计算机网络安全安全_第1页
计算机网络安全安全_第2页
计算机网络安全安全_第3页
计算机网络安全安全_第4页
计算机网络安全安全_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、PAGE59计算机网络安全Question1分数: 1互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情和社情信息的重要来源。答案:对错误正确这次提交的分数:1/1。Question2分数: 1保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。答案:对错误正确这次提交的分数:1/1。Question3分数: 1信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失。答案:对错误正确这次提交的分数:1/1。Question4分数: 1先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的

2、安全机制,然后集成先进的安全技术。答案:对错误正确这次提交的分数:1/1。Question5分数: 1处理每一个网络安全问题都要有文档记录,包括对它的处理过程,并将其送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略的资料。答案:对错误正确这次提交的分数:1/1。Question6分数: 1如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。答案:对错误正确这次提交的分数:1/1。Question7分数: 1存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。而且剩磁效应造成废

3、弃的存储介质中往往会残留有关键的信息。答案:对错误正确这次提交的分数:1/1。Question8分数: 1对故意将信息系统安全级别定低,逃避公安、保密、密码部门监管,造成信息系统出现重大安全事故的,要追究单位和人员的责任。答案:对错误正确这次提交的分数:1/1。Question9分数: 1电子邮件欺骗这类攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。答案:对错误正确这次提交的分数:1/1。Question10分数: 1矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑

4、病毒植人他人网络内,使其网络无法正常运行。答案:对错误正确这次提交的分数:1/1。Question11分数: 1窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。答案:对错误正确这次提交的分数:1/1。Question12分数: 1网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。答案:对错误正确这次提交的分数:1/1。Question13分数: 1网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。答案:对错误正确这次提交的分数:1/1。Question14分数: 1网警部门按照国家赋予的法定职责和公安

5、部及省厅确定的案件管辖分工原则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为进行严厉打击。答案:对错误正确这次提交的分数:1/1。Question15分数: 1自1999年至今,我国先后出台了50多个国家标准和行业标准,初步形成了信息安全等级保护标准体系。答案:对错误正确这次提交的分数:1/1。Question16分数: 1计算机信息系统的安全威胁同时来自内、外两个方面。答案:对错误正确这次提交的分数:1/1。Question17分数: 1计算机信息网络脆弱性引发信息社会脆弱性和安全问题。答案:对错误正确这次

6、提交的分数:1/1。Question18分数: 1计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。答案:对错误正确这次提交的分数:1/1。Question19分数: 1计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。答案:对错误正确这次提交的分数:1/1。Question20分数: 1软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。答案:对错误正确这次提交的分数:1/1。Quest

7、ion21分数: 1通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。答案:对错误正确这次提交的分数:1/1。Question22分数: 1ICMP REQUEST报文是ping过程中的回应报文答案:对错误正确这次提交的分数:1/1。Question23分数: 1net use命令可以用于建立IPC共享通道答案:对错误正确这次提交的分数:1/1。Question24分数: 1nmap -P0参数的含义是在扫描之前,不必ping主机。答案:对错误正确这次提交的分数:1/1。Question25分数: 1ping过程中的交互报文是icmp request报文和icmp re

8、ply报文答案:对错误正确这次提交的分数:1/1。Question26分数: 1TCP connect()扫描是最基本的TCP扫描方式,如果目标端口有程序在监听,connect()就会成功返回,否则这个端口是不可达的。答案:对错误正确这次提交的分数:1/1。Question27分数: 1TCP协议、FTP协议和HTTP协议均属于应用层协议答案:对错误正确这次提交的分数:1/1。Question28分数: 1TCP协议是一种传输层协议答案:对错误正确这次提交的分数:1/1。Question29分数: 1TCP协议是基于可靠连接的传输层协议答案:对错误正确这次提交的分数:1/1。Question3

9、0分数: 1winshark是一种抓包工具答案:对错误正确这次提交的分数:1/1。Question31分数: 1一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。答案:对错误正确这次提交的分数:1/1。Question32分数: 1使用nmap扫描时,如果想要获得目标操作系统的类型,可以使用参数-p,这个参数激活对TCP/IP指纹特征的扫描。答案:对错误使用nmap扫描时,如果想要获得目标操作系统的类型,可以使用参数-O正确这次提交的分数:1/1。Question33分数: 1可以使用net user命令来建立IPC通道答案:对错误正确这次提交的分数:1/1。Q

