网络安全技术学习通超星课后章节答案期末考试题库2023年_第1页
网络安全技术学习通超星课后章节答案期末考试题库2023年_第2页
网络安全技术学习通超星课后章节答案期末考试题库2023年_第3页
网络安全技术学习通超星课后章节答案期末考试题库2023年_第4页
网络安全技术学习通超星课后章节答案期末考试题库2023年_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XSS网络安全技术学习通超星课后章节答案期末考试题库2023年.平均无故障时间

越大越好

参考答案:

.并发连接数能反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力。

参考答案:

“包过滤”是防火墙技术中最早也是最常用的一种技术,它与网络协议无关。

参考答案:

“国家网络安全宣传周”在我国开展的第一届是:

参考答案:

2014年,2014,2014,第七届,网络安全为人民,网络安全靠人民,网络安全为人民,网络安全靠人民,网络安全为人民,网络安全靠人民,网络安全为人民,网络安全靠人民,9月的第三周,对,2018,2014年,为人民,九月,网络安全为人民,网络安全靠人民

“国家网络安全宣传周”在我国开展的第一届是:

参考答案:

2014年2014年2014年,2014,2014,第七届,网络安全为人民,网络安全靠人民,网络安全为人民,网络安全靠人民,网络安全为人民,网络安全靠人民,网络安全为人民,网络安全靠人民,9月的第三周,2018,对,2014年,为人民,九月,网络安全为人民

(

)是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

参考答案:

蜜网

)是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

参考答案:

禁止否认服务

)不属于ISO/OSI安全体系结构的安全机制。

参考答案:

审计机制

)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

参考答案:

AccessVPN

()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

参考答案:

嗅探程序

《中华人民共和国网络安全法》什么时间正式施行?

参考答案:

B

•入侵检测系统的系统指标主要包括

参考答案:

最大规则数###平均无故障间隔###每秒数据流量(Mbit/s或Gbit/s)###每秒抓包数(p/s)

•动态包过滤技术将数据包的上下文联系起来,建立一种基于状态的包过滤机制。

参考答案:

•包过滤型防火墙工作在OSI参考模型的

参考答案:

网络层###传输层

•包过滤型防火墙的特点是只有满足过滤条件的数据包才被转发到相应目的地,其余数据包则被从数据流中丢弃

参考答案:

•基于主机的入侵检测系统

也称为HIDS(Host-BasedIDS)系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。

参考答案:

•如果想在不同种类的A、E、D及R盒之间实现互操作,需要对GIDO实现()并使用()。

参考答案:

标准化###通用入侵规范语言

•异常检测模型中,当用户活动与正常行为有重大偏离时即被认为是入侵。

参考答案:

•按照防火墙的技术分类,防火墙可分为

参考答案:

包过滤型###应用代理型.

•每秒并发TCP会话数•是指网络入侵检测系统最大可支持的TCP连接数。

参考答案:

•硬件网络入侵检测系统的指标主要包括3类,他们是

参考答案:

准确性指标###效率指标###系统指标

•第五代防火墙基于是自适应代理(Adaptiveproxy)技术的防火墙,

参考答案:

•第四代防火墙是基于动态包过滤(Dynamicpacketfilter)技术的防火墙

参考答案:

•误报率是指系统把正常行为作为入侵攻击而进行报警的概率和把一种周知的攻击错误报告为另一种攻击的概率。

参考答案:

•防火墙体系结构主要有

参考答案:

屏蔽路由器体系结构###双目主机体系结构###屏蔽主机体系结构###屏蔽子网体系结构

1.xss的全称是()

参考答案:

跨站脚本攻击跨站脚本攻击跨站脚本攻击,MTOW,ADSS,主要用料,对,backcolor,正确,对,乾隆皇帝,阿非利加洲;亚美利加洲;亚细亚洲;欧罗巴洲,WorldWideWeb,超文本标记语言;统一资源定位符(器);层叠样式表(级联样式表);异步Jav

1989年,贝尔实验室的DavePresotto和HowardTrickey推出了第二代防火墙,即电路层防火墙

参考答案:

ARP协议工作过程中,当一台主机A向另一台主机B发生ARP查询请求时,以太网帧封装的目的MAC地址是

参考答案:

广播地址:FFFFFFFFFFFF广播地址:FFFFFFFFFFFF广播地址:FFFFFFFFFFFF,广播地址:FFFFFFFFFFFF,广播地址FFFFFFFFFFFF,主机B的MAC地址,FF-FF-FF-FF-FF-FF,单播发送,广播,广播MAC

—BSS是WiFi最常用的网络结构。普通设备之间进行通信,是需要()进行转发的。

参考答案:

ap;AP

Burp

Suite

是:

参考答案:

用于攻击web应用程序的集成平台

Burp

Suite

是:

参考答案:

正确

Burp

Suite的选项卡不包括

参考答案:

用于攻击web应用程序的集成平台

Burp

Suite的选项卡不包括

参考答案:

正确

CA属于ISO安全体系结构中定义的(

)。

参考答案:

公证机制

DDOS即分布式的拒绝服务攻击,是利用若干网络结点同时向目标主机发起攻击,很难进行防御。

参考答案:

T###正确

DDOS即分布式的拒绝服务攻击,是利用若干网络结点同时向目标主机发起攻击,很难进行防御。

参考答案:

正确

DDos攻击中的控制端和代理机就是我们通常说的

参考答案:

肉鸡###傀儡机

DDos攻击分为3层,包括

参考答案:

攻击者###主控端###代理端

DDoS攻击可以分为应用型和带宽型攻击

参考答案:

DDoS攻击将多个计算机联合起来作为攻击的平台

参考答案:

DDoS攻击是DoS攻击的一种特殊形式

参考答案:

DDoS攻击是DoS攻击的一种特殊形式,攻击性和DoS一样。

参考答案:

DDos攻击的特点有

参考答案:

隐蔽性强###多台受控计算机联合攻击###实施简单

DDOS攻击通常分为攻击者、主控端和受害者三层结构。

参考答案:

可用性

DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配

(

)地址。

参考答案:

IP

DVWA中可以测试命令执行漏洞

参考答案:

T###正确

ESS模式,多个()可以设置相同的BSSID,并通过DS(DistributionSystem)进行连接

参考答案:

AP

Filetype和ext命令都是用来搜索指定类型的文件

参考答案:

T###正确

Finger服务对于攻击者来说,可以达到下列哪种攻击目的?(

)

参考答案:

获取目标主机上的用户账号信息

FIN扫描的优点包括:

参考答案:

隐蔽性高能够穿透一般防火墙或者IDS系统目标主机上不会留下痕迹

FIN扫描的缺点包括:

参考答案:

隐蔽性高能够穿透一般防火墙或者IDS系统目标主机上不会留下痕迹

GoogleHacking主要用来查找攻击目标

参考答案:

T###正确

Googlehacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击

参考答案:

T###正确

GRE协议的乘客协议是()

参考答案:

上述皆可

HostGateway)使用一个单独的包过滤路由器连接外部网络,在内部网络配置一台堡垒主机

参考答案:

html过滤尖括号一定能防止xss

参考答案:

错误

html过滤尖括号一定能防止xss

参考答案:

F###错误

IDS主要由()等构成.•

参考答案:

事件产生器###事件分析器###事件数据库

IDS入侵检测系统是一个旁路监听设备.

IDS应当串联在所有所关注的流量都必须流经的链路上,

参考答案:

IDS按照(传统)所用技术分为:

参考答案:

异常检测###误用检测

IDS按照检测对象(数据来源)分为:

参考答案:

基于主机###基于网络###混合式

IIS(InternetInformationServer)是Windows系统中的Internet信息和应用程序服务器,使用时需要进行安装。

参考答案:

IIS是一种Web(网页)服务组件,其中包括

参考答案:

Web服务器###FTP服务器###NNTP服务器###SMTP服务器

Infrastructure模式包括基本服务集(BasicServiceSet,BSS)和()服务集(ExtendedServiceSet,ESS)两种模式。

参考答案:

扩展

Internet安全体系结构有那三层()

参考答案:

美国

IPSecVPN只能提供基于Web的VPN连接

参考答案:

IPSecVPN能够提供基于互联网的加密隧道,满足所有基于TCP/IP协议网络的应用。

参考答案:

IPSec属于__________上的安全机制。

参考答案:

网络层

ISAServer允许为组织定义并执行Internet使用策略。通过定义策略单元,可以创建访问策略,包括()

参考答案:

协议站点内容规则

ISAServer是基于应用层的高级防护

参考答案:

T###正确

ISAServer通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持

参考答案:

数据包级别电路级别应用程序级别

ISO安全体系结构中的对象认证服务,使用(

)完成。

参考答案:

数字签名机制

ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务

参考答案:

数据完整性服务###数据保密服务

Kerberos的设计目标不包括(

)。

参考答案:

授权

MD5散列算法:不管输入是多长,输出的结果总是固定长度。

参考答案:

NetlocalgroupAdministrators

abc/add是将abc用户加入到系统管理员组中

参考答案:

T###正确

Nmap可以进行的操作不包括?

参考答案:

正确

Nmap可以进行的操作不包括?

参考答案:

UPD扫描

nmap探测使用的技术包括以下哪些?

参考答案:

FIN探测Don’tFragment位探测ACK值探测TCP初始窗口的大小探测

NULL扫描和X-MasTree扫描即适用与windows系统,又适用于linux系统

参考答案:

F###错误

Null扫描是FIN扫描的变种,它将TCP数据包的所有标志位都置空,然后发送给目标主机上需要探测的TCP端口。

参考答案:

T###正确

OpenVAS是一个开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,主要用来检测远程系统和应用程序中的安全漏洞。

参考答案:

T###正确

OpenVAS服务器端可以安装在任何server版的操作系统上

参考答案:

F###错误

OpenVAS的客户端可以安装在任何类型系统上,使用浏览器作为管理界面

参考答案:

T###正确

P2DR安全模型是指策略()、防护(Protection)和响应(Response),还有()

参考答案:

A_检测(Detection)

P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()

参考答案:

检测(Detection)

