版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1-7已完成成绩:100.0分
1
由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?
•A、黑客攻击
•B、社会工程学攻击
•C、操作系统攻击
•D、恶意代码攻击
我的答案:B得分:50.0分
在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?
•A、不可否认性
•B,认证性
•C、可用性
•D,完整性
我的答案:A得分:50.0分
1.7.2已完成成绩:100.0分
下列哪项属于网络协议和服务的脆弱性
•A、操作系统不安全
•B、RAM被复制且不留下痕迹
•C、www服务、pop、ftp、dns服务漏洞
•D、搭线侦听电子干扰
我的答案:C得分:25.0分
2
一是对付嗅探器的最好手段。
•A、数字签名技术
•B、加密算法
•C、三次握手
•D,hash算法
我的答案:B得分:25.0分
3
对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:
•A、风险规避
•B、风险承担
•C、风险转移
•D、风险最小化
我的答案:D得分:25.0分
4
网络中的服务器主要有和两个主要通信协议,都使用来识别高层的服务。注:如
添加英文则全部大写,如:ABC,NET等。
我的答案:
得分:25.0分
第一空:
UDP
第二空:
TCP
第三空:
端口号
2.6待批阅
1
简述黑客攻击的一般过程。
•我的答案:
踩点->扫描-->查点-,获取访问权-〉权限提升->获取攻击成果->掩盖踪迹->创建后门-〉拒绝服务
攻击
2
黑客侵入Web站点的目的何在?
•我的答案:
要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单
纯的恶意的想要破坏网站。
3
分析扫描器的工作原理.
•我的答案:
通过协议去分析扫描器的工作原理,TCPSYN扫描,它发送一个SYN包,然后等待对端的反应。
如果对端返回SYN/ACK报文则表示该端口处于监听状态,此事扫描端则必须在返回一个RST报文
来关闭此连接;返回RST报文则表示该端口没有开放。
•
4
分析缓冲区溢出的工作原理
•我的答案:
在程序的地址空间里安排适当的代码;通过适当的地址初始化寄存器和存储器,让程序转到入侵
者安排的地址空间执行、将需要执行的程序放入被攻击程序的地址空间,控制程序跳转流程。
*
5
IP欺骗的原理和步骤是什么.
•我的答案:
原理两台主机之间是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP
下的账号登录到另一台主机上,而不需要任何口令验证。
步骤:1.是被信任主机的网络瘫痪,以免对攻击造成干扰。2.连接到目标机的某个端口来猜测IS
N基值和增加规律。3.把源地址伪装成被信任主机,发送带SYN的数据段请求连接。4.等待目标
机发送SYN+ASK包给已经瘫痪的主机。5.再次伪装成被信任主机向目标主机发送ASK,此时发送
的数据段带有预测性的主机的ISN+1«6.连接建立,发送命令请求
3.8.1已完成成绩:100.0分
1
以下哪个算法不是对称密码算法?
•A、DES
•B、RSA
•CxAES
•D、RC2
正确答案:B我的答案:B得分:50.0分
2
A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?
•A、A的公钥
•B、A的私钥
•C、B的公钥
•D、B的私钥
正确答案:C我的答案:C得分:50.0分
3.8.2己完成成绩:100.0分
1
DES的有效密钥长度是多少?
•A、56比特
•B、112比特
•C、128比特
•D、168比特
正确答案:A我的答案:A得分:50.0分
2
下面哪种情况最适合使用非对称密钥系统?
•A、公司电子邮件系统
•B、点到点的VPN系统
C、证书认证机构
•DsWeb站点认证
正确答案:C我的答案:C得分:50.0分
3.8.3已完成成绩:100.0分
1
非对称秘钥容易遭受哪种攻击?
•A,中间人攻击
•B,ARP欺骗
•C,DDos攻击
•D、SQL注入
正确答案:A我的答案:A得分:50.0分
2
密码系统的基本组成部分不包括?
•A、明文
•B、蜜文
•C、秘钥
•D、消息摘要
正确答案:D我的答案:D得分:50.0分
3.8.4已完成成绩:100.0分
1
Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?
•A、Joe的公钥
•B,Joe的私钥
•C、Grace的公钥
•D、Grace的私钥
正确答案:C我的答案:C得分:50.0分
2
非对称密码算法可能会遇到什么问题?
