版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1-7已完成成绩:100.0分1由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A、黑客攻击B、社会工程学攻击C、操作系统攻击D、恶意代码攻击我的答案:B得分:50.0分2在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A、不可否认性B、认证性C、可用性D、完整性我的答案:A得分:50.0分1.7.2已完成成绩:100.0分1下列哪项属于网络协议和服务的脆弱性A、操作系统不安全B、RAM被复制且不留下痕迹C、www服务、pop、ftp、dns服务漏洞D、搭线侦听电子干扰我的答案:C得分:25.0分2____是对付嗅探器的最好手段。A、数字签名技术B、加密算法C、三次握手D、hash算法我的答案:B得分:25.0分3对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:A、风险规避B、风险承担C、风险转移D、风险最小化我的答案:D得分:25.0分4网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。注:如添加英文则全部大写,如:ABC,NET等。我的答案:得分:25.0分第一空:
UDP第二空:
TCP第三空:
端口号2.6待批阅1简述黑客攻击的一般过程。我的答案:踩点-->扫描-->查点-->获取访问权-->权限提升-->获取攻击成果-->掩盖踪迹-->创建后门-->拒绝服务攻击2黑客侵入Web站点的目的何在?我的答案:要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。
3分析扫描器的工作原理.我的答案:通过协议去分析扫描器的工作原理,TCPSYN扫描,它发送一个SYN包,然后等待对端的反应。如果对端返回SYN/ACK报文则表示该端口处于监听状态,此事扫描端则必须在返回一个RST报文来关闭此连接;返回RST报文则表示该端口没有开放。4分析缓冲区溢出的工作原理我的答案:在程序的地址空间里安排适当的代码;通过适当的地址初始化寄存器和存储器,让程序转到入侵者安排的地址空间执行。将需要执行的程序放入被攻击程序的地址空间,控制程序跳转流程。5IP欺骗的原理和步骤是什么.我的答案:原理两台主机之间是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的账号登录到另一台主机上,而不需要任何口令验证。
步骤:1.是被信任主机的网络瘫痪,以免对攻击造成干扰。2.连接到目标机的某个端口来猜测ISN基值和增加规律。3.把源地址伪装成被信任主机,发送带SYN的数据段请求连接。4.等待目标机发送SYN+ASK包给已经瘫痪的主机。5.再次伪装成被信任主机向目标主机发送ASK,此时发送的数据段带有预测性的主机的ISN+1。6.连接建立,发送命令请求
3.8.1已完成成绩:100.0分1以下哪个算法不是对称密码算法?A、DESB、RSAC、AESD、RC2正确答案:B我的答案:B得分:50.0分2A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:C我的答案:C得分:50.0分3.8.2已完成成绩:100.0分1DES的有效密钥长度是多少?A、56比特B、112比特C、128比特D、168比特正确答案:A我的答案:A得分:50.0分2下面哪种情况最适合使用非对称密钥系统?A、公司电子邮件系统B、点到点的VPN系统C、证书认证机构D、Web站点认证正确答案:C我的答案:C得分:50.0分3.8.3已完成成绩:100.0分1非对称秘钥容易遭受哪种攻击?A、中间人攻击B、ARP欺骗C、DDos攻击D、SQL注入正确答案:A我的答案:A得分:50.0分2密码系统的基本组成部分不包括?A、明文B、密文C、秘钥D、消息摘要正确答案:D我的答案:D得分:50.0分3.8.4已完成成绩:100.0分1Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A、Joe的公钥B、Joe的私钥C、Grace的公钥D、Grace的私钥正确答案:C我的答案:C得分:50.0分2非对称密码算法可能会遇到什么问题?A、速度快慢不一,可能会受到中间人攻击B、速度较慢,可能会受到中间人攻击C、速度快慢不一,可能会受到拒绝服务攻击D、速度较慢,可能会受到拒绝服务攻击正确答案:B我的答案:B得分:50.0分4.4已完成成绩:100.0分1下面_____不属于口令认证A、可重复口令认证B、一次性口令认证C、安全套接层认证D、挑战应答口令认证我的答案:C得分:16.7分2公钥认证不包括下列哪一项A、SSL认证B、Kerberos认证C、安全RPC认证D、MD5认证我的答案:C得分:16.7分3Kerberos的设计目标不包括____A、认证B、授权C、记账D、审计我的答案:B得分:16.7分4身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是______A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制我的答案:B得分:16.7分5基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