P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()

参考答案:

A_检测(Detection)

PGP加密技术是一个基于(

)体系的邮件加密软件。

参考答案:

RSA公钥加密

pgp可以实现数字签名,以下关于数字签名说法正确的是(

)。

参考答案:

数字签名能够解决篡改、伪造等安全性问题

PING扫描一般用于扫描第一阶段,可以识别系统是否活动

参考答案:

T###正确

PKI支持的服务不包括(

)。

参考答案:

访问控制服务

PPTP、L2TP和L2F隧道协议属于(

)协议。

参考答案:

第二层隧道

psu.exe软件是用来记录管理员账号和密码的

参考答案:

Smurf攻击利用很多台肉鸡同时向目标主机发送ping命令,直到明标主机无法响应正常请求。

参考答案:

错误

SQLServer中的sysadmin权限可以执行数据库的任何操作。

参考答案:

SQLServer有两种服务器验证模式,Windows安全模式和非安全模式。

参考答案:

SQLServer的安全层级有几层

参考答案:

sqlmap需要基于()环境

参考答案:

python

sqlmap需要基于()环境

参考答案:

正确

SQL注入产生的原因有

参考答案:

使用字符串联结方式组成SQL指令。###连接数据库时使用权限过大的用户。###在数据库中开放了权力过大的功能。###太信任用户输入的数据。

SQL注入对于所有数据库的注入方法是一样的。

参考答案:

正确

SQL注入常用的命令解释正确的是

参考答案:

可以通过mysql的SCHEMATA表查询表信息可以通过TABLES表查询列信息可以通过COLUMNS表查询具体数据可以通过user表查询数据库用户信息

SQL注入是一种不可更正性缺陷。

参考答案:

正确

SQL注入是一种不可更正性缺陷。

参考答案:

时间盲注报错注入布尔盲注联合注入

SQL注入是一种将SQL代码添加到输入参数中,传递到客户端解析并执行的一种攻击手法。

参考答案:

正确

SQL注入是针对WEB应用程序的主流攻击技术之一

参考答案:

SQL注入有几大类型

参考答案:

sql注入有几种

参考答案:

时间盲注报错注入布尔盲注联合注入时间盲注#报错注入#布尔盲注#联合注入时间盲注,报错注入,布尔盲注,联合注入,字符型和数值型,数据库泄露,数据库丢失,数据篡改,用户资料泄露,广泛性,技术难度不高,危害性大,篡改系统数据,窃取数据,更改数据库权限,字符

sql注入有几种

参考答案:

时间盲注报错注入布尔盲注联合注入

SQL注入漏洞存在的前提是

参考答案:

正确

SQL注入的特点有

参考答案:

隐蔽性强###攻击的时间短###危害性大

SQL注入的防护方法与采用的数据库以及SQL查询的具体内容是相关的

参考答案:

正确

SQL注入的防护没有绝对有效的方法

参考答案:

正确

SQL注入类型有哪些

参考答案:

对于验证性程序,实行非法登录###对于查询性程序,实行非法操作

SSID技术可以将一个无线局域网分为几个需要不同身份()的子网络,

参考答案:

验证

SSLVPN的应用只能基于Web的VPN应用联网。

参考答案:

SYN洪泛攻击原理是利用了

参考答案:

正确

TCP协议中,通讯双方在传送数据之前,必须先经过4次握手建立TCP连接,数据传送结束后要经过3次挥手释放连接。

参考答案:

F###错误

TCP协议里的FIN标志位是用来通知对方会话(

)的。

参考答案:

重置

TCP协议里的FIN标志位是用来通知对方会话(

)的。

参考答案:

D_重置

TCP协议里的FIN标志位是用来通知对方会话()的。

参考答案:

D_重置

Teardrop攻击即泪滴攻击是向目标主机发送源地址和目标地址相同的欺骗数据包。

参考答案:

错误

TELNET和FTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?()

参考答案:

明文

TTL是TimeToLive的缩写,如图所示,TTL值是IPv4数据包头部的一个字段。该字段实际上是,IP数据包在计算机网络中,可以转发的最大跳数,每转1跳TTL值减1。

参考答案:

T###正确

TTL是由网络协议统一控制的,TTL初始值大小与操作系统无关。

参考答案:

F###错误

VPN按照服务类型可以分为

参考答案:

远程访问虚拟网###企业内部虚拟网###企业扩展虚拟网

VPN中的隧道就是线路。

参考答案:

VPN具有以下哪些特性

参考答案:

安全性###灵活性###经济性###专用性

VPN利用公共网络来发送专用信息,去目标就是在不安全的公共网络上建立一个安全的专用通信网络。

参考答案:

VPN又称虚拟专用网,是利用公共网络来构建企业专用网。

参考答案:

WhenIwasyoungI'dlistentotheradioWaitingformyfavoritesongsWhentheyplayedI'dsingalong

Itmademesmile

参考答案:

ahuedgospsimcwotanvgydgseiiowrteygaeesletfohiom@nw'tamenead@pngtooihanmlennifrwlitiryiriane'ne@tadhiystdle@

WiFi的全称为WirelessFidelity,中文意思为无线保真,是一个创建于IEEE802.11标准的()局域网技术

参考答案:

无线

windows系统的日志文件有应用程序日志、系统日志和

参考答案:

安全日志

WLAN是一种数据传输系统。它是利用(

)技术进行数据传输,以此来实现通信和共享资源的网络体系。

参考答案:

射频<;射频的;br>

XMas-TREE圣诞树扫描的特点中,没有将TCP数据包中的哪个标志位置1?