10、uestion34分数: 1在交换环境下黑客不可能实现网络监听答案:对错误在交换环境下黑客很难实现网络监听,但是还有其他方法,如ARP欺骗、破环交换机的工作模式,使其也广播处理数据。正确这次提交的分数:1/1。Question35分数: 1如果用户只是想知道网络上有哪些主机正在运行,可以使用TCP SYN扫描。答案:对错误如果用户只是想知道网络上有哪些主机正在运行,可以使用ping扫描正确这次提交的分数:1/1。Question36分数: 1网卡工作在“混杂”模式时,把所有经过的数据包都传递给操作系统处理,可以捕获网络上所有经过的数据帧。答案:对错误正确这次提交的分数:1/1。Question

11、37分数: 1网络监听是黑客的一种工作模式,在这种模式下,黑客可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。答案:对错误正确这次提交的分数:1/1。Question38分数: 1FTP木马的唯一功能是打开21端口,等待用户连接。答案:对错误正确这次提交的分数:1/1。Question39分数: 1传统木马最大的弱点在于攻击者必须和用户主机建立连接,木马才能起作用。答案:对错误正确这次提交的分数:1/1。Question40分数: 1冰河木马服务器端默认在7626端口上监听答案:对错误正确这次提交的分数:1/1。Question41分数: 1反弹端口型木马

12、的客户端主动连接服务器端答案:对错误正确这次提交的分数:1/1。Question42分数: 1密码发送型木马非常简单,只做一件事情,即记录被攻击者的键盘敲击并且在LOG文件里查找密码。答案:对错误键盘记录型木马做这个事情正确这次提交的分数:1/1。Question43分数: 1木马攻击时为了不引起用户的注意只能通过建立共享连接进行远程文件传输答案:对错误正确这次提交的分数:1/1。Question44分数: 1木马是一种基于C/S工作模式的程序答案:对错误正确这次提交的分数:1/1。Question45分数: 1木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户端程序)。被中木

13、马的计算机被安装的是控制器程序。答案:对错误正确这次提交的分数:1/1。Question46分数: 1灰鸽子木马和冰河木马都是反弹端口木马答案:对错误正确这次提交的分数:1/1。Question47分数: 1灰鸽子木马是我国首个自己编写的木马答案:对错误正确这次提交的分数:1/1。Question48分数: 1特洛伊木马取名于希腊神话的特洛伊木马记答案:对错误正确这次提交的分数:1/1。Question49分数: 1特洛伊木马表面上是无害的可执行程序,但当它被打开时将执行未经过授权的活动,如窃取用户密码、非法存取文件、删除文件或格式化磁盘,特洛伊木马不感染其他文件。答案:对错误正确这次提交的分

14、数:1/1。Question50分数: 1Advanced Office XP Password Recovery是一种专门针对Office软件的密码破解工具答案:对错误正确这次提交的分数:1/1。Question51分数: 1DOS攻击不但能使目标主机停止服务,还能入侵系统,开下后门,得到想要的资料。答案:对错误正确这次提交的分数:1/1。Question52分数: 1metasploit是一款暴力入侵工具答案:对错误正确这次提交的分数:1/1。Question53分数: 1syn flood是一种拒绝服务攻击答案:对错误正确这次提交的分数:1/1。Question54分数: 1使用流光制作

15、出字典,只能利用字母和数字生成密码答案:对错误正确这次提交的分数:1/1。Question55分数: 1使用流光制作出字典,可以利用除了字母和数字之外的字符生成密码答案:对错误正确这次提交的分数:1/1。Question56分数: 1冒充信件回复、冒名微软雅虎发信、下载电子贺卡同意书,是使用的叫做“字典攻击”的方法。答案:对错误正确这次提交的分数:1/1。Question57分数: 1字典文件用于存储字典答案:对错误正确这次提交的分数:1/1。Question58分数: 1字典文件用于存储密码答案:对错误正确这次提交的分数:1/1。Question59分数: 1弱口令是指容易破解的口令答案:对

16、错误正确这次提交的分数:1/1。Question60分数: 1当服务器遭受到DoS攻击的时候,只需要重启动系统就可以阻止攻击。答案:对错误正确这次提交的分数:1/1。Question61分数: 1恶意代码是一种可以中断或破坏计算机网络的程序或代码。答案:对错误正确这次提交的分数:1/1。Question62分数: 1拒绝服务攻击能够直接导致系统渗透答案:对错误正确这次提交的分数:1/1。Question63分数: 1拒绝服务攻击问题一直得不到较为有效的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的。答案:对错误正确这次提交的分数:1/1。Question64分数: 1攻击者进行拒绝服

