旁观
•
D.
分析
答案
:
请关注贰壹壹题库查看答案
问题 119: 1. 防火墙采用的最简单的技术是()
选项:
•
A.
安装保护卡
•
B.
隔离
•
C.
包过滤
•
D.
设置进入密码
答案
:
请关注贰壹壹题库查看答案
问题 120: 2. 防火墙系统通常由( )组成,防止不希望的、未经授权的进出被保护的内部网络
选项:
•
A.
杀病毒卡和杀毒软件
•
B.
代理服务器和入检测系统
•
C.
过滤路由器和入侵检测系统
•
D.
过滤路由器和代理服务器
答案
:
请关注贰壹壹题库查看答案
问题 121: 3. 防火墙技术是一种( )网络系统安全措施
选项:
•
A.
被动的
•
B.
主动的
•
C.
能够防止内部犯罪的
•
D.
能够解决所有问题的
答案
:
请关注贰壹壹题库查看答案
问题 122: 4. 小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
选项:
•
A. PPP
连接到公司的
RAS
服务器上
•
B.
远程访问
VPN
•
C.
电子邮件
•
D.
与财务系统的服务器
PPP
连接
答案
:
请关注贰壹壹题库查看答案
问题 123: 5. 防火墙技术可分为( )等到3大类型
选项:
•
A.
包过滤
•
B.
入侵检测
•
C.
数据加密
•
D.
应用代理
•
E.
状态检测
答案
:
请关注贰壹壹题库查看答案
问题 124: 6. 逻辑上,防火墙是 ( )
选项:
•
A
.
过滤器
•
B.
限制器
•
C.
分析器
•
D. A
杀毒软件
答案
:
请关注贰壹壹题库查看答案
问题 125: 7. 包过滤型防火墙工作在( )
选项:
答案
:
请关注贰壹壹题库查看答案
问题 126: 8. 防火墙的安全规则由()和处理方式两部分组成
选项:
答案
:
请关注贰壹壹题库查看答案
问题 127: 9. 按照实现方式可以分为硬件防火墙和()防火墙
选项:
答案
:
请关注贰壹壹题库查看答案
问题 128: 10. 防火墙的安全性能是一致的,一般没有级别之分
选项:
答案
:
请关注贰壹壹题库查看答案
问题 129: 11. 防火墙能防止传送已感染病毒的软件或者文件
选项:
答案
:
请关注贰壹壹题库查看答案
问题 130: 12. 防火墙不能把内部网络隔离为可信任网络
选项:
答案
:
请关注贰壹壹题库查看答案
问题 131: 1. 防火墙有三种工作模式( )等到3大类型
选项:
•
A.
路由工作模式
•
B.
交换模式
•
C.
透明工作模式
•
D. NAT
工作模式
答案
:
请关注贰壹壹题库查
看答案
问题 132: 2. 屏蔽主机防火墙由包过滤路由器和()组成
选项:
答案
:
请关注贰壹壹题库查看答案
问题 133: 3. 从网络安全上来看,堡垒主机应该具备最强壮的系统以及提供()的服务和()的特权
选项:
答案
:
请关注贰壹壹题库查看答案
问题 134: 4. 处于路由模式的防火墙可以让处于不同网段的计算机通过路由转发的方式互相通信。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 135: 5. 双宿/多宿主机防火墙的主机的路由功能一般是被禁止
选项:
答案
:
请关注贰壹壹题库查看答案
问题 136: 6. 处于透明模式的防火墙需要对其接口设置IP地址
选项:
答案
:
请关注贰壹壹题库查看答案
问题 137: 7. 屏蔽子网防火墙一般采用了一个包过滤路由器和一个堡垒主机
选项:
答案
:
请关注贰壹壹题库查看答案
问题 138: 1. 以下哪个协议不是明文传输的?
选项:
•
A. FTP
•
B. Telnet
•
C. POP3
•
D. SSH2
答案
:
请关注贰壹壹题库查看答案
问题 139: 2. 以下关于ARP欺骗的描述错误的是
选项:
•
A. ARP
欺骗是利用
ARP
协议缺乏信任机制的缺陷的一种欺骗类攻击
•
B. ARP
欺骗可冒充网关欺骗主机。
•
C. ARP
欺骗可冒充主机欺骗网关。
•
D. ARP
欺骗可冒充主机欺骗其它主机。
•
E. ARP
欺骗可将用户数据导向不存在的地址。
•
F.