是____A、公钥认证B、零知识认证C、共享密钥认证D、口令认证我的答案:C得分:16.7分6__是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A、TACACSB、RADIUSC、KerberosD、PKI我的答案:C得分:16.7分5.7已完成成绩:100.0分1在TCP/IP协议安全中,下列哪一项属于应用层安全A、VPNsB、PPPC、KerberosD、SSL我的答案:C得分:50.0分2IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A、SAB、AHC、CAD、ESP我的答案:C得分:50.0分6.7已完成成绩:100.0分1以下哪一项不属于恶意代码?A、病毒B、特洛伊木马C、系统漏洞D、蠕虫我的答案:C得分:50.0分2使授权用户泄露安全数据或允许分授权访问的攻击方式称作?A、拒绝服务攻击B、中间人攻击C、社会工程学D、后门攻击我的答案:D得分:50.0分7.9已完成成绩:100.0分1以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A、欺骗攻击B、暴力攻击C、穷举攻击D、字典攻击我的答案:B得分:50.0分2以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?A、状态机模型B、Bell-LaPadula模型C、Clark-Wilson模型D、Noninterference模型我的答案:A得分:50.0分8.5.1已完成成绩:100.0分1常见类型的防火墙拓补结构是以下哪一项?A、屏蔽主机防火墙B、屏蔽子防火墙C、双重防火墙D、硬件防火墙正确答案:D我的答案:D得分:50.0分2一般而言,Internet防火墙建立在一个网络的A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处正确答案:C我的答案:C得分:50.0分8.5.2已完成成绩:100.0分1对DMZ区而言,正确的解释是A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是正确答案:D我的答案:D得分:50.0分2以下_____不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间正确答案:D我的答案:D得分:50.0分8.5.3已完成成绩:100.0分1包过滤型防火墙原理上是基于______进行分析的技术A、物理层B、数据链路层C、网络层D、应用层正确答案:C我的答案:C得分:50.0分2对网络层数据包进行过滤和控制的信息安全技术机制是____A、防火墙B、IDSC、SnifferD、IPSec正确答案:A我的答案:A得分:50.0分8.5.4已完成成绩:100.0分1下列关于防火墙的错误说法是______A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题正确答案:D我的答案:D得分:50.0分2防火墙能够____A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件正确答案:B我的答案:B得分:50.0分8.5.5已完成成绩:100.0分1防火墙用于将Internet和内部网络隔离______A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施正确答案:B我的答案:B得分:50.0分2防火墙提供的接入模式不包括_____A、网关模式B、透明模式C、混合模式D、旁路接入模式正确答案:D我的答案:D得分:50.0分9.6已完成成绩:100.0分1不属于隧道协议的是_____A、PPTPB、L2TPC、TCP/IPD、IPSec正确答案:C我的答案:C得分:50.0分2VPN的加密手段为______A、具有加密功能的防火墙B、有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备正确答案:C我的答案:C得分:50.0分10.8.1已完成成绩:100.0分1对于一个入侵,下列最适合的描述是:A、与安全事故类似B、各种试图超越权限设置的恶意使用C、任何侵犯或试图侵犯你的安全策略的行为D、任何使用或试图使用系统资源用于犯罪目的的行为正确答案:B我的答案:B得分:50.0分2下列哪种安全策略可用于最小特权原则的理念A、白名单B、严格禁止C、宽松的控制D、黑名单正确答案:A我的答案:A得分:50.0分10.8.2已完成成绩:100.0分1如果一个IDS上报了一个异常行为,但是该行为是正常的,那么IDS犯了什么错误A、误报B、漏报C、混合式错误D、版本错误正确答案:A我的答案:A得分:50.0分2哪种入侵者是最危险的,为什么A、外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。B、内部入侵者,因为他们掌握更多关于系统的信息。C、外部入侵者,因为大部分入侵者都在外部D、内部入侵者,因为很多外部入侵者都是新手。