




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全Question1分数:1互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情和社情信息的重要来源。答案:@对误*正确这次提交的分数:1/1。Question!分数:1保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。答案:包而彳误*正确这次提交的分数:1/1。Question3分数:1信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失。答案:@时/C:I错误*正确这次提交的分数:1/1。
分数:1先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。答案:区对借误*正确这次提交的分数:1/1。Questions分数:I处理每一个网络安全问题都要有文档记录,包括对它的处理过程,并将其送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略的资料。答案:E⑹/0|错误x正确这次提交的分数:1/1。Question6分数:I如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合.答案:0时错误孑正确这次提交的分数:1/1。Question7
存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息。答案:E对%误x正确这次提交的分数:1/1。Questions分数:1对故意将信息系统安全级别定低,逃避公安、保密、密码部门监管,造成信息系统出现重大安全事故的,要追究单位和人员的责任。答案:Ex;xfC[错误x正确这次提交的分数:1/1。Question9分数:1电子邮件欺编这类攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。答案:E封/C[错误/正确这次提交的分数:1/1。Question10矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植入他人网络内,使其网络无法正常运行。答案:Ci对/EI错误,正确这次提交的分数:1/1。Question11分数:1窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。答案:E对/C错误x正确这次提交的分数:1/1。Question12分数:1网络安全指的是保护网络信息系统,使人没有危险,不受威胁,不出事故。答案:E封/C[错误/正确这次提交的分数:1/1。Question13分数:1网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。
答案:区错误*正确这次提交的分数:1/1。Question14分数:I网警部门按照国家赋予的法定职责和公安部及省厅确定的案件管辖分工原则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为进行严厉打击.答案:e时"JB错误*正确这次提交的分数:1/1。Question15分数:1自1999年至今,我国先后出台了50多个国家标准和行业标准,初步形成了信息安全等级保护标准体系。答案:①对错误*正确这次提交的分数:I”。Question16分数:I计算机信息系统的安全威胁同时来自内、外两个方面。答案:
正确这次提交的分数:1/1。Question17分数:I计算机信息网络脆弱性引发信息社会脆弱性和安全问题。答案:E时I错误*正确这次提交的分数:1/1。Question18分数:1计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。答案:①对错误*正确这次提交的分数:1/1。Question19分数:I计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。答案:E对错误*正确这次提交的分数:1/1。Question20分数:1软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。答案:区4:。I错误*正确这次提交的分数:1/1。Question21分数:1通过建汇与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。答案:回右nI错误”正确这次提交的分数:1/1。Question22分数:1ICMPREQUEST报文是ping过程中的问应报文答案:U对I错误,