参考答案:

同步标志位SYN

XSS攻击主要是面向客户端的。

参考答案:

T###正确

XSS攻击主要是面向客户端的。

参考答案:

正确

XSS攻击分为哪几种类型?

参考答案:

储存型反射性DOM型储存型#反射性#DOM型

XSS攻击只能依靠浏览器端的javascript实施

参考答案:

错误

XSS攻击造成的危害一般不严重

参考答案:

错误

一个完整的木马系统由下面几部分组成

参考答案:

硬件部分###软件部分###具体连接部分

一个信息系统设置为5次登陆无效后锁定账号,这可以防止()

参考答案:

暴力攻击暴力攻击暴力攻击,暴力破解,B.暴力攻击,B.暴力攻击,暴力破解,暴力攻击,口令暴力攻击,口令暴力攻击,暴力攻击,暴力攻击,暴力破解,B.暴力攻击,暴力攻击,暴力攻击(猜测),暴力攻击

一个完整的网络安全扫描分为(

)(

)(

)三个阶段

参考答案:

发现目标主机或网络搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等根据收集到的信息判断或者进一步测试系统是否存在安全漏洞

一个完整的网络安全扫描分为(

)(

)(

)三个阶段

参考答案:

发现目标主机或网络###搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等###根据收集到的信息判断或者进一步测试系统是否存在安全漏洞

一句话木马属于小马

参考答案:

正确

一句话木马短小精悍,功能强大,隐蔽性非常好。常用的一句话木马格式分为

参考答案:

asp###php###aspx###jsp

一帧ARP数据中,如果显示操作代码(Opcode)值为1,表示此数据帧为ARP的()

参考答案:

请求帧

一条VPN连接有以下部分组成

参考答案:

客户机###隧道###服务器

一般的硬件防火墙标配三个端口,分别接

参考答案:

内网###外网###DMZ区

一般的硬件防火墙标配两个端口

参考答案:

下列不属于IDS功能的是(

)。

参考答案:

代理

下列关于PGP(PrettyGoodPrivacy)的说法中不正确的是(

)。

参考答案:

PGP不可使用IDEA加密算法

下列关于XSS攻击的描述,不正确的是

参考答案:

XSS是一种不可更正性的漏洞反射型XSS是指将用户提交的数据(包含一个XSS攻击语句)存储到数据库XSS是一种不可更正性的漏洞#反射型XSS是指将用户提交的数据(包含一个XSS攻击语句)存储到数据库

下列关于口令密码设置,属于不安全操作的是

参考答案:

为了方便记忆,使用用户名、家庭地址相同的口令密码为了避免遗忘,将重要口令密码记录在手机上如果系统有初始化口令密码,就不用修改将所有账户的口令密码设置成一致

下列关于口令密码设置,属于不安全操作的是

参考答案:

为了方便记忆,使用用户名、家庭地址相同的口令密码为了避免遗忘,将重要口令密码记录在手机上如果系统有初始化口令密码,就不用修改将所有账户的口令密码设置成一致为了方便记忆,使用用户名、家庭地址相同的口令密码#为了避免遗忘,将重要口令密码记录在手机上#如果

下列关于拒绝服务攻击说法正确的是

参考答案:

用超出被攻击目标处理能力的海量数据包占用系统、带宽资源等方法的攻击用超出被攻击目标处理能力的海量数据包占用系统、带宽资源等方法的攻击用超出被攻击目标处理能力的海量数据包占用系统、带宽资源等方法的攻击,DDoS是其中的一种攻击方法,在现有技术条件下,拒绝服务

下列关于拒绝服务攻击说法正确的是

参考答案:

用超出被攻击目标处理能力的海量数据包占用系统、带宽资源等方法的攻击

下列关于文件上传漏洞,描述正确的是

参考答案:

文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。文件上传漏洞总体防护思想包括加强文件合法性检测合阻止文件执行大多数的上传漏洞被利用后攻击者都会留下WebShell以方便后续进入系统。

下列关于文件上传漏洞,描述正确的是

参考答案:

利用文件上传漏洞可以实现非授权访问利用文件上传漏洞可以在Web站点种下后门利用文件上传漏洞可以实现非授权访问#利用文件上传漏洞可以在Web站点种下后门利用文件上传漏洞可以实现非授权访问,利用文件上传漏洞可以在Web站点种下后门,大多数的上传漏洞被利用后攻

下列关于文件上传漏洞危害的描述正确的是:

参考答案:

利用文件上传漏洞可以实现非授权访问利用文件上传漏洞可以在Web站点种下后门利用文件上传漏洞可以实现非授权访问#利用文件上传漏洞可以在Web站点种下后门利用文件上传漏洞可以实现非授权访问,利用文件上传漏洞可以在Web站点种下后门,大多数的上传漏洞被利用后攻