17、务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。答案:对错误正确这次提交的分数:1/1。Question65分数: 1暴力破解是一种基于密码匹配的破解方法答案:对错误正确这次提交的分数:1/1。Question66分数: 1死亡之ping利用ICMP数据包的尺寸限制发送超大icmp报文进行攻击答案:对错误正确这次提交的分数:1/1。Question67分数: 1泪滴攻击是一种分布式拒绝服务攻击答案:对错误正确这次提交的分数:1/1。Question68分数: 1社会工程学是一种基于欺骗的入侵方

18、法答案:对错误正确这次提交的分数:1/1。Question69分数: 1社会工程攻击目前不容忽视,面对社会工程攻击,最好地方法使对员工进行全面地教育。答案:对错误正确这次提交的分数:1/1。Question70分数: 1DDoS攻击破坏了( )选择一个答案a.可用性b.保密性c.真实性d.完整性正确这次提交的分数:1/1。Question71分数: 1land攻击是利用以下哪一种缺陷进行的攻击选择一个答案A.故意不回应ackB.icmp数据包长度限制C.发送源ip和目的ip一致的syn报文D.设置错误偏移量的数据报文正确这次提交的分数:1/1。Question72分数: 1Lucy获得了最新稳

19、定版本的服务器、服务和应用程序,这能帮助他防止哪一种类型的攻击选择一个答案a.非法服务器攻击b.缓冲区溢出攻击A buffer overflow attack is where you send enough data to either deplete all the buffers or overflow the buffer itself. For example, you send a packet that is larger than the maximum size of the buffer, causing part of the system to be overlaid,

20、 and crashing the task or system. This occurs when there are bugs in the code that do not properly check for these conditions, and corrupt the system, leading to a failure. These bugs are discovered as the system matures, and when the bugs are discovered, the vendor will distribute fixes to plug the

21、 holes.c.字典攻击d.木马攻击正确这次提交的分数:1/1。Question73分数: 1在网络攻击活动中,Tribal Flood Network(TFN)是下列()类型的攻击程序。选择一个答案a.网络监听b.病毒程序c.字典攻击d.拒绝服务攻击正确这次提交的分数:1/1。Question74分数: 1下面不属于DoS攻击的是( )选择一个答案a.Smurf攻击b.Land攻击c.暴力攻击d.Ping of Death正确这次提交的分数:1/1。Question75分数: 1什么是欺骗攻击选择一个答案a.黑客假装成系统管理员打电话给用户,要求用户提供密码b.黑客伪装成管理员,欺骗用户进

22、入系统c.计算机伪装成被信任的主机Spoofing is usually when you change your identity to portray yourself as someone else. One example is to change the source IP address in an IP packet to make it appear that the packet was sent by someone else.d.黑客获得网络入口,假装成员工访问系统正确这次提交的分数:1/1。Question76分数: 1什么类型的攻击使用简单或复杂的程序,该程序能够自我

23、复制,并隐藏在远程和本地计算机上选择一个答案a.挟持攻击b.字典攻击c.病毒攻击This is what a virus does.d.非法服务器攻击正确这次提交的分数:1/1。Question77分数: 1什么类型的攻击使用蠕虫或者包监听器来使系统崩溃,降低可用资源或者消耗带宽选择一个答案a.非法服务器攻击b.中间人攻击c.病毒攻击d.拒绝服务攻击A denial of service attack (DoS) is when a hacker causes access to a server, network, or other resource to be denied. One co

24、mmon method of DoS is to crash the network components so that network connectivity is lost. Another method is to flood the server or network with excessive traffic so that no one else can get in and access that sever or network. In order to do that, resources have to be depleted, or all of the bandw

25、idth taken up. The bottom line is to consume most, if not all, of the resources so that other users, legitimate users, are locked out.正确这次提交的分数:1/1。Question78分数: 1以下哪几种攻击是以消耗目标主机的可用资源为目的的选择至少一个答案A.死亡之pingB.land攻击C.发送垃圾邮件D.teardrop攻击E.syn flood攻击正确这次提交的分数:1/1。Question79分数: 1以下哪一种攻击不是拒绝服务攻击选择一个答案A.lan