Question23分数:1netuse命令可以用于建C/.IPC共享通道答案:应对孑匕错误*这次提交的分数:1/1。Question24分数:1nmap-PO参数的含义是在扫描之前,不必ping主机。答案:E封/C[错误x正确这次提交的分数:1/1。Qucstion25分数:1ping过程中的交互报文是icmprequest报文和icmpreply报文答案:E对/C|错误/这次提交的分数:1/1。Qucstion26TCPconnectOfl描是最基本的TCP扫描方式,如果目标端口有程序在监听,connect。就会成功返回,否则这个端口是不可达的。答案:①时1/口错误*正确这次提交的分数:1/1。Question27分数:1TCP协议、FTP协议和HTTP协议均属于应用层协议答案:U对vEI错误4正确这次提交的分数:1/1。Question28分数:1TCP协议是一种传输层协议答案:①对错误¥正确这次提交的分数:1/1。Question29分数:1TCP协议是基于可靠连接的传输层协议答案
区I对一错误,正确这次提交的分数:1/1。Question30分数:Iwinshark是一种抓包工具答案:E时I错误*正确这次提交的分数:1/1。Questions1分数:1一般情况下,采用Portscan可以比较快速地了解某台主机上提供了哪些网络服务。答案:口时X13错误«正确这次提交的分数:1/1。Question32分数:I使用nmap扫描时,如果想要获得目标操作系统的类型,可以使用参数-p,这个参数激活对TCP/IP指纹特征的扫描。答案:O对Xp错误,使用nmap扫描时,如果想要获得目标操作系统的类型,可以使用参数-O
正确这次提交的分数:1/1。Question33分数:1可以使用netuser命令来建IPC通道答案:C.对I错误/正确这次提交的分数:1/1。Question34分数:1在交换环境卜.黑客不可能实现网络监听答案:U对错误,在交换环境卜.黑客很难实现网络监听,但是还有找他方法,如ARP欺骗、破环交换机的工作模式,使其也广播处理数据。正确这次提交的分数:1/1。Question35分数:1如果用户只是想知道网络上.有哪些主机1E在运行,可以使用TCPSYN扫描。答案:口时/U错误一如果用户只是想知道网络上有哪些主机正在运行,可以使用ping扫描
正确这次提交的分数:1/1。Question36分数:1网卡工作在“混杂”模式时,把所有经过的数据包都传递给操作系统处理,可以捕获网络上所有经过的数据帧。答案:区4:。I错误*正确这次提交的分数:1/1。Question37分数:1网络监听是黑客的一种工作模式,在这种模式卜,,黑客可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁.答案:U对错误一正确这次提交的分数:1/1。Question38分数:1FTP木马的唯一功能是打开21端口,等待用户连接。答案:①对错误,正确这次提交的分数:1/1。
Question39分数:1传统木马最大的弱点在于攻击者必须和用户主机建立连接,木马才能起作用。答案:包I错误,正确这次提交的分数:1/1。Question40分数:1冰河木马服务器端默认在7626端门上监听答案:E封/C[错误x正确这次提交的分数:1/1。Question41分数:1反弹端口型木马的客户端主动连接服务器端答案:U对/区错法/正确这次提交的分数:1/1。Qucstion42分数:1密码发送型木马非常简单,只做•件事情,即记录被攻击者的键盘敲击并且在LOG文件里查找密丹。
答案:口对/E错误/键盘记录型木马做这个事情正确这次提交的分数:1/1。Question43分数:1木马攻击时为了不引起用户的注意只能通过建立共享连接进行远程文件传输答案:U对I错误,正确这次提交的分数:1/1。Question44分数:1木马是一种基于C/S工作模式的程序答案:包X[错误t正确这次提交的分数:1/1。Question45分数:1木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户端程序)。被中木马的计算机被安装的是控制器程序。答案:c对jrE捅误4正确这次提交的分数:1/1。Question46分数:I灰鸽子木马和冰河木马都是反弹端口木马答案:①对U错误*正确这次提交的分数:1/1。Question47分数:1灰鸽子木马是我国首个自己编写的木马答案:C对木I错误一正确这次提交的分数:1/1。Question48分数:1特洛伊木马取名于希腊神话的特洛伊木马记答案:区对错误*