正确答案:B我的答案:B得分:50.0分10.8.3已完成成绩:100.0分1对于有特征的入侵行为,哪种类型的入侵检测更适用:A、误用检测B、异常检测C、恶意检测D、外部检测正确答案:A我的答案:A得分:50.0分2IDS规则的目的是什么:A、告诉IDS检测哪些端口B、限制系统行为,如果违反了,就触发报警C、告诉IDS哪些包需要被检测,并在包中检测什么内容D、告诉防火墙哪些数据包可以穿过IDS正确答案:C我的答案:C得分:50.0分10.8.4已完成成绩:100.0分1什么软件可以阅读其所在网络的数据:A、特征数据库B、包嗅探器C、数据包分析引擎D、网络扫描正确答案:C我的答案:C得分:50.0分2哪种IDS可以检测特定网段的所有流量:A、基于网络的IDSB、基于特征的IDSC、基于主机的IDSD、基于知识的IDS正确答案:A我的答案:A得分:50.0分10.8.5已完成成绩:100.0分1哪种类型的IDS可以用来标识外来攻击?A、在DMZ区的HIDSB、在防火墙与内部网络之间的NIDSC、在外部网络与防火墙之间的NIDSD、在DMZ区的NIDS正确答案:C我的答案:C得分:50.0分2当选择IDS时,哪些因素是你要考虑的A、价格B、配置与维护IDS所需的知识与人力C、互联网类型D、你所在的组织的安全策略E、以上全部正确答案:E我的答案:E得分:50.0分11.9.1已完成成绩:100.0分1Telent命令的默认端口号什么?A、80B、8080C、21D、23正确答案:D我的答案:D得分:50.0分2在Windows操作系统中,端口号9提供什么服务A、给出当前日期B、丢弃收到的所有东西C、对收到的所有通信进行响应D、提供系统日期和时间正确答案:B我的答案:B得分:50.0分11.9.2已完成成绩:100.0分1windows远程桌面默认端口号是:A、80B、8080C、3389D、22正确答案:C我的答案:C得分:50.0分2ftp服务默认端口号是A、22B、21C、23D、80正确答案:B我的答案:B得分:50.0分12.4已完成成绩:100.0分1内容过滤技术的含义不包括A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容正确答案:D我的答案:D得分:50.0分2以下不会帮助减少收到的垃圾邮件数量的是A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报正确答案:C我的答案:C得分:50.0分13.9已完成成绩:100.0分1可以导致软件运行故障的因素不包括下列哪一项A、复杂性B、健壮性C、测试困难D、软件升级正确答案:B我的答案:B得分:50.0分2信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算A、MD5B、ScheierC、HashD、SecurityAssessment正确答案:B我的答案:B得分:50.0分14.7已完成成绩:100.0分1下列哪一项不属于发生在本地的中级别灾难A、病毒攻击B、长时间的停电C、服务出错D、服务器故障正确答案:C我的答案:C得分:50.0分2以下哪一项不属于系统灾难恢复的准备工作A、Internet信息服务B、风险评估C、备份介质数据D、应付灾难准备正确答案:A我的答案:A得分:50.0分15.5已完成成绩:100.0分1犯罪侦查三个核心元素不包括下列哪一项A、与案件有关的材料B、案件材料的合法性C、案件材料的逻辑性D、线索材料正确答案:C我的答案:C得分:100.0分16.11已完成成绩:100.0分1Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______A、本地帐号B、域帐号C、来宾帐号D、局部帐号正确答案:A我的答案:A得分:50.0分2Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______。A、本地帐号B、域帐号C、来宾帐号D、局部帐号正确答案:C我的答案:C得分:50.0分17.7已完成成绩:100.0分1注册表中,举止访问特定驱动器内容的键值是下列哪一项A、NoViewOnDriveB、RestrictRunC、DisableRegistryToolsD、NoClose正确答案:A我的答案:A得分:50.0分2以下Windows用户系统常见服务中,哪项是不能关闭的A、Internet信息服务B、远程登录C、远程注册D、\t"/work/
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024跨国广告代理协议
- 2025年度产学研合作项目技术研发与市场应用协议4篇
- 2024年04月浙江台州银行宁波分行社会招考(422)笔试历年参考题库附带答案详解
- 2025年度分手后子女抚养协议书范本下载3篇
- 2025年度城市综合体场地服务合作合同4篇
- 2025年度国际商务大厦厂房租赁合同英文版3篇
- 2024版智能穿戴设备技术转让合同
- 2025年度厂房设备融资租赁与市场拓展合同4篇
- 2024年03月重庆重庆银行贸易金融部招考笔试历年参考题库附带答案详解
- 2025年度产学研合作人才培养及项目支持协议4篇
- 《线控底盘技术》2024年课程标准(含课程思政设计)
- 学校对口帮扶计划
- 仓库仓储安全管理培训课件模板
- 风力发电场运行维护手册
- 《3-6岁儿童学习与发展指南》专题培训
- 河道旅游开发合同
- 情人合同范例
- 建筑公司劳务合作协议书范本
- 安徽省合肥市2023-2024学年高一上学期物理期末试卷(含答案)
- 《基于杜邦分析法的公司盈利能力研究的国内外文献综述》2700字
- 儒家思想讲解课程设计
评论
0/150
提交评论