•A、速度快慢不一,可能会受到中间人攻击
•B、速度较慢,可能会受到中间人攻击
•C、速度快慢不一,可能会受到拒绝服务攻击
•D、速度较慢,可能会受到拒绝服务攻击
正确答案:B我的答案:B得分:50.0分
4.4已完成成绩:100.0分
1
下面不属于口令认证
•A、可重复口令认证
•B、一次性口令认证
•C、安全套接层认证
•D、挑战应答口令认证
我的答案:C得分:16.7分
2
公钥认证不包括下列哪一项
•A、SSL认证
•BAKerberos认证
•C、安全RPC认证
•D,MD5认证
我的答案:C得分:16.7分
3
Kerberos的设计目标不包括___
•A、认证
•B、提权
・C、记账
•D、审计
我的答案:B而•:16.7分
4
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是
•A、身份鉴别是授权控制的基础
•B、身份鉴别一般不用提供双向的认证
•C、目前一般采用基于对称密钥加密或公开密钥加密的方法
•D、数字签名机制是实现身份鉴别的重要机制
我的答案:B得分:16.7分
5
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解
密的密钥的认证是—
•A、公钥认证
•B、零知识认证
•C、共享密钥认证
•D、口令认证
我的答案:C得分:16.7分
6
—是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
•A、TACACS
•B、RADIUS
•C、Kerberos
•D、PKI
我的答案:C得分:16.7分
5.7已完成成绩:100.0分
1
在TCP/IP协议安全中,下列哪一项属于应用层安全
•A、VPNs
•B、PPP
•CxKerberos
•SSL
我的答案:C得分:50.()分
2
IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?
•AxSA
•B>AH
•C.CA
•D、ESP
我的答案:C得分:50.0分
6.7已完成成绩:100.0分
1
以下哪一项不属于恶意代码?
•A、病毒
•B、特洛伊木马
•C、系统漏洞
•D、Mi
我的答案:C得分:50.0分
2
使授权用户泄露安全数据或允许分授权访问的攻击方式称作?
•A、拒绝服务攻击
•B、中间人攻击
•C、社会工程学
•D、后门攻击
我的答案:D得分:50.0分
7.9已完成成绩:100.0分
1
以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
•A、欺骗攻击
•B、暴力攻击
•C、穷举攻击
•D、字典攻击
我的答案:B得分:50.0分
2
以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?
•A、状态机模型
•B、Bell-LaPadula模型
•C、Clark-Wilson模型
•D、Noninterference模型
我的答案:A得分:50.0分
8.5.1已完成成绩:100.0分
1
常见类型的防火墙拓补结构是以下哪一项?
•A、屏蔽主机防火墙
•B、屏蔽子防火墙
•C、双重防火墙
•D、硬件防火墙
正确答案:D我的答案:D得分:50.0分
2
一般而言,Internet防火墙建立在一个网络的
•A、内部子网之间传送信息的中枢
•B、每个子网的内部
•C、内部网络与外部网络的交叉点
•D、部分内部网络与外部网络的结合处
正确答案:C我的答案:C得分:50.0分
8.5.2已完成成绩:100.0分
1
对DMZ区而言,正确的解释是
•A、DMZ是一个真正可信的网络部分
•B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
•C、允许外部用户访问DMZ系统上合适的服务
•D、以上3项都是
正确答案:D我的答案:D得分:50.()分
2
以下不是包过滤防火墙主要过滤的信息?
•A、源IP地址
•B、目的IP地址
•C、TCP源端口和口的端口
•D、时间
正确答案:D我的答案:D得分:50.0分
8.5.3已完成成绩:100.0分
1
包过滤型防火墙原理上是基于进行分析的技术
•A、物理层
•B、数据链路层
•C、网络层
•D、应用层
正确答案:C我的答案:C得分:50.0分
2
对网络层数据包进行过滤和控制的信息安全技术机制是—
•A、防火墙
•B、IDS
•C、Sniffer
•D^IPSec
正确答案:A我的答案:A得分:50.0分
8.5.4已完成成绩:100.0分
1
下列关于防火墙的错误说法是
•A、防火墙工作在网络层
•B、对IP数据包进行分析和过滤
•C、重要的边界保护机制
•D、部署防火墙,就解决了网络安全问题
正确答案:D我的答案:D得分:50.0分
2
防火墙能够___
•A、防范恶意的知情者
•B、防范通过它的恶意连接
•C、防备新的网络安全问题
•D、完全防止传送已被病毒感染的软件和文件
正确答案:B我的答案:B得分:50.0分
8.5.5已完成成绩:100.0分
1
防火墙用于将Internet和内部网络隔离.