在主机上静态绑定网关的
MAC
地址可防止所有
ARP
欺骗。
答案
:
请关注贰壹壹题库查看答案
问题 140: 3. ping命令的执行参数判定条件中,那个不是必须的?
选项:
•
A.
参数由
4
个部分组成
•
B.
每一部分参数都是整数
•
C.
参数的每一部分由小数点
“.”
分隔
•
D.
参数长度为
8
字节
答案
:
请关注贰壹壹题库查看答案
问题 141: 4. 下列哪个命令在php中不会造成命令执行漏洞?
选项:
•
A. popen
•
B. proc_popen
•
C. fclose
•
D. System
答案
:
请关注贰壹壹题库查看答案
问题 142: 5. SQL注入漏洞存在的前提是:
选项:
•
A.
程序员对
sql
查询的参数过滤不严格
•
B.
数据库使用了
SA
权限
•
C.
数据库采用
localhost
访问
•
D. SQL
查询语句含有参数
答案
:
请关注贰壹壹题库查看答案
问题 143: 6. 下列选项中( )不属于CGI漏洞的危害。
选项:
•
A.
缓冲区溢出攻击
•
B.
数据验证型溢出攻击
•
C.
脚本语言错误
•
D.
信息泄漏
答案
:
请关注贰壹壹题库查看答案
问题 144: 7. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?( )
选项:
•
A. FTP
•
B. SSL
•
C. POP3
•
D. HTTP
答案
:
请关注贰壹壹题库查看答案
问题 145: 8. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。( )
选项:
•
A. /etc/password
•
B. /etc/passwd
•
C. /etc/shadow
•
D. /etc/group
答案
:
请关注贰壹壹题库查看答案
问题 146: 9. 最简单的防火墙结构是()
选项:
•
A.
路由器
•
B.
代理服务器
•
C.
日志工具
•
D.
包过滤器
答案
:
请关注贰壹壹题库查看答
案
问题 147: 10. 防火墙采用的最简单的技术是()
选项:
•
A.
安装保护卡
•
B.
隔离
•
C.
包过滤
•
D.
设置进入密码
答案
:
请关注贰壹壹题库查看答案
问题 148: 11. 以下哪种技术不是实现防火墙的主流技术?
选项:
•
A.
包过滤技术
•
B.
应用级网关技术
•
C.
代理服务器技术
•
D. NAT
技术
答案
:
请关注贰壹壹题库查看答案
问题 149: 12. 下述攻击手段中不属于DOS攻击的是:()
选项:
•
A. Smurf
攻击
•
B. Land
攻击
•
C.
Teardrop
攻击
•
D. CGI
溢出攻击
答案
:
请关注贰壹壹题库查看答案
问题 150: 13. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
选项:
•
A.
公钥认证
•
B.
零知识认证
•
C.
共享密钥认证
•
D.
口令认证
答案
:
请关注贰壹壹题库查看答案
问题 151: 14. 要解决信任问题,使用( )
选项:
•
A.
公钥
•
B.
自签名证书
•
C.
数字证书
•
D.
数字签名
答案
:
请关注贰壹壹题库查看答案
问题 152: 15. 上传漏洞的防御方法包括:
选项:
•
A.
对面文件后缀进行检测
•
B.
对文件类型进行检测
•
C.
对文件内容进行检测
•
D.
设置上传白名单
答案
:
请关注贰壹壹题库查看答案
问题 153: 16. 在端口扫描时,以下哪些扫描方式是可行的?
选项:
•
A.
分段扫描
•
B.
基于
UDP
协议的扫描方式
•
C.
基于认证的扫描方式
•
D.
基于
FTP
代理的扫描方式
答案
:
请关注贰壹壹题库查看答案
问题 154: 17. 入侵者利用文件上传漏洞,一般会有哪些操作步骤?
选项:
•
A.
入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者
web
应用系统
•
B.
注册用户,获得文件上传权限和上传入口
•
C.
利用漏洞,上传恶意脚本文件
•
D.
