版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1-7已完成 成绩: 100.0分 1 由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?窗体顶端 A、黑客攻击 B、社会工程学攻击 C、操作系统攻击 D、恶意代码攻击我的答案:B 得分: 50.0分 窗体底端2 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?窗体顶端 A、不可否认性 B、认证性 C、可用性 D、完整性我的答案:A 得分: 50.0分 窗体底端1.7.2已完成 成绩: 100.0分 1 下列哪项属于网络协议和服务的脆弱性窗体顶端 A、操作系统不安全 B、RAM被复制且不留下痕迹 C、www服务、pop、ftp、dns服务漏洞 D、
2、搭线侦听电子干扰我的答案:C 得分: 25.0分 窗体底端2 _是对付嗅探器的最好手段。窗体顶端 A、数字签名技术 B、加密算法 C、三次握手 D、hash算法我的答案:B 得分: 25.0分 窗体底端3 对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:窗体顶端 A、风险规避 B、风险承担 C、风险转移 D、风险最小化我的答案:D 得分: 25.0分 窗体底端4 网络中的服务器主要有_和_两个主要通信协议,都使用_来识别高层的服务。注:如添加英文则全部大写,如:ABC,NET等。我的答案: 得分: 25.0分 第一空: UDP 第二空: TCP 第三空
3、: 端口号 2.6待批阅窗体顶端1 简述黑客攻击的一般过程。 我的答案: 踩点-扫描-查点-获取访问权-权限提升-获取攻击成果-掩盖踪迹-创建后门-拒绝服务攻击2 黑客侵入Web站点的目的何在? 我的答案: 要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。3 分析扫描器的工作原理. 我的答案: 通过协议去分析扫描器的工作原理,TCP SYN扫描,它发送一个SYN包,然后等待对端的反应。如果对端返回SYN/ACK报文则表示该端口处于监听状态,此事扫描端则必须在返回一个RST报文来关闭此连接;返回RST报文则表示该端口没有开放。4 分析缓
4、冲区溢出的工作原理 我的答案: 在程序的地址空间里安排适当的代码;通过适当的地址初始化寄存器和存储器,让程序转到入侵者安排的地址空间执行。将需要执行的程序放入被攻击程序的地址空间,控制程序跳转流程。5 IP欺骗的原理和步骤是什么. 我的答案: 原理两台主机之间是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的账号登录到另一台主机上,而不需要任何口令验证。步 骤:1.是被信任主机的网络瘫痪,以免对攻击造成干扰。2.连接到目标机的某个端口来猜测ISN基值和增加规律。3.把源地址伪装成被信任主机,发送带 SYN的数据段请求连接。4.等待目标机发送SYN+ASK包给已经瘫痪的
5、主机。5.再次伪装成被信任主机向目标主机发送ASK,此时发送的数据段带有预 测性的主机的ISN+1。6.连接建立,发送命令请求窗体底端3.8.1已完成 成绩: 100.0分 1 以下哪个算法不是对称密码算法?窗体顶端 A、DES B、RSA C、AES D、RC2正确答案: B 我的答案:B 得分: 50.0分 窗体底端2 A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?窗体顶端 A、A的公钥 B、A的私钥 C、B的公钥 D、B的私钥正确答案: C 我的答案:C 得分: 50.0分 窗体底端3.8.2已完成 成绩: 100.0分 1 DES的有效密钥长度是多少?窗体顶端
6、 A、56比特 B、112比特 C、128比特 D、168比特正确答案: A 我的答案:A 得分: 50.0分 窗体底端2 下面哪种情况最适合使用非对称密钥系统?窗体顶端 A、公司电子邮件系统 B、点到点的VPN系统 C、证书认证机构 D、Web站点认证正确答案: C 我的答案:C 得分: 50.0分 窗体底端3.8.3已完成 成绩: 100.0分 1 非对称秘钥容易遭受哪种攻击?窗体顶端 A、中间人攻击 B、ARP欺骗 C、DDos攻击 D、SQL注入正确答案: A 我的答案:A 得分: 50.0分 窗体底端2 密码系统的基本组成部分不包括?窗体顶端 A、明文 B、密文 C、秘钥 D、消息摘