•A、是防止.Internet火灾的硬件设施
•B.是网络安全和信息安全的软件和硬件设施
•C、是保护线路不受破坏的软件和硬件设施
•D、是起抗电磁干扰作用的硬件设施
正确答案:B我的答案:B得分:50.0分
2
防火墙提供的接入模式不包括
•A、网关模式
•B、透明模式
•C、混合模式
•D、旁路接入模式
正确答案:D我的答案:D得分:50.0分
9.6已完成成绩:100.0分
1
不属于隧道协议的是
•A、PPTP
•B、L2TP
•C、TCP/IP
•D、IPSec
正确答案:C我的答案:C得分:50.0分
2
VPN的加密手段为
•A、具有加密功能的防火墙
•B、有加密功能的路由器
•C、VPN内的各台主机对各自的信息进行相应的加密
•D,单独的加密设备
正确答案:C我的答案:C得分:50.0分
10.8.1已完成成绩:100.0分
1
对于一个入侵,下列最适合的描述是:
•A、与安全事故类似
•B,各种试图超越权限设置的恶意使用
•C、任何侵犯或试图侵犯你的安全策略的行为
•D、任何使用或试图使用系统资源用于犯罪口的的行为
正确答案:B我的答案:B得分:50.0分
2
下列哪种安全策略可用于最小特权原则的理念
•A、白名单
•B、严格禁止
•C、宽松的控制
•D、黑名单
正确答案:A我的答案:A得分:50.0分
10.8.2已完成成绩:100.0分
1
如果一个IDS上报了一个异常行为,但是该行为是正常的,那么IDS犯了什么错误
•A、W
•B、漏报
•C、混合式错误
•D、版本错误
正确答案:A我的答案:A得分:50.()分
2
哪种入侵者是最危险的,为什么
•A、外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
•B、内部入侵者,因为他们掌握更多关于系统的信息。
•C、外部入侵者,因为大部分入侵者都在外部
•D、内部入侵者,因为很多外部入侵者都是新手。
正确答案:B我的答案:B得分:50.0分
10.8.3已完成成绩:100.0分
1
对于有特征的入侵行为,哪种类型的入侵检测更适用:
•A、误用检测
•B、异常检测
•C、恶意检测
•D、外部检测
正确答案:A我的答案:A得分:50.0分
2
IDS规则的目的是什么:
•A、告诉IDS检测哪些端口
•B、限制系统行为,如果违反了,就触发报警
•C、告诉IDS哪些包需要被检测,并在包中检测什么内容
•D、告诉防火墙哪些数据包可以穿过IDS
正确答案:C我的答案:C得分:50.0分
10.8.4已完成成绩:100.0分
1
什么软件可以阅读其所在网络的数据:
•A、特征数据库
•B、包嗅探器
•C、数据包分析引擎
•D、网络扫描
正确答案:C我的答案:C得分:50.0分
2
哪种IDS可以检测特定网段的所有流量:
•A、基于网络的IDS
•B、基于特征的IDS
•C、基于主机的IDS
•D、基于知识的IDS
正确答案:A我的答案:A得分:50.0分
10.8.5已完成成绩:100.0分
1
哪种类型的IDS可以用来标识外来攻击?
•A、在DMZ区的HIDS
•B、在防火墙与内部网络之间的NIDS
•C、在外部网络与防火墙之间的NIDS
•D、在DMZ区的NIDS
正确答案:C我的答案:C得分:50.0分
2
当选择IDS时,哪些因素是你要考虑的
•A、位搔
•B、配置与维护IDS所需的知识与人力
•C、互联网类型
•D、你所在的组织的安全策略
•E、以上全部
正确答案:E我的答案:E得分:50.0分
11.9.1已完成成绩:100.0分
1
Telent命令的默认端口号什么?