通过浏览器访问上传的恶意脚本文件,使恶意文件被
IIS
、
Apache
、
Tomcat
等
WEB
解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
答案
:
请关注贰壹壹题库查看答案
问题 155: 18. 防护文件包含漏洞的主要方法有
选项:
•
A.
尽量不使用包含功能
•
B.
尽量不
允许用户修改文件包含的参数
•
C.
对用户能够控制的参数进行严格检查
•
D.
使用
linux
操作系统部署应用程序
答案
:
请关注贰壹壹题库查看答案
问题 156: 19. 思科PIX防火墙可以实现以下功能
选项:
•
A.
启动
PIX
防火墙接口、为接口分配地址
•
B.
配置主机名和密码
•
C.
配置地址转换
NAT
、
PPPoE
、简单的
VPN
、
DHCP
•
D.
配置自动更新
答案
:
请关注贰壹壹题库查看答案
问题 157: 20. 蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。
选项:
•
A.
监视
•
B.
检测
•
C.
旁观
•
D.
分析
答案
:
请关注贰壹壹题库查看答案
问题 158: 21. 防火墙技术可分为( )等到3大类型
选项:
•
A.
包过滤
•
B.
入侵检测
•
C.
数据加密
•
D.
应用代理
•
E.
状态检测
答案
:
请关注贰壹壹题库查看答案
问题 159: 22. ISA Server通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持
选项:
•
A.
数据包级别
•
B.
电路级别
•
C.
应用程序级别
•
D.
会话级别
答案
:
请关注贰壹壹题库查看答案
问题 160: 23. SQL注入常用的命令解释正确的是
选项:
•
A.
可以通过
mysql
的
SCHEMATA
表查询表信息
•
B.
可以通过
TABLES
表查询列信息
•
C.
可以通过
COLUMNS
表查询具体数据
•
D.
可以通过
user
表查询数据库用户信息
答案
:
请关注贰壹壹题库查看答案
问题 161: 24. 一个完整的网络安全扫描分为 ( )( )( )三个阶段
选项:
•
A.
发现目标主机或网络
•
B.
搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等
•
C.
根据收集到的信息判断或者进一步测试系统是否存在安全漏洞
•
D.
根据安全漏洞获取目标用户的信息
答案
:
请关注贰壹壹题库查看答案
问题 162: 25. “端口”分为系统( )端口号和( ) 端口号。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 163: 26. 漏洞分析时,借助于( )自动分析,需要的人为干预过程少,效率高。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 164: 27. 在linux和windows系统中,是可以同时输入多条命令的。其中linux中使用( )符号分隔不同的命令,windows中使用( )符号分隔不同的命令。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 165: 28. 常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子
选项:
答案
:
请关注贰壹壹题库查看答案
问题 166: 1. 下面不能防范电子邮件攻击的是( )
选项:
•
A.
采用
FoxMail
•
B.
采用电子邮件安全加密软件
•
C.
采用
Outlook Express
•
D.
安装入侵检测工具
答案
:
请关注贰壹壹题库查看答案
问题 167: 2. SSH服务默认的主配置文件是( )
选项:
•
A. /etc/ssh/sshd.conf
•
B. /etc/sshd.conf
•
C. /etc/ssh.conf
•
D. /etc/ssh/sshd_config
答案
:
请关注贰壹壹题库查看答案
问题 168: 3. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。
选项:
•
A. httpd.conf
•
B. lilo.conf
•
C. inetd.conf
•
D. resolv.conf
答案
:
请关注贰壹壹题库查看答案
问题 169: 4. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )
选项:
•
A. MAC
地址
•
B. IP
地址
•
C.
邮件账户
•
D.
以上都不是
答案
:
请关注贰壹壹题库查看答案
问题 170: 5. 网络漏洞扫描系统通过远程检测( )CP/IP不同端口的服务,记录目标给予的回答。
选项:
•
A.
源主机
•
B.
服务器
•
C.
目标主机
•
D.
以上都不对
答案
:
请关注贰壹壹题库查看答案
问题 171: 6. 相对来说,下列哪一种后门最难被管理员发现?( )
选项:
•
A.
文件系统后门
•
B. rhosts++
后门
•
C.
服务后门
•
D.