下列关于缓冲区溢出,描述正确的是

参考答案:

常见的溢出攻击包括蓝屏缓冲区溢出漏洞是一种计算机程序的可更正性缺陷巴西烤肉是一种溢出工具常见的溢出攻击包括蓝屏#缓冲区溢出漏洞是一种计算机程序的可更正性缺陷#巴西烤肉是一种溢出工具

下列关于缓冲区溢出,描述正确的是

参考答案:

常见的溢出攻击包括蓝屏缓冲区溢出漏洞是一种计算机程序的可更正性缺陷巴西烤肉是一种溢出工具

下列关于网络监听工具的描述错误的是

参考答案:

前言区一般对专题涉及到的内容进行解析

下列关于网络监听工具的描述错误的是

参考答案:

网络监听工具也称扫描器。

下列关于计算机病毒的说法,描述正确的是()

参考答案:

只读型光盘不会携带病毒,所以可以放心使用

下列哪一种网络欺骗技术是实施交换式(基于交换式的网络环境)嗅探攻击的前提

参考答案:

溶酶体

下列哪一项软件工具不是用来对安全漏洞进行扫描的?(

参考答案:

UserDump

下列哪一项软件工具不是用来对网络上的数据进行监听的?(

参考答案:

UserDump

下列哪个不是当今互联网的安全现状

参考答案:

减压阀

下列哪个不是当今互联网的安全现状

参考答案:

用户有很强安全意识

下列哪个命令在php中不会造成命令执行漏洞?

参考答案:

fclose

下列哪些属于防火墙的缺陷

参考答案:

限制了有用的网络服务###不能防范新的安全问题,它只能对现在已知的网络威胁起作用###不能防范不经由防火墙的攻击###不能防范来自内部网络的攻击

下列哪些工作不是网络攻击准备阶段所做的工作?

参考答案:

SQL数据库注入

下列哪些是木马入侵中的步骤

参考答案:

木马配置###木马传播###木马控制###木马运行

下列哪些是网络扫描器的主要功能

参考答案:

扫描目标主机识别其工作状态(开/关机)###识别目标主机端口的状态(监听/关闭)###识别目标主机操作系统的类型和版本###识别目标主机服务程序的类型和版本

下列哪些病毒前缀是系统病毒前缀

参考答案:

Win32###Win95

下列哪些软件可以识别目标系统是否活动?

参考答案:

ping###nmap###x-scan###sessus

下列哪些选项是计算机病毒发作时的表象

参考答案:

运行速度明显变慢###磁盘空间迅速减少

下列工具中,(

)不是收集目标系统相关信息的协议和工具

参考答案:

kalilinux

下列工具中,那几个是漏洞扫描器?

参考答案:

openVAS扫描器WVS扫描器x-scanfluxayNessusW3AF

下列软件中,那个与OpenVAS的功能不类似。

参考答案:

nmap

下列选项中能够用在网络层的协议是(

)。

参考答案:

权利主体和权利归属明确

下载类木马这种木马程序的体积一般很大,其功能是从网络上下载其他病毒程序或安装广告软件

参考答案:

下面关于ARP协议的功能论述不正确的是

参考答案:

ARP协议根据本地主机的IP地址获取远程主机的MAC地址;ARP协议根据远程主机的MAC地址获取本地主机的IP地址;ARP协议根据本地主机的MAC地址获取本主机的IP地址;

下面关于ARP协议的功能论述不正确的是

参考答案:

ARP协议根据本地主机的IP地址获取远程主机的MAC地址;

下面关于病毒的描述不正确的是

参考答案:

病毒可加快运行速度

下面哪个命令可以实现ARP攻击?

参考答案:

arpspoof

–i

eth3

–t

36

37

下面哪个命令可以实现ARP攻击?

参考答案:

arpspoof

–i

eth3

–t

36

37

下面哪种方式属于黑客主动攻击

参考答案:

缓冲区溢出

缓冲区溢出缓冲区溢出,DDOS,主页篡改,会话劫持,报文重放,通信量分析,窃听,中断,篡改和伪造,否认,重放,发送邮件,暴力破解,网络监听,端口扫描,

不属于VPN的核心技术是(

)。

参考答案:

日志记录

中国菜刀是一款专业的网站管理软件

参考答案:

为了安全起见,硬件防火墙在默认情况下,信息流只能由高安全级别的数据口流向低安全级别数据口。

参考答案:

为了防御网络监听,最常用的方法是()

参考答案:

信息加密

主动识别是指主动往目标主机发送数据包,并对响应数据进行分析的过程。

参考答案:

T###正确

主机型入侵检测系统保护的一般是所在的主机系统

参考答案:

互联网出口必须向公司信息化主管部门进行____后方可使用

参考答案:

备案审批

从扫描行为是否隐蔽的角度来看,当前常用的端口扫描技术主要分为哪三大类?