•80
•B、8080
•Cs21
•D>23
正确答案:D我的答案:D得分:50.0分
2
在Windows操作系统中,端口号9提供什么服务
•A、给出当前日期
•B、丢弃收到的所有东西
•C、对收到的所有通信进行响应
•D、提供系统日期和时间
正确答案:B我的答案:B得分:50.0分
11.9.2已完成成绩:100.0分
1
windows远程桌面默认端口号是:
•A>80
•B、8080
•C、3389
•D>22
正确答案:C我的答案:C得分:50.0分
2
ftp服务默认端口号是
•Ax22
•21
•C^23
•Ds80
正确答案:B我的答案:B得分:50.0分
12.4已完成成绩:100.0分
1
内容过滤技术的含义不包括
•A、过滤互联网请求从而阻止用户浏览不适当的内容和站点
•B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
•C、过滤流出的内容从而阻止敏感数据的泄露
•D、过滤用户的输入从而阻止用户传播非法内容
正确答案:D我的答案:D得分:50.0分
2
以下不会帮助减少收到的垃圾邮件数量的是
•A、使用坨圾邮件筛选器帮助阻止垃圾邮件
•B、共享电子邮件地址或即时消息地址时应小心谨慎
•C、安装入侵检测软件
•D、收到垃圾邮件后向有关部门举报
正确答案:C我的答案:C得分:50.0分
13.9已完成成绩:100.0分
1
可以导致软件运行故障的因素不包括下列哪一项
•A、复杂性
•B、健壮性
•C、测难
•D、软件升级
正确答案:B我的答案:B得分:50.0分
2
信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算
•A、MD5
•B、Scheier
•C、Hash
•D、SecurityAssessment
正确答案:B我的答案:B得分:50.0分
14.7已完成成绩:100.0分
1
下列哪一项不属于发生在本地的中级别灾难
•A、病毒攻击
•B、长时间的停电
•C、服务出错
•D、服务器故障
正确答案:C我的答案:C得分:50.0分
2
以下哪一项不属于系统灾难恢复的准备工作
•A、Internet信息服务
•B、风险评估
•C、备份介质数据
•D,应付灾难准备
正确答案:A我的答案:A得分:50.0分
15.5已完成成绩:100.0分
1
犯罪侦查三个核心元素不包括下列哪一项
•A、与案件有关的材料
•B、案件材料的合法性
•C、案件材料的逻辑性
•D、线索材料
正确答案:C我的答案:C得分:100.0分
16.11已完成成绩:100.0分
1
Windows系统的用户帐号有两种基本类型,分别是全局帐号和
•A、本地帐号
•B,域帐号
•C、来宾帐号
•D,局部帐号
正确答案:A我的答案:A得分:50.0分
2
Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和
•A、本地帐号
•B、域帐号
•C、来宾帐号
•D、局部帐号
正确答案:C我的答案:C得分:50.0分
17.7已完成成绩:100.0分
1
注册表中,举止访问特定驱动器内容的键值是下列哪一项
•A、NoViewOnDrive
•B>RestrictRun
•C、DisableRegistrvTools
•D、NoClose
正确答案:A我的答案:A得分:50.0分
2
以下Windows用户系统常见服务中,哪项是不能关闭的
•A^Internet信息服务
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度少儿艺术教育责任家长协议
- 2025年度城市隧道渣土运输及环保处理服务合同
- 科技驱动的宿舍楼内学生食堂设计
- 跨部门协同下的客户关系管理策略
- 科技家居新风尚小户型智能公寓案例分享
- 自然灾害下的家庭应急准备
- 家庭教育与未来教育的结合点
- 教育领域的科技创新在线小学数学辅导策略研究
- 科技赋能企业安全生产管理新模式探索
- 2025年西安航空职业技术学院高职单招高职单招英语2016-2024历年频考点试题含答案解析
- 九年级上册-备战2024年中考历史总复习核心考点与重难点练习(统部编版)
- 健康指南如何正确护理蚕豆病学会这些技巧保持身体健康
- 老客户的开发与技巧课件
- 2024建设工程人工材料设备机械数据分类和编码规范
- 26个英文字母书写(手写体)Word版
- GB/T 13813-2023煤矿用金属材料摩擦火花安全性试验方法和判定规则
- DB31 SW-Z 017-2021 上海市排水检测井图集
- 日语专八分类词汇
- GB/T 707-1988热轧槽钢尺寸、外形、重量及允许偏差
- GB/T 33084-2016大型合金结构钢锻件技术条件
- 高考英语课外积累:Hello,China《你好中国》1-20词块摘录课件
评论
0/150
提交评论