这次提交的分数:1/1。Question49分数:1特洛伊木马表面上是无害的可执行程序,但当它被打开时将执行未经过授权的活动,如窃取用户密码、非法存取文件、删除文件或格式化磁盘,特洛伊木马不感染其他文件。答案:区4:nI错误/正确这次提交的分数:I”。Question50分数:1AdvancedOfficeXPPasswordRecovery是一种专门针对Office软件的密码破解1:具答案:①对一错误*正确这次提交的分数:1/1。Question51分数:1DOS攻击不但能使目标主机停止服务,还能入侵系统,开卜后门,得到想要的资料。答案:口对错误一Question52分数:1metasploit是一款暴力入侵工具答案:对I错误/正确这次提交的分数:1/1。Question53分数:1synflood是一种拒绝服务攻击答案:E封/C[错误x正确这次提交的分数:1/1。Qucstion54分数:1使用流光50制作出字典,只能利用字母和数字生成密码答案:u司足错氓,正确这次提交的分数:1/1。Qucstion55分数:1使用流光5.0制作出字典,可以利用除了字母和数字之外的字符生成密码
答案:区错误*正确这次提交的分数:1/1。Question56分数:I冒充信件回复、冒名微软雅虎发信、下载电子贺卡同意书,是使用的叫做“字典攻击''的方法.答案:o对/EI错误彳正确这次提交的分数:1/1。Question57分数:1字典文件用于存储字典答案:口时/6错误Z正确这次提交的分数:1/1。Question58分数:I字典文件用于存储密码答案:①对/U错误*
这次提交的分数:1/1。Question59分数:1弱口令是指容易破解的口令答案:区对/U错误*正确这次提交的分数:1/1。Qucstion60分数:1当服务器遭受到DoS攻击的时候,只需要重启动系统就可以阻止攻击。答案:U对vE错误一正确这次提交的分数:1/1。Question61分数:1恶意代码是一种可以中断或破坏计算机网络的程序或代码。答案:E 误»正确这次提交的分数:1/1。
分数:1拒绝服务攻击能够直接导致系统渗透答案:匕对/£错误,正确这次提交的分数:1/1。Question63分数:I拒绝服务攻击问题一直得不到较为有效的解决,究其原因是因为这是由了网络协议本身的安全缺陷造成的。答案:E对/0|错误r正确这次提交的分数:1/1。Question64分数:1攻击者进行拒绝服务攻击,实际1:让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求:二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接.答案:区对5^5k误X正确这次提交的分数:1/1。Question65分数:1
暴力破解是•种基于密码匹配的破解方法答案:①对1/口错误/正确这次提交的分数:1/1。Question66分数:1死亡之ping利用ICMP数据包的尺寸限制发送超大icmp报文进行攻击答案:EX,:/C[错误»正确这次提交的分数:1/1。Question67分数:1泪滴攻击是一种分布式拒绝服务攻击答案:匕对错误,正确这次提交的分数:1/1。Question68分数:1社会工程学是一种基于欺骗的入侵方法答案:
正确这次提交的分数:1/1。Question69分数:1社会工程攻击目前不容忽视,面对社会工程攻击,最好地方法使对员工进行全面地教育。答案:E时I错误*正确这次提交的分数:1/1。Question70分数:1DDoS攻击破坏了()选择•个答案b.C.d.完整性篁正确这次提交的分数:1/1。
分数:1land攻击是利用以下哪一种缺陷进行的攻击选择一个答案c□EA.故意不回应ack*B.icmp数据包长度限制"C.发送源ip和目的ip一致的syn报文5D.设置错误偏移量的数据报文"正确这次提交的分数:l/loQuestion72分数:ILucy获得了最新稳定版本的服务器、服务和应用程序,这能帮助他防止哪一种类型的攻击?选择一个答案Ea.非法服务器攻击,b.缓冲区溢出攻击, Abufferoverflowattackiswherey(eitherdepleteallthebuffersor(itself.Forexample,yousendapackthemaximumsizeofthebuffer,caustobeoverlaid,andcrashingthetaskwhentherearebugsinthecodethatfortheseconditions,andcorrupttafailure.Thesebugsarediscoveredandwhenthebugsarediscovered,distributefixestoplugtheholes.c.字典攻击力d.木马攻击二正确这次提交的分数:1/1。