参考答案:

全连接扫描半连接扫描隐蔽扫描

从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()

参考答案:

完整性

以下不属于拒绝服务攻击的是

参考答案:

地址欺骗地址欺骗地址欺骗,安装先进杀毒软件,抵御攻击行为,修改IP协议,用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击,以上都是,SYNFlood,Trojan,广义上讲可以指任何导致网络设备不能正常提供服务的攻击,现在一般指针对服

以下关于木马描述正确的是

参考答案:

是一种C/S的程序是一种远程控制程序

以下关于木马描述正确的是

参考答案:

正确

以下哪一个不能作为php的一句话木马使用?

参考答案:

正确

以下哪一个不能作为php的一句话木马使用?

参考答案:

<%evalrequest("chopper")%>

以下哪一个选项在传参方式为post的sql注入中能被当作注释

参考答案:

#

#全部都是,时间盲注,使用MySQLi或者PDO参数化查询,正确,POST,?id=1and1=1,"?id=1","?id=1and1=1",/**/,--,使用基于白名单的正则表达式过滤用户提交的用户名和密码,使用转义函数,使用PDO参数化查

以下哪一个选项在传参方式为post的sql注入中能被当作注释

参考答案:

物理层,数据链路层,网络层,运输层,会话层,表示层和应用层

以下哪个协议不是明文传输的?

参考答案:

SSH2

以下对于缓冲区溢出理解错误的是?

参考答案:

缓冲区溢出漏洞利用,是通过覆盖修改程序在内存空间中的数据区关键指令,而使程序执行恶意指令的攻击目的。缓冲区溢出漏洞利用,是通过覆盖修改程序在内存空间中的数据区关键指令,而使程序执行恶意指令的攻击目的.缓冲区溢出漏洞利用,是通过覆盖修改程序在内存空间中的数据

以下选项中可以就以下代码不能进行弹窗的是:()

参考答案:

复制,剪切,重命名,选择,设置幻灯片的版式,A.删除,B.链接,C.隐藏,删除,链接,隐藏,显示物件,锁定物件,更改物件颜色,更改物件材质,设置幻灯片的背景样式,电阻温度计,正确,数据检索与记录,数据上传与下载,数据加工与分析,数据监控与产出,嵩山书院和岳

以交换信息的方式来确认对方身份的机制。(

参考答案:

鉴别交换机制

低交互型蜜罐又称

参考答案:

伪系统蜜罐

你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()

参考答案:

tracert

使用IIS建立安全Web服务器时,为了安全,我们一般会做如下工作

参考答案:

删除不必要的虚拟目录###保护日志安全###删除不必要的应用程序映射###对IIS中的文件和目录进行分类并区别设置权限

使用IIS建立安全Web服务器的安全思路是:保证基础安全,再加强web站点安全

参考答案:

使用iptables-L将会执行以下什么操作(

)。

参考答案:

查看filter表中所有链中的规则

使用nmap探测操作系统类型,使用-O参数和-sV参数效果基本一样

参考答案:

-sV-O

使用nmap探测操作系统类型,可以使用的参数包括:

参考答案:

-sV-O

使用ping命令可以探测目标主机是否连接在Internet中

参考答案:

T###正确

使用ping命令可以探测目标主机是否连接在Internet中

参考答案:

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务攻击

参考答案:

正确

保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()

参考答案:

隐患发现能力

信息搜集阶段,黑客可能要做的工作包括:

参考答案:

目标的操作系统类型及版本###相关软件的类型###相关的社会信息###网络结构信息

信息的一致性是为了保障信息安全哪一个安全属性:

参考答案:

完整性完整性完整性,技术保障,管理保障,人员培训保障,法律法规保障,漏洞扫描,入侵检测,防病毒,防火墙,保密性,完整性,不可否认性,可用性,上述三点,安全要素,可用性,保密性,错误,错,保密性,对,上述3点,上述三点,通用性

信息的一致性是为了保障信息安全哪一个安全属性:

参考答案:

完整性

假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(

)。

参考答案:

社会工程攻击

假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你可以利用缓冲区溢出攻击。

参考答案:

错误

假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()

参考答案:

地址欺骗

假如现在网站的username存在sql注入,并且username是使用的POST提交参数,用burpsuite保存下来的数据包为1.txt,那么现在sqlmap的语句为:

参考答案:

sqlmapr1.txt–level2sqlmapr1.txtdbs

假如现在网站的username存在sql注入,并且username是使用的POST提交参数,用burpsuite保存下来的数据包为1.txt,那么现在sqlmap的语句为:

参考答案:

错误

假如现在需要对网站:?id=1的id进行判断是否存在sql注入,sqlmap的语句应该为:

参考答案:

错误

假如页面无回显,只有正常和不正常两种展现方式,可以尝试()

参考答案:

时间盲注布尔盲注时间盲注#布尔盲注布尔盲注,时间盲注,id=0’and1=1,对,√,爆燃,表面点火,统计学上的评估,社会规范角度的评估,精神疾病的诊断标准,自我认知的维度,终端键盘,屏幕,软件,预调页,请求调页,预调页策略,请求调页策略,预调页,请求调

假如页面无回显,只有正常和不正常两种展现方式,可以尝试()