26、d攻击B.CIHC.死亡之pingD.smurf攻击正确这次提交的分数:1/1。Question80分数: 1以下哪一种攻击属于DDOS选择一个答案A.land攻击B.teardrop攻击C.smurf攻击D.syn flood攻击正确这次提交的分数:1/1。Question81分数: 1哪一种是最普通的网络攻击选择一个答案a.暴力破解密码攻击,因为大部分的用户没有使用好的密码b.数据包窃听攻击,因为没有办法可以防范c.拒绝服务攻击,因为这种攻击容易实施The denial of service (DoS) attack has become the most common network t

27、ype of attack. It is the actual network being attacked here. If it was a server being attacked, or a use, then ,maybe we would say virus. But attacking the network itself, DoS can be initiated in a way that is untraceable and does not require actually breaking into the system.d.内部攻击,因为大部分的资源都用于防范外部攻

28、击正确这次提交的分数:1/1。Question82分数: 1在程序编写上防范缓冲区溢出攻击的方法有( )I.编写正确、安全的代码II.程序指针完整性检测III.数组边界检查IV.使用应用程序保护软件选择一个答案a.都是b.I、II和IVc.I、II和IIId.II和III正确这次提交的分数:1/1。Question83分数: 1一次字典攻击能否成功,很大因素上决定于( )选择一个答案a.网络速度b.字典文件c.计算机速度d.黑客学历正确这次提交的分数:1/1。Question84分数: 1对于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()选择一个答案a.网络收到攻击的可能性

29、将越来越大b.网络攻击无处不在c.网络风险日益严重d.网络收到攻击的可能性将越来越小正确这次提交的分数:1/1。Question85分数: 1当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,最有可能受到了哪一种攻击。()选择一个答案a.特洛伊木马b.中间人攻击c.欺骗d.拒绝服务正确这次提交的分数:1/1。Question86分数: 1当黑客合法获得用户口令和其他信息时,最可能发生何种类型攻击选择一个答案a.非法服务器攻击b.拒绝服务攻击c.中间人攻击A man-in-the-middle attack is when someone gets in the

30、 middle of a transaction between two servers and intercepts the transaction flow. This differs slightly from the hijacking attack. In the hijacking attack the man-in-the-middle actually cuts in and impersonates one the partners, but in a man-in-the-middle attack, the intervening party only eavesdrop

31、s and listens to the stream.d.字典攻击正确这次提交的分数:1/1。Question87分数: 1当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( )选择一个答案a.中间人攻击b.欺骗c.特洛伊木马d.拒绝服务正确这次提交的分数:1/1。Question88分数: 1打电话请求密码属于 ( ) 攻击方式选择一个答案a.社会工程学b.木马c.电话系统漏洞d.拒绝服务正确这次提交的分数:1/1。Question89分数: 1向有限的存储空间输入超长的字符串属于 ( )攻击手段。选择一

32、个答案a.运行恶意软件b.浏览恶意代码网页c.打开病毒附件d.缓冲区溢出正确这次提交的分数:1/1。Question90分数: 1网络攻击的发展趋势是()选择一个答案a.病毒攻击b.黑客攻击c.黑客技术与网络病毒日益融合d.攻击工具日益先进正确这次提交的分数:1/1。Question91分数: 1通过非直接技术攻击称做()攻击手法。选择一个答案a.应用层攻击b.会话挟持c.社会工程学d.特权提升正确这次提交的分数:1/1。Question92分数: 1黑客如何在FTP服务器上实施拒绝服务攻击选择一个答案a.通过初始化广播风暴b.通过在服务器上执行有害的程序c.通过填充服务器硬盘空间When t

33、he space on the server is depleted, you can no longer upload files to the FTP server. If the FTP server is an upload server, a full disk becomes a problem because no more files can be written. A denial of service attack involves monopolizing all the resources so no legitimate user can use them. Here

34、, the resource is disk space, and that is what has been monopolized. Depending on the location of the hard drive in relation to the Operating System and other tasks, filling the hard drive may even disable the FTP server and deny service on even downloads, and even possible crash of the entire serve

35、r. This can happen when there is only one disk in the server, and the operating system comes to a halt due to lack of logging or paging space.d.通过初始化ICMP洪水攻击正确这次提交的分数:1/1。Question93分数: 1一个文件被另外一个能完成同样功能的文件代替,但是该文件还完成了能破坏安全的隐秘操作,这种攻击类型是什么选择一个答案a.拒绝服务攻击b.木马攻击This question can be confused with the illi