内核后门
答案
:
请关注贰壹壹题库查看答案
问题 172: 7. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
选项:
•
A.
配置修改型
•
B.
基于系统缺陷型
•
C.
资源消耗型
•
D.
物理实体破坏型
答案
:
请关注贰壹壹题库查看答案
问题 173: 8. 最简单的防火墙结构是()
选项:
•
A.
路由器
•
B.
代理服务器
•
C.
日志工具
•
D.
包过滤器
答案
:
请关注贰壹壹题库查看答案
问题 174: 9. 通过使用嗅探器来获取有用信息的手段属于
选项:
•
A.
缓冲区溢出攻击
•
B.
网络监听攻击
•
C.
端口扫描攻击
•
D. IP
欺骗攻击
答案
:
请关注贰壹壹题库查看答案
问题 175: 10. 以下关于ARP欺骗的描述错误的是
选项:
•
A. ARP
欺骗是利用
ARP
协议缺乏信任机制的缺陷的一种欺骗类攻击
•
B. ARP
欺骗可冒充网关欺骗主机。
•
C. ARP
欺骗可冒充主机欺骗网关。
•
D. ARP
欺骗可冒充主机欺骗其它主机。
•
E. ARP
欺骗可将用户数据导向不存在的地址。
•
F.
在主机上静态绑定网关的
MAC
地址可防止所有
ARP
欺骗。
答案
:
请关注贰壹壹题库查看答案
问题 176: 11. 为了防御网络监听,最常用的方法是 ( )
选项:
•
A.
采用物理传输(非网络)
•
B.
信息加密
•
C.
无线网
•
D.
使用专线传输
答案
:
请关注贰壹壹题库查看答案
问题 177: 12. “公开密钥密码体制”的含义是( )。
选项:
•
A.
将所有密钥公开
•
B.
将私有密钥公开,公开密钥保密
•
C.
将公开密钥公开,私有密钥保密
•
D.
两个密钥相同
答案
:
请关注贰壹壹题库查看答案
问题 178: 13. 用于实现身份鉴别的安全机制是( )。
选项:
•
A.
加密机制和数字签名机制
•
B.
加密机制和访问控制机制
•
C.
数字签名机制和路由控制机制
•
D.
访问控制机制和路由控制机制
答案
:
请关注贰壹壹题库查看答案
问题 179: 14. 在端口扫描时,以下哪些扫描方式是可行的?
选项:
•
A.
分段扫描
•
B.
基于
UDP
协议的扫描方式
•
C.
基于认证的扫描方式
•
D.
基于
FTP
代理的扫描方式
答案
:
请关注贰壹壹题库查看答案
问题 180: 15. FIN扫描的缺点包括:
选项:
•
A.
数据包容易被丢弃
•
B.
精确度偏低
•
C.
不适用于
windows
系统
•
D.
不适用于
linux
系统
答案
:
请关注贰壹壹题库查看答案
问题 181: 16. 上传漏洞的防御方法包括:
选项:
•
A.
对面文件后缀进行检测
•
B.
对文件类型进行检测
•
C.
对文件内容进行检测
•
D.
设置上传白名单
答案
:
请关注贰壹壹题库查看答案
问题 182: 17. 使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
选项:
•
A. ;
分号
•
B. &
符号
•
C. |
管道符号
•
D. /
目录符号
答案
:
请关注贰壹壹题库查看答案
问题 183: 18. 网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
选项:
•
A.
内部操作不当
•
B.
内部管理缺失
•
C.
网络设备故障
•
D.
外部的威胁和犯罪
答案
:
请关注贰壹壹题库查看答案
问题 184: 19. 网络安全涉及一下那些学科()
选项:
•
A.
计算机科学
•
B.
通信技术
•
C.
信息安全技术
•
D.
经济数学
•
E.
网络技术
答案
:
请关注贰壹壹题库查看答案
问题 185: 20. 以php为例,下列哪些命令可能造成命令执行漏洞?
选项:
•
A. exec
•
B. shell_exec
•
C. passthru
•
D.
System
答案
:
请关注贰壹壹题库查看答案
问题 186: 21. 下列哪些软件可以识别目标系统是否活动?