Question73分数:1在网络攻击活动中,TribalFloodNetwork(TFN)是下列()类型的攻击程序。选择一个答案厂 a.网络监听»L b.病毒程序”L_jL C.字典攻击,L d.拒绝服务攻击,正确这次提交的分数:1/1。Question74分数:1下而不属于DoS攻击的是()选择一个答案L b. Land攻击/百 C.暴力攻击《L d. PingofDeath *正确这次提交的分数:1/1。Question75分数:1什么是欺骗攻击?选择一个答案厂 a.黑客假装成系统管理员打电话给用户,要求用户提供密码/厂 b.黑客伪装成管理员,欺骗用户进入系统/@ c.计算机伪装成被信任的主机dSpoofingisusuallywhenyoitoportrayyourselfassomeistochangethesourceIPatomakeitappearthatthesomeoneelse.- d.黑客获得网络入口,假装成员工口 访问系统"正确这次提交的分数:1/1。Question76分数:1什么类型的攻击使用简单或复杂的程序,该程序能够自我复制,并隐藏在远程和本地计算机上?选择•个答案a.挟持攻击“b.字典攻击,c.病毒攻击WThisiswhata\d.非法服务器攻击”正确这次提交的分数:1/1。Question??分数:1什么类型的攻击使用蠕虫或者包监听器来使系统崩溃,降低可用资源或者消耗带宽?a.非法服务器a.非法服务器攻击"b.中间人攻击,c.病毒攻击,d.拒绝服务攻击/Adenialofserviceattack(DoS)is\accesstoaserver,network,orotheriOnecommonmethodofDoSistocrashtsothatnetworkconnectivityislost,floodtheserverornetworkwithexcenooneelsecangetinandaccessthatordertodothat,resourceshavetobthebandwidthtakenup.Thebottomlirifnotall,oftheresourcessothatotusers,arelockedout.正确这次提交的分数:1/1。Question78分数:1以卜哪几种攻击是以消耗口标主机的可用资源为目的的?选择至少一个答案in A.死亡之pingd一 B. land攻击/尸珈 c.发送垃圾邮件/l D. teardrop攻击《“a E. synflood攻击《正确这次提交的分数:1/1。Question79分数:1以卜哪一种攻击不是拒绝服务攻击选择一个答案A.land攻击/EB.CIH<CC.死亡之ping/□D.smurf攻击1正确这次提交的分数:1/1。Question80分数:1以下哪一种攻击属于DDOS选择一个答案C A.land攻击/Cteardrop攻击1E c.smurf攻击《c D,synflood攻击x正确这次提交的分数:1/1。Questions1分数:1哪一种是最普通的网络攻击?选择一个答案
CCE□|a.暴力破解密码攻击,因为大部分的用户没有使用好的密码b.数据包窃听攻击,因为没有办法可以防范/c.拒绝服务攻击,因为这种攻Thedenialofservice(DoS)attack击容易实施, commonnetworktypeofattack.Itbeingattackedhere.Ifitwasaserause,then,maybewewouldsayvirnetworkitself,DoScanbeinitiateuntraceableanddoesnotrequireactisystem.d.内部攻击,因为大部分的资源都用于防范外部攻击*正确这次提交的分数:1/1。Question82分数:1在程序编写上防范缓冲区溢出攻击的方法有()1.编写正确、安全的代码H.程序指针完整性检测HL数组边界检查IV.使用应用程序保护软件选择一个答案Ca.都是*I、II和IV*I、II和III.d.II和III《
正确这次提交的分数:1/1。Question83分数:1一次字典攻击能否成功,很大因素上决定于()选择一个答案L a.网络速度*LuE b.字典文件/L C.计算机速度*_ d.黑客学历X正确这次提交的分数:1/1。Question84分数:1对于“攻击工具日益先进,攻击者需要的技能日趋卜.降”,不正确的观点是()选择一个答案L a.网络收到攻击的可能性将越来越大』L b.网络攻击无处不在/„ C.网络风险日益严重“