36、cit server attack. The question is asking about the process of the file replacement, not the execution of the service that the file provides. The file replacement process, where a file containing a service but with a security back door, is called a Trojan horse, usually passed as the result of a vir

37、us.c.缓冲区溢出攻击d.非法服务器攻击正确这次提交的分数:1/1。Question94分数: 1以下哪一个是木马的启动方式选择至少一个答案A.通过超链接启动B.通过配置文件启动C.捆绑式启动D.通过注册表启动正确这次提交的分数:1/1。Question95分数: 1以下哪一个特性不是木马的特征选择一个答案A.授权性B.危害性C.潜伏性D.隐藏性正确这次提交的分数:1/1。Question96分数: 1以下哪一种不是木马的传播方式选择一个答案A.u盘B.邮件C.自我复制D.web页面文件下载正确这次提交的分数:1/1。Question97分数: 1以下哪一种工具可用于命令行模式下的压缩和解压

38、缩选择一个答案A.7-zipB.winrarC.好压D.rarx300正确这次提交的分数:1/1。Question98分数: 1以下哪一种文件传输方式不适合在木马攻击时使用选择一个答案A.FTP传输B.映射硬盘方式C.建立IPC共享连接后使用copy命令传输D.TFTP传输正确这次提交的分数:0/1。Question99分数: 1以下哪几种技术属于入侵隐藏技术选择至少一个答案A.跳板技术B.日志清除技术C.文件隐藏技术D.代理技术E.文件压缩技术正确这次提交的分数:1/1。Question100分数: 1对于反弹端口型的木马,是( )主动打开端口,并处于监听状态。I.木马的客户端 II.木马的

39、服务器端 III.第三方服务器选择一个答案a.IIb.IIIc.I或IIId.I正确这次提交的分数:1/1。Question101分数: 1( )是一种可以驻留在对方服务器系统中的一种程序。选择一个答案a.终端服务b.跳板c.后门d.木马正确这次提交的分数:1/1。Question102分数: 1以下属于木马入侵的常见方法是()选择至少一个答案a.文件感染b.打开邮件中的附件c.捆绑欺骗d.危险下载e.邮件冒名欺骗正确这次提交的分数:1/1。Question103分数: 1木马可以分为以下哪几类选择至少一个答案A.破坏型木马B.病毒C.代理木马D.远程访问型木马E.键盘记录型木马正确这次提交的

40、分数:1/1。Question104分数: 1木马通常可以利用哪几种方式进行隐藏和伪装选择至少一个答案A.文件的位置B.文件的名字C.文件的属性D.文件的捆绑正确这次提交的分数:1/1。Question105分数: 1网络后门的功能是 ( )选择一个答案a.保持对目标主机长久控制b.为定期维护主机c.防止管理员密码丢失d.为了防止主机被非法入侵正确这次提交的分数:1/1。Question106分数: 1被广泛用于远程访问被攻击者的硬盘、进行屏幕监视的木马是( )选择一个答案a.远程访问型木马b.键盘记录木马c.破坏型木马d.代理木马e.密码发送型木马正确这次提交的分数:1/1。Question

41、107分数: 1黑客在入侵的时候为了掩盖自己的足迹,会找到一台毫不知情的计算机,为其种上( ),变成攻击者发送攻击的跳板。选择一个答案a.键盘记录木马b.代理型木马c.远程访问型木马d.FTP木马e.密码发送型木马正确这次提交的分数:1/1。Question108分数: 1FTP服务控制报文对应的端口是以下哪个选择一个答案A.24B.23C.21D.20正确这次提交的分数:1/1。Question109分数: 1nmap扫描器的ping扫描使用( )参数选择一个答案a.-sPb.-sUc.-sTd.-sS正确这次提交的分数:1/1。Question110分数: 1nmap扫描器的TCP SYN

42、扫描使用( )参数选择一个答案a.-sPb.-sSc.-sTd.-sU正确这次提交的分数:1/1。Question111分数: 1nmap扫描器的UDP扫描使用( )参数选择一个答案a.-sTb.-sPc.-sUd.-sS正确这次提交的分数:1/1。Question112分数: 1ping过程中使用的协议是以下哪种协议选择一个答案A.ARP协议B.ICMP协议C.TCP协议D.UDP协议正确这次提交的分数:1/1。Question113分数: 1以下哪几种协议是传输层协议选择至少一个答案A.UDP协议B.HTTP协议C.FTP协议D.TCP协议E.ICMP协议正确这次提交的分数:1/1。Que