选项:
•
A. ping
•
B. nmap
•
C. x-scan
•
D. sessus
答案
:
请关注贰壹壹题库查看答案
问题 187: 22. 下列哪些是网络扫描器的主要功能
选项:
•
A.
扫描目标主机识别其工作状态(开
/
关机)
•
B.
识别目标主机端口的状态(监听
/
关闭)
•
C.
识别目标主机操作系统的类型和版本
•
D.
识别目标主机服务程序的类型和版本
答案
:
请关注贰壹壹题库查看答案
问题 188: 23. 信息搜集阶段,黑客可能要做的工作包括:
选项:
•
A.
目标的操作系统类型及版本
•
B.
相关软件的类型
•
C.
相关的社会信息
•
D.
网络结构信息
答案
:
请关注贰壹壹题库查看答案
问题 189: 24. 攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
选项:
答案
:
请关注贰壹壹题库查看答案
问题 190: 25. Google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击
选项:
答案
:
请关注贰壹壹题库查看答案
问题 191: 26. Filetype和ext命令都是用来搜索指定类型的文件
选项:
答案
:
请关注贰壹壹题库查看答案
问题 192: 27. 网络攻击过程一般可以分为本地入侵和远程入侵
选项:
答案
:
请关注贰壹壹题库查看答案
问题 193: 28. 网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等
选项:
答案
:
请关注贰壹壹题库查看答案
问题 194: 29. 入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒
选项:
答案
:
请关注贰壹壹题库查看答案
问题 195: 30. 服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
选项:
答案
:
请关注贰壹壹题库查看答案
问题 196: 31. 入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行
选项:
答案
:
请关注贰壹壹题库查看答案
问题 197: 32. 鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
选项:
答案
:
请关注贰壹壹题库查看答案
问题 198: 33. 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
选项:
答案
:
请关注贰壹壹题库查看答
案
问题 199: 1. ()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
选项:
•
A.
嗅探程序
•
B.
木马程序
•
C.
拒绝服务攻击
•
D.
缓冲区溢出攻击
答案
:
请关注贰壹壹题库查看答案
问题 200: 2. 为了防御网络监听,最常用的方法是 ( )
选项:
•
A.
采用物理传输(非网络)
•
B.
信息加密
•
C.
无线网
•
D.
使用专线传输
答案
:
请关注贰壹壹题库查看答案
问题 201: 3. 下列关于网络监听工具的描述错误的是
选项:
•
A
.
网络监听工具也称嗅探器。
•
B.
网络监听工具可监视网络的状态。
•
C.
网络监听工具可监视网络上数据流动情况。
•
D.
网络监听工具可监视或抓取网络上传输的信息。
•
E.
网络监听工具也称扫描器。
答案
:
请关注贰壹壹题库查看答案
问题 202: 4. 以下哪个协议不是明文传输的?
选项:
•
A. FTP
•
B. Telnet
•
C. POP3
•
D. SSH2
答案
:
请关注贰壹壹题库查看答案
问题 203: 5. 通过使用嗅探器来获取有用信息的手段属于
选项:
•
A.
缓冲区溢出攻击
•
B.
网络监听攻击
•
C.
端口扫描攻击
•
D. IP
欺骗攻击
答案
:
请关注贰壹壹题库查看答案
问题 204: 1. 关于防火墙的描述不正确的是
选项:
•
A.
防火墙不能防止内部攻击
•
B.
如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
•
C.
防火墙可以防止伪装成外部信任主机的
IP
地址欺骗
•
D.
防火墙可以防止伪装成内部信任主机的
IP
地址欺骗
答案
:
请关注贰壹壹题库查看答案
问题 205: 2. 防火墙的主要技术有哪些?
选项:
•
A.
简单包过滤技术
•
B.
状态检测包过滤技术
•
C.
应用代理技术
•
D.
复合技术
•
E.
地址翻译技术
答案
:
请关注贰壹壹题库查看答案
问题 206: 3. 防火墙有哪些部属方式?
选项:
•
A.
透明模式
•
B.
路由模式
•
C.
混合模式
•
D.
交换模式
答案
:
请关注贰壹壹题库查看答案 |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
上一篇:中国大学mooc_大学生职业发展与就业指导辅导资料下一篇:江西开放大学_国际私法辅导资料
|