E d.网络收到攻击的可能性将越来越小/正确这次提交的分数:1/1。Question85分数:1当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,最仃可能受到了哪一种攻击.()选择一个答案L a.特洛伊木马,L b.中间人攻击/L_jL C.欺骗"L_jL d.拒绝服务.正确这次提交的分数:1/1。Question86分数:1当黑客合法获得用户U令和其他信息时,最可能发生何种类型攻击?选择一个答案a.非法服务器攻击,b.拒绝服务攻击,C.中间人C.中间人攻击,U d.字典攻击*正确这次提交的分数:1/1。Question87分数:1当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪种攻击。()选择一个答案L, a.中间人攻击“l b.欺骗“L C.特洛伊木马>E d.拒绝服务/正确这次提交的分数:1/1。Question88分数:1打电话请求密码属于()攻击方式选择•个答案E &社会工程学《C 卜木马xc c,电话系统漏洞"□拒绝服务/正确这次提交的分数:1/1。Question89分数:I向有限的存储空间输入超长的字符串届了()攻击手段。选择一个答案C a.运行恶意软件上C b.浏览恶意代码网页/c c-打开病毒附件/E d-缓冲区溢出《正确这次提交的分数:1/1。Question90分数:1网络攻击的发展趋势是()选择一个答案Ca.病毒攻击*C国b.黑客攻击*C.黑客技术与网络病毒日益融合/d.攻击工具日益先进>正确这次提交的分数:1/1。Question91分数:1通过非直接技术攻击称做()攻击手法.选择一个答案CCECa.应用层攻击1b.会话挟持*C.社会工程学《d.特权提升*Question92
分数:1黑客如何在FTP服务器上实施拒绝服务攻击?选择一个答案L a.通过初始化广播风暴,L b.通过在服务器上执行有害口 的程序》— c.通过填充服务器硬盘空间Whenthespaceontheserverisdeplet《 uploadfilestotheFTPserver.IftheFserver,afulldiskbecomesaproblemcanbewritten.AdenialofservicecmonopolizingalltheresourcessonoLthem.Here,theresourceisdiskspacebeenmonopolized.DependingontheloceinrelationtotheOperatingSystemamtheharddrivemayevendisabletheIserviceonevendownloads,andeven[entireserver.Thiscanhappenwhentintheserver,andtheoperatingsyst(tolackofloggingorpagingspace.L &通过初始化ICMP洪水攻■ 击工正确这次提交的分数:1/1。Question93分数:1一个文件被另外一个能完成同样功能的文件代替,但是该文件还完成了能破坏安全的隐秘操作,这种攻击类型是什么?选择•个答案a.拒绝服务攻击xb.b.木马攻击,ThisquestioncanbeconfusedwiththeThequestionisaskingaboutthepro(replacement,nottheexecutionoftheprovides.Thefilereplacementprocefcontainingaservice-butwithas(calledaTrojanhorse,usuallypasse(virus.c.缓冲区溢出攻击*d.非法服务器攻击"正确这次提交的分数:1/1。Question94分数:1以下哪•个是木马的启动方式?选择至少个答案ElA.通过超链接启动.ElB.通过配置文件启动”ElC.捆绑式启动VElD.通过注册表启动/Question95分数:1以下哪一个特性不是木马的特征?选择一个答案A.授权性《B.危害性,C.潜伏性/D.隐藏性X正确这次提交的分数:1/1。Question96分数:1以下哪一种不是木马的传播方式选择•个答案A.u盘上B.邮件*C.自我复制/D.web页面文件下载-rQuestion97分数:1以卜哪一种工具可用于命令行模式下的压缩和解压缩?选择一个答案A.7-zipA.7-zip/B.winrar,C.好压,D.rarx300《正确这次提交的分数:1/1。Question98分数:1以下哪一种文件传输方式不适合在木马攻击时使用?选择•个答案这次提交的分数:O/loQuestion99分数:1以卜哪几种技术属于入侵隐藏技术?选择至少一个答案B A.跳板技术/D B.日志清除技术/- C.文件隐藏技术《D D.代理技术/厂 E.文件压缩技术»正确这次提交的分数:1/1。