7、要正确答案: D 我的答案:D 得分: 50.0分 窗体底端3.8.4已完成 成绩: 100.0分 1 Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?窗体顶端 A、Joe的公钥 B、Joe的私钥 C、Grace的公钥 D、Grace的私钥正确答案: C 我的答案:C 得分: 50.0分 窗体底端2 非对称密码算法可能会遇到什么问题?窗体顶端 A、速度快慢不一,可能会受到中间人攻击 B、速度较慢,可能会受到中间人攻击 C、速度快慢不一,可能会受到拒绝服务攻击 D、速度较慢,可能会受到拒绝服务攻击正确答案: B 我的答案:B 得分: 50.0分 窗体底端4.4已完成 成绩:
8、 100.0分 1 下面_不属于口令认证窗体顶端 A、可重复口令认证 B、一次性口令认证 C、安全套接层认证 D、挑战应答口令认证我的答案:C 得分: 16.7分 窗体底端2 公钥认证不包括下列哪一项窗体顶端 A、SSL认证 B、Kerberos认证 C、安全RPC认证 D、MD5认证我的答案:C 得分: 16.7分 窗体底端3 Kerberos的设计目标不包括_窗体顶端 A、认证 B、授权 C、记账 D、审计我的答案:B 得分: 16.7分 窗体底端4 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_窗体顶端 A、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证
9、C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制我的答案:B 得分: 16.7分 窗体底端5 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是_窗体顶端 A、公钥认证 B、零知识认证 C、共享密钥认证 D、口令认证我的答案:C 得分: 16.7分 窗体底端6 _是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。窗体顶端 A、TACACS B、RADIUS C、Kerberos D、PKI我的答案:C 得分: 16.7分 窗体底端5.7已完成 成绩: 100.0分
10、 1 在TCP/IP协议安全中,下列哪一项属于应用层安全窗体顶端 A、VPNs B、PPP C、Kerberos D、SSL我的答案:C 得分: 50.0分 窗体底端2 IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?窗体顶端 A、SA B、AH C、CA D、ESP我的答案:C 得分: 50.0分 窗体底端6.7已完成 成绩: 100.0分 1 以下哪一项不属于恶意代码?窗体顶端 A、病毒 B、特洛伊木马 C、系统漏洞 D、蠕虫我的答案:C 得分: 50.0分 窗体底端2 使授权用户泄露安全数据或允许分授权访问的攻击方式称作?窗体顶端 A、拒绝服务攻击 B、中间
11、人攻击 C、社会工程学 D、后门攻击我的答案:D 得分: 50.0分 窗体底端7.9已完成 成绩: 100.0分 1 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?窗体顶端 A、欺骗攻击 B、暴力攻击 C、穷举攻击 D、字典攻击我的答案:B 得分: 50.0分 窗体底端2 以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?窗体顶端 A、状态机模型 B、Bell-LaPadula模型 C、Clark-Wilson模型 D、Noninterference模型我的答案:A 得分: 50.0分 窗体底端8.5.1已完成 成绩: 100.0分 1 常见类型的防火墙拓补结构是以
12、下哪一项?窗体顶端 A、屏蔽主机防火墙 B、屏蔽子防火墙 C、双重防火墙 D、硬件防火墙正确答案: D 我的答案:D 得分: 50.0分 窗体底端2 一般而言,Internet防火墙建立在一个网络的窗体顶端 A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处正确答案: C 我的答案:C 得分: 50.0分 窗体底端8.5.2已完成 成绩: 100.0分 1 对DMZ区而言,正确的解释是窗体顶端 A、 DMZ是一个真正可信的网络部分 B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C、允许外部用户访问DMZ系统上合适的服
13、务 D、以上3项都是正确答案: D 我的答案:D 得分: 50.0分 窗体底端2 以下_不是包过滤防火墙主要过滤的信息?窗体顶端 A、源IP地址 B、目的IP地址 C、TCP源端口和目的端口 D、时间正确答案: D 我的答案:D 得分: 50.0分 窗体底端8.5.3已完成 成绩: 100.0分 1 包过滤型防火墙原理上是基于_进行分析的技术窗体顶端 A、物理层 B、数据链路层 C、网络层 D、应用层正确答案: C 我的答案:C 得分: 50.0分 窗体底端2 对网络层数据包进行过滤和控制的信息安全技术机制是_窗体顶端 A、防火墙 B、 IDS C、Sniffer D、IPSec正确答案: A