43、stion114分数: 1以下哪几种扫描器是端口扫描器选择至少一个答案A.x-scanB.nmapC.shed扫描器D.portscan正确这次提交的分数:1/1。Question115分数: 1以下哪几种报文是TCP三次握手过程中涉及到的报文选择至少一个答案A.SYN报文B.FIN,ACK报文C.FIN报文D.SYN,ACK报文E.ACK报文正确这次提交的分数:1/1。Question116分数: 1以下哪种服务基于UDP协议选择一个答案A.FTP服务B.DNS服务C.HTTP服务D.Telnet服务正确这次提交的分数:1/1。Question117分数: 1传输层依据以下哪个字段来标识不同

44、服务选择一个答案A.IP地址B.mac地址C.序列号D.端口号正确这次提交的分数:1/1。Question118分数: 1包含源IP地址和目的IP地址的报文头是哪一种选择一个答案A.TCP报文头B.UDP报文头C.二层帧头D.IP报文头正确这次提交的分数:1/1。Question119分数: 1对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( )选择一个答案a.乱序扫描b.有序扫描c.快速扫描d.慢速扫描正确这次提交的分数:1/1。Question120分数: 1普通TCP SYN报文包含以下哪几个头部选择至少一个答案A.IP头B.ICMP报文头C.TCP报文头D.二

45、层帧投正确这次提交的分数:1/1。Question121分数: 1漏洞评估产品在选择时应注意()选择一个答案a.是否具有针对网络、主机和数据库漏洞的检测功能b.以上都正确c.产品的漏洞修复能力d.产品的扫描能力e.产品的评估能力正确这次提交的分数:1/1。Question122分数: 1网络型安全漏洞扫描器的主要功能有( )。选择至少一个答案a.应用程序扫描检测b.密码破解扫描检测c.端口扫描检测d.系统安全信息扫描检测e.后门程序扫描检测正确这次提交的分数:1/1。Question123分数: 1网络监听是( )选择一个答案a.远程观察一个用户的电脑b.监视一个网站的发展方向c.监视网络的状

46、态、传输的数据流d.监视PC系统运行情况正确这次提交的分数:1/1。Question124分数: 1( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。选择一个答案a.入侵b.监听c.扫描d.踩点正确这次提交的分数:1/1。Question125分数: 1()类型的软件能够阻止外部主机对本地计算机的端口扫描。选择一个答案a.个人防火墙b.加密软件c.基于TCP/IP的检查工具,如netstatd.反病毒软件正确这次提交的分数:1/1。Question126分数: 1黑客搭线窃听属于哪一类风险()选择一个答案a.信息传输安

47、全b.信息存储安全c.以上都不正确d.信息访问安全正确这次提交的分数:0/1。Question127分数: 1以下哪几个特性是网络安全的基本要素选择至少一个答案A.保密性B.可用性C.可控性D.不可否认性E.完整性正确这次提交的分数:1/1。Question128分数: 1以下()是用来保证硬件和软件本身的安全的选择一个答案a.系统安全b.信息安全c.运行安全d.实体安全正确这次提交的分数:1/1。Question129分数: 1信息不泄露给非授权的用户、实体或过程,指的是信息()特性。选择一个答案a.完整性b.可控性c.可用性d.保密性正确这次提交的分数:1/1。Question130分数:

48、 1信息不泄露给非授权的用户、实体或过程,指的是信息( )特性选择一个答案a.可用性b.完整性c.保密性d.可控性正确这次提交的分数:1/1。Question131分数: 1信息保障的核心思想是对系统或者数据的要求,具体指的是选择至少一个答案a.恢复b.保护c.检测d.反应正确这次提交的分数:1/1。Question132分数: 1下面( )不是信息失真的原因选择一个答案a.信宿(信箱)接受信息出现偏差b.信息在理解上的偏差c.信息在编码、译码和传递过程中受到干扰d.信源提供的信息不完全、不准确正确这次提交的分数:1/1。Question133分数: 1信息安全从总体上可以分成5个层次, ( ) 是信息安全中研究的关键点。选择一个答案a.系统安全b.网络安全c.密码技术d.安全协议正确这次提交的分数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论