Question100分数:1对于反弹端口型的木马,是()主动打开端口,并处于监听状态.I.木马的客户端H.木马的服务器端HI.第三方服务器选择一个答案这次提交的分数:1/1。Question1()1分数:1Ill/I或III《I.()是一种可以驻留在对方服务器系统中的一种程序。选择一个答案a.终端服务*b.跳板/c.后门*d.木马/这次提交的分数:1/1。Question102分数:1以下属于木马入侵的常见方法是()3a.文件感染*17b.打开邮件中的附件/ElC.捆绑欺骗/17d.危险下载/Ele.邮件冒名欺骗/正确这次提交的分数:1/1。Question103分数:1木马可以分为以下哪儿类?选择至少•个答案E1A.破坏型木马«rjB.病毒,ElC.代理木马/17PTD.远程访问型木马/E.键盘记录型木马/Question104分数:1木马通常可以利用哪几种方式进行隐藏和伪装?选择至少一个答案a.文件的位置/L B.文件的名字《c.文件的属性4D.文件的捆绑4正确这次提交的分数:1/1。Question105分数:I网络后门的功能是()选择一个答案E a.保持对目标主机长久控制.C b.为定期维护主机*l c.防止管理员密码丢失/l d.为了防止主机被非法入侵>
Question106分数:1被广泛用于远程访问被攻击者的硬盘、进行屏幕监视的木马是()选择一个答案Question107分数:1黑客在入侵的时候为了掩盖自己的足迹,会找到一台毫不知情的计算机,为其种上(),变成攻击者发送攻击的跳板。选择一个答案a.键盘记录木马rb.代理型木马《c.远程访问型木马"
d.FTP木马*e.密码发送型木马/正确这次提交的分数:1/1。Question108分数:1FTP服务控制报文对应的端口是以下哪个?选择一个答案C A.2一L B.23"L.j— C.21EL D.20*L.j正确这次提交的分数:1/1。Question109分数:1nmap扫描器的ping扫描使用()参数选择一个答案这次提交的分数:1/1。Question11()分数:1nmap扫描器的TCPSYN扫描使用()参数选择一个答案这次提交的分数:1/1。Question111分数:1nmap扫描器的UDP扫描使用()参数-sU*~sT/-sS/-sP*-sS《-sT*-sU/-sT,-sP/-sU'I-sS■*正确这次提交的分数:1/1。Question112分数:1ping过程中使用的协议是以下哪种协议?选择一个答案A.ARP协议¥_ B.ICMP协议《C.TCP协议)LjL D.UDP协议*正确这次提交的分数:1/1。Question113分数:1以下哪几种协议是传输层协议?选择至少一个答案UDP协议,rrVrrrVrFTP协议"TCP协议ZICMP协议/正确这次提交的分数:1/1。Question114分数:1以下哪几种扫描器是端口扫描器?选择至少一个答案口A.x-scan.17B.nmap«口C.shed扫描器)17D.portscan《正确这次提交的分数:1/1。Question115分数:1以下哪几种报文是TCP三次握手过程中涉及到的报文?选择至少一个答案1A.SYN报文V□1B.FIN,ACK报文)口C.FIN报文/SYN,ACK报文4ACK报文《正确这次提交的分数:1/1。Question116分数:1以下哪种服务基于UDP协议?选择一个答案CECFTP服务*DNS服务/HTTP服务/D.Telnet服务上分数:1传输层依据以下哪个字段来标识不同服务选择一个答案IP地址*mac地址”C.序列号»D.端口号/正确这次提交的分数:1/1。Question118分数:1包含源IP地址和目的IP地址的报文头是哪一种?选择一个答案A.TCP报文头)B.UDP报文头JC.二层帧头『D.IP报文头《Question119分数:1对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()选择一个答案L a.乱序扫描〃L b.有序扫描'L c.快速扫描"L, d.慢速扫描«E正确这次提交的分数:1/1。Question120分数:1普通TCPSYN报文包含以卜哪几个头部?IP头,IP头,ICMP报文头,C.TCP报文头•/D.二层帧投Z口曰17正确
这次提交的分数:1/1。Question121分数:1漏洞评估产品在选择时应注意()选择一个答案L a.是否具有针对网络、主机和数据库漏洞的检测JE b.以上都正确ZL c.产品的漏洞修复能力*L d.产品的扫描能力上L e.产品的评估能力/正确这次提交的分数:1/1。Question122分数:1网络型安全漏洞扫描器的主要功能有()o选择至少一个答案可匐 a.应用程序扫描检测/_ b.密码破解扫描检测.n c.端口扫描检测.