14、 我的答案:A 得分: 50.0分 窗体底端8.5.4已完成 成绩: 100.0分 1 下列关于防火墙的错误说法是_窗体顶端 A、防火墙工作在网络层 B、对IP数据包进行分析和过滤 C、重要的边界保护机制 D、部署防火墙,就解决了网络安全问题正确答案: D 我的答案:D 得分: 50.0分 窗体底端2 防火墙能够_窗体顶端 A、防范恶意的知情者 B、防范通过它的恶意连接 C、防备新的网络安全问题 D、完全防止传送已被病毒感染的软件和文件正确答案: B 我的答案:B 得分: 50.0分 窗体底端8.5.5已完成 成绩: 100.0分 1 防火墙用于将Internet和内部网络隔离_窗体顶端 A、
15、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施正确答案: B 我的答案:B 得分: 50.0分 窗体底端2 防火墙提供的接入模式不包括_窗体顶端 A、网关模式 B、透明模式 C、混合模式 D、旁路接入模式正确答案: D 我的答案:D 得分: 50.0分 窗体底端9.6已完成 成绩: 100.0分 1 不属于隧道协议的是_窗体顶端 A、PPTP B、L2TP C、 TCP/IP D、 IPSec正确答案: C 我的答案:C 得分: 50.0分 窗体底端2 VPN的加密手段为_窗体顶端 A、具
16、有加密功能的防火墙 B、有加密功能的路由器 C、VPN内的各台主机对各自的信息进行相应的加密 D、单独的加密设备正确答案: C 我的答案:C 得分: 50.0分 窗体底端10.8.1已完成 成绩: 100.0分 1 对于一个入侵,下列最适合的描述是:窗体顶端 A、与安全事故类似 B、各种试图超越权限设置的恶意使用 C、任何侵犯或试图侵犯你的安全策略的行为 D、任何使用或试图使用系统资源用于犯罪目的的行为正确答案: B 我的答案:B 得分: 50.0分 窗体底端2 下列哪种安全策略可用于最小特权原则的理念窗体顶端 A、白名单 B、严格禁止 C、宽松的控制 D、黑名单正确答案: A 我的答案:A
17、得分: 50.0分 窗体底端10.8.2已完成 成绩: 100.0分 1 如果一个IDS上报了一个异常行为,但是该行为是正常的,那么IDS犯了什么错误窗体顶端 A、误报 B、漏报 C、混合式错误 D、版本错误正确答案: A 我的答案:A 得分: 50.0分 窗体底端2 哪种入侵者是最危险的,为什么窗体顶端 A、外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。 B、内部入侵者,因为他们掌握更多关于系统的信息。 C、外部入侵者,因为大部分入侵者都在外部 D、内部入侵者,因为很多外部入侵者都是新手。正确答案: B 我的答案:B 得分: 50.0分 窗体底端10.8.3已完成 成绩: 100
18、.0分 1 对于有特征的入侵行为,哪种类型的入侵检测更适用:窗体顶端 A、误用检测 B、异常检测 C、恶意检测 D、外部检测正确答案: A 我的答案:A 得分: 50.0分 窗体底端2 IDS规则的目的是什么:窗体顶端 A、告诉IDS检测哪些端口 B、限制系统行为,如果违反了,就触发报警 C、告诉IDS哪些包需要被检测,并在包中检测什么内容 D、告诉防火墙哪些数据包可以穿过IDS正确答案: C 我的答案:C 得分: 50.0分 窗体底端10.8.4已完成 成绩: 100.0分 1 什么软件可以阅读其所在网络的数据:窗体顶端 A、特征数据库 B、包嗅探器 C、数据包分析引擎 D、网络扫描正确答案
19、: C 我的答案:C 得分: 50.0分 窗体底端2 哪种IDS可以检测特定网段的所有流量:窗体顶端 A、基于网络的IDS B、基于特征的IDS C、基于主机的IDS D、基于知识的IDS正确答案: A 我的答案:A 得分: 50.0分 窗体底端10.8.5已完成 成绩: 100.0分 1 哪种类型的IDS可以用来标识外来攻击?窗体顶端 A、在DMZ区的HIDS B、在防火墙与内部网络之间的NIDS C、在外部网络与防火墙之间的NIDS D、在DMZ区的NIDS正确答案: C 我的答案:C 得分: 50.0分 窗体底端2 当选择IDS时,哪些因素是你要考虑的窗体顶端 A、价格 B、配置与维护I
20、DS所需的知识与人力 C、互联网类型 D、你所在的组织的安全策略 E、以上全部正确答案: E 我的答案:E 得分: 50.0分 窗体底端11.9.1已完成 成绩: 100.0分 1 Telent命令的默认端口号什么?窗体顶端 A、80 B、8080 C、21 D、23正确答案: D 我的答案:D 得分: 50.0分 窗体底端2 在Windows操作系统中,端口号9提供什么服务窗体顶端 A、给出当前日期 B、丢弃收到的所有东西 C、对收到的所有通信进行响应 D、提供系统日期和时间正确答案: B 我的答案:B 得分: 50.0分 窗体底端11.9.2已完成 成绩: 100.0分 1 windows
21、远程桌面默认端口号是:窗体顶端 A、80 B、8080 C、3389 D、22正确答案: C 我的答案:C 得分: 50.0分 窗体底端2 ftp服务默认端口号是窗体顶端 A、22 B、21 C、23 D、80正确答案: B 我的答案:B 得分: 50.0分 窗体底端12.4已完成 成绩: 100.0分 1 内容过滤技术的含义不包括窗体顶端 A、过滤互联网请求从而阻止用户浏览不适当的内容和站点 B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C、过滤流出的内容从而阻止敏感数据的泄露 D、过滤用户的输入从而阻止用户传播非法内容正确答案: D 我的答案:D 得分: 50.0分 窗体底端2
22、以下不会帮助减少收到的垃圾邮件数量的是窗体顶端 A、使用垃圾邮件筛选器帮助阻止垃圾邮件 B、共享电子邮件地址或即时消息地址时应小心谨慎 C、安装入侵检测软件 D、收到垃圾邮件后向有关部门举报正确答案: C 我的答案:C 得分: 50.0分 窗体底端13.9已完成 成绩: 100.0分 1 可以导致软件运行故障的因素不包括下列哪一项窗体顶端 A、复杂性 B、健壮性 C、测试困难 D、软件升级正确答案: B 我的答案:B 得分: 50.0分 窗体底端2 信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算窗体顶端 A、MD5 B、Scheier C、Hash D、Security A
23、ssessment正确答案: B 我的答案:B 得分: 50.0分 窗体底端14.7已完成 成绩: 100.0分 1 下列哪一项不属于发生在本地的中级别灾难窗体顶端 A、病毒攻击 B、长时间的停电 C、服务出错 D、服务器故障正确答案: C 我的答案:C 得分: 50.0分 窗体底端2 以下哪一项不属于系统灾难恢复的准备工作窗体顶端 A、Internet信息服务 B、风险评估 C、备份介质数据 D、应付灾难准备正确答案: A 我的答案:A 得分: 50.0分 窗体底端15.5已完成 成绩: 100.0分 1 犯罪侦查三个核心元素不包括下列哪一项窗体顶端 A、与案件有关的材料 B、案件材料的合法
24、性 C、案件材料的逻辑性 D、线索材料正确答案: C 我的答案:C 得分: 100.0分 窗体底端16.11已完成 成绩: 100.0分 1 Windows系统的用户帐号有两种基本类型,分别是全局帐号和_窗体顶端 A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号正确答案: A 我的答案:A 得分: 50.0分 窗体底端2 Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_。窗体顶端 A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号正确答案: C 我的答案:C 得分: 50.0分 窗体底端17.7已完成 成绩: 100.0分 1 注册表中,举止访问特定驱动器内容的键值是下列哪一项窗体顶端 A、NoViewOnDrive B、RestrictRun C、DisableRegistryTools D、NoClose正确答案: A 我的答案:A 得分: 50.0分 窗体底端2 以下Windows用户系统常见服务中,哪项是不能关闭的窗体顶端 A、Internet信息服务 B、远程登录
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 湿地修复工程监测与数据分析2025版合同2篇
- 二零二五版物流仓储设施建设与运营合同2篇
- 二零二五年度节能工厂租赁合同编制要则3篇
- 二零二五版旅游度假区基础设施建设项目包工合同范本2篇
- 二零二五年度飞机销售合同附带飞行员培训及考核协议3篇
- 二零二五年度公寓装修及设施配套合同3篇
- 二零二五版出口货物安全检验合同规定与流程3篇
- 二零二五年度汽车租赁合同解除与终止范本汇编3篇
- 二零二五版汽车维修担保书之担保函与担保合同3篇
- 二零二五版别墅窗帘设计、安装及智能家居集成合同3篇
- 第三十六届全国电力行业风力发电运行检修职业技能竞赛基础理论题库附有答案
- 2024年纪检监察综合业务知识题库含答案(研优卷)
- 科室医疗质量与安全管理小组工作制度
- 中华民族共同体概论课件第五讲大一统与中华民族共同体初步形成(秦汉时期)
- 初二生地会考试卷及答案-文档
- 私营企业廉洁培训课件
- 施工单位值班人员安全交底和要求
- 中国保险用户需求趋势洞察报告
- 数字化转型指南 星展银行如何成为“全球最佳银行”
- 中餐烹饪技法大全
- 灵芝孢子油减毒作用课件
评论
0/150
提交评论