d.系统安全信息扫描检测《e.后门程序扫描检测/正确这次提交的分数:1/1。Question123分数:1网络监听是()选择一个答案a.远程观察一个用户的电脑*b.监视一个网站的发展方向/c.监视网络的状态、传输的数据流/d.监视PC系统运行情况正确这次提交的分数:1/1。Question124分数:1()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。选择一个答案a.入侵,b.监听」C.扫描*d.踩点《正确这次提交的分数:1/1。Question125分数:1()类型的软件能够阻止外部主机对本地计算机的端口扫描。选择一个答案a.个人防火墙.b.加密软件,c.基于TCP/IP的检查工具,如netstat-d.反病毒软件K正确这次提交的分数:1/1。Question126分数:I黑客搭线窃听属于哪•类风险?()a.信息传输安全《b.信息存储安全,c.以上都不正确*d.信息访问安全*正确这次提交的分数:0/1»Question127分数:1以下哪几个特性是网络安全的基本要素?选择至少一个答案1717171717A.保密性《B.可用性4C.可控性■/D.不可否认性4E.完整性•/正确这次提交的分数:1/1。Question128分数:1以下()是用来保证硬件和软件本身的安全的选择一个答案a.系统安全*b.信息安全XC.运行安全”d.实体安全■/正确这次提交的分数:1/1。Question129分数:I信息不泄露给非授权的用户、实体或过程,指的是信息()特性。选择一个答案a.完整性/b.可控性»C.可用性/d.保密性Z正确这次提交的分数:1/1。
分数:1信息不泄露给非授权的用户、实体或过程,指的是信息()特性选择一个答案a,可用性/b.完整性Jc.保密性/d.可控性J正确这次提交的分数:1/1。Question131分数:1信息保障的核心思想是对系统或者数据的要求,具体指的是a.恢复,a.恢复,b.保护《c.检测,d.反应《17Question132分数:I下面()不是信息失真的原因选择一个答案a.信宿(信箱)接受信息出现偏差yb.信息在理解上的偏差<c.信息在编码、译码和传递过程中受到干扰d.信源提供的信息不完全、不准确,正确这次提交的分数:1/1。Question133分数:1信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。选择一个答案a.系统安全»b.网络安全*c.密码技术《d.安全协议*正确这次提交的分数:1/1。Question134分数:1信息安全的目标CIA指的是选择至少一个答案口口17
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年医院感染标准预防考试题及答案
- 九年级化学下册 第10单元 化学与健康 第2节 化学元素与人体健康说课稿 (新版)鲁教版
- 2024-2025学年第一学期期中考试-初一语文-试卷
- 蒸汽热网基础知识培训课件
- 2025年企业、公司薪酬管理技能资格知识试题与答案
- 2025年上海市中考生物试卷+答案解析
- 人工智能应用基础 课件 项目1 人工智能工具操作基础
- 2025年解除合同关系的申请书范本
- 消防中控题目技巧及答案
- 葡萄酒盲品知识培训总结
- 智能采矿导论完整整套教学课件
- 初中信息技术奥赛基础知识
- 工业设计方法学
- 非计划再次手术管理制度与流程
- 销售公司和生产公司的合作协议
- 新生儿气管导管滑脱的应急预案及处理流程
- 建筑模型设计与制作(第三版)
- 部编版一年级语文上册全册教案(表格)
- 商品精修教案项目5服装精修
- 小升初简历模板2020免费
- 《社会主义核心价值观》优秀课件
评论
0/150
提交评论