参考答案:

时间盲注布尔盲注

假如页面有回显,且sql语句为:select*fromuserwhereid=’$id’;那么以下那种语句会使页面返回不正常

参考答案:

正确

假如页面有回显,且sql语句为:select*fromuserwhereid=’$id’;那么以下那种语句会使页面返回不正常

参考答案:

id=0’and1=1#

入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行

参考答案:

入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行

参考答案:

F###错误

入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒

参考答案:

F###错误

入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒

参考答案:

入侵检测产品所面临的挑战主要有()

参考答案:

黑客的入侵手段多样化大量的误报和漏报恶意信息采用加密的方法传输客观的评估与测试信息的缺乏

入侵检测很大程度上依赖于收集信息的可靠性和正确性

参考答案:

入侵检测技术是IDS通过从网络或系统中的若干关键点收集信息,并对其进行分析,从中发现违反安全策略的行为或遭到袭击的迹象的一种安全技术

参考答案:

入侵检测系统(IDS)是对入侵进行()的系统。

参考答案:

自动检测###监控###分析

入侵检测系统中的检测率是指被监视网络在受到入侵攻击时,系统能正确报警的概率

参考答案:

入侵检测系统只能自动监测信息系统外部入侵的安全系统

参考答案:

入侵检测系统它对网络流量没有任何影响,不会占用带宽或造成拥塞

参考答案:

入侵检测系统工作过程中的收集到的信息一般通过下列哪些技术手段进行分析

参考答案:

模式匹配###统计分析###完整性分析

入侵检测系统的主要功能有()

参考答案:

IPS相比于IDS增加了防御功能

入侵检测系统的主要功能有()

参考答案:

监测并分析系统和用户的活动核查系统配置和漏洞评估系统关键资源和数据文件的完整性识别已知和未知的攻击行为

入侵检测系统的作用有

参考答案:

检测其它安全措施未能阻止的攻击或安全违规行为###检测黑客在攻击前的探测行为,预先给管理员发出警报;###报告计算机系统或网络中存在的安全威胁###提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点

入侵检测系统的准确性指标包括:

参考答案:

误报率###漏报率###检测率

入侵检测系统的性能指标只取决于硬件,

参考答案:

入侵检测系统的效率指标主要包括

参考答案:

最大处理能力###每秒并发TCP会话数###最大并发TCP会话数

入侵检测过程分为以下步骤

参考答案:

信息收集###信息分析###结果处理

入侵者利用文件上传漏洞,一般会有哪些操作步骤?

参考答案:

入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统注册用户,获得文件上传权限和上传入口利用漏洞,上传恶意脚本文件通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击

入侵隐藏技术和方法主要有

参考答案:

文件传输与文件隐藏###扫描隐藏###入侵隐藏

公钥密码算法中密钥是成对出现的。

参考答案:

公钥算法就是完全公开密码

参考答案:

关于防火墙的描述不正确的是

参考答案:

防火墙可以防止伪装成外部信任主机的IP地址欺骗

利用单个特征进行探测的结果,不可能100%正确,实际应用中,一般多种方式组合探测,可以增加识别的精确度。

参考答案:

T###正确

利用文件上传漏洞就是想办法绕过文件合法性检测,只需确保能上传Webshell即可。

参考答案:

错误

利用缓冲区溢出攻击,可以达到哪些攻击效果?

参考答案:

以上都可以以上都可以以上都可以,应用层,修改堆栈记录中进程的返回地址,内存中的堆,内存中的栈,缓冲区溢出攻击手段一般分为本地攻击和远程攻击。,缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序

利用缓冲区溢出攻击,可以达到哪些攻击效果?

参考答案:

以上都可以

利用过滤的方式防护XSS攻击时,常用的命令包括()

参考答案:

正确

动态包过滤技术是在静态包过滤技术基础之上发展起来的一项过滤技术。

参考答案:

包过滤型防火墙可以分为

参考答案:

动态包过滤型防火墙###静态包过滤型防火墙

包过滤型防火墙工作在(

参考答案:

网络层

包过滤型防火墙的优点有

参考答案:

效率高###•透明性强###简单###•速度快,

半连接扫描的缺点是在日志文件中留下大量记录,容易被发现,容易被防火墙和IDS检测、过滤

参考答案:

T###正确

半连接扫描的缺点是需要攻击者拥有客户机的root权限,可以被防火墙检测和过滤

参考答案:

T###正确

协议分析技术可以解决以下哪个安全问题?()

参考答案:

捕获协议数据并进行分析、定位网络故障点

危害极大的计算机病毒CIH发作的典型日期是

参考答案:

4月26日

历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(

参考答案:

引入了Salt机制

双宿/多宿主机防火墙的主机的路由功能一般是被禁止

参考答案:

T###正确

双目主机体系结构的防火墙系统中的主机安装有两个网卡,分别连接到内部网和外部网,充当转发器(应用代理)

参考答案:

双目主机结构也叫双宿主机(DualHomedHost)结构,采用主机替代路由器执行安全控制功能

参考答案:

双目主机这种结构有个致命的缺点:一旦主机被入侵,并让该机具有路由器的功能,则任何网上的用户都可随便访问有保护的内网用户

参考答案:

反弹端口型木马是由控制端从外向内连接木马端,因而容易绕过防火墙,连接上线。

参考答案:

错误

只要文件合法性检查的强度足够,就能防护文件上传漏洞。

参考答案:

T###正确

可以被数据完整性机制防止的攻击方式是(

)。

参考答案:

数据在途中被攻击者篡改或破坏

后门病毒的前缀是

参考答案:

Backdoor

后门程序一般体积较小且功能很单一。,

参考答案:

后门程序和木马一样,都是隐藏在用户系统中向外发送信息

参考答案:

后门程序和病毒一样,能自我复制,会“感染”其它电脑

参考答案:

后门程序就是留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径

参考答案:

向有限的存储空间输入超长的字符串属于()攻击手段

参考答案:

缓冲区溢出缓冲区溢出缓冲区溢出,缓冲区溢出,缓冲区溢出,错,网络监听,缓冲区溢出,A.缓冲区溢出,缓冲区溢出,缓冲区溢出;,缓冲区溢出,A、缓冲区溢出,缓冲区溢出,缓冲区

向用户提供的功能越多,Web应用受到攻击的风险和机会就越大

参考答案:

T###正确

吞吐量是指在不丢包的情况下所有时间内通过防火墙的数据包数量,其单位为PPS

参考答案:

启动samba服务器进程,可以有两种方式:独立启动方式和父进程启动方式,其中前者是在(

)文件中以独立进程方式启动。

参考答案:

/usr/sbin/smbd

命令执行漏洞产生的原因是由于开发人员在编写php源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。

参考答案:

T###正确

哈希算法太简单了,不能用来进行数字签名。

参考答案:

国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定

参考答案:

国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定

参考答案:

F###错误

在linux系统中,需要明确指定ping命令执行的次数,否则命令会一直执行下去

参考答案:

T###正确

在PHP的函数中能够有效的防御XSS的函数是哪一个?

参考答案:

htmlspecialchars()

在PHP的函数中能够有效的防御XSS的函数是哪一个?

参考答案:

正确

在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项

参考答案:

信息收集,信息收集,信息收集,信息收集,开辟后门,C、木马,嗅探,截获,截获,错,错误,漏洞扫描攻击应该比端口扫描攻击更晚发生,信息收集,采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。,SYNFlood

在交换式网络中,入侵检测系统实现数据流共享的方法有

参考答案:

在交换机与被保护区域和入侵检测的传感器间接一台集线器###在交换机设置端口镜像功能,将接被保护区域的端口流量镜像到入侵检测的传感器所接端口

在以下人为的恶意攻击行为中,属于主动攻击的是

参考答案:

身份假冒数据篡改及破坏数据篡改或破坏,数据篡改及破坏,篡改他人网络帐号的密码,身份假冒,篡改他人网络帐号的密码,修改数据,发送被篡改的数据,数据篡改及破坏,身份假冒,非法访问,数据流分析,数据窃听,非法访问,数据窃听,数据篡改及破坏,数据篡改及破坏,身份假

在以下认证方式中,最常用的认证方式是:(

)

参考答案:

基于账户名/口令认证

在以下认证方式中,最常用的认证方式是:(

)

参考答案:

基于账户/密码认证,账户名/口令认证,A.基于账户名/口令认证,基于账户名/口令认证,基于账户名和口令认证,D.基于账户名和口令认证,静态密码方式,USBKey认证,动态口令认证,生物识别技术,1.静态密码方式2.动态口令认证3.USBKey认证4.生物识

在入侵中,入侵者一般会利用跳板技术隐藏自己的行踪,这里的跳板是指代理技术或“肉鸡”

参考答案:

在判别操作系统类型时,可以使用人工判别的方法,该方法主要依据的是个人经验

参考答案:

T###正确

在动态网站或web应用系统中,如果动态脚本没有对用户上传的文件类型进行检查和验证,入侵者就可以提交恶意代码到服务器,进而危害服务器数据和信息的安全,这种软件漏洞就叫做文件上传漏洞。

参考答案:

T###正确

在对SQLServer进行安全配置前,我们一般需要完成几个基本安全配置

参考答案:

在对SQLServer进行安全配置前,我们一般需要完成哪些基本安全配置

参考答案:

操作系统###对数据库应用程序进行安全审核###安装完SQLServer后打上最新补丁。

在局域网中实现网络嗅探只需要将网卡设置为混杂模式即可。

参考答案:

错误

在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。

参考答案:

T###正确

在文件上传漏洞利用中,对于客户端JS检测的绕过方式不包括下列()

参考答案:

构造图片马

在文件上传漏洞利用中,对于客户端JS检测的绕过方式不包括下列()

参考答案:

构造图片马构造图片马构造图片马,HTTP抓包后修改Content-type,??黑白名单过滤,利用文件解析缺陷,利用文件

在文件上传漏洞利用中,对于服务器端文件头内容检测绕过方式可以利用

参考答案:

构造图片马构造图片马构造图片马,HTTP抓包后修改Content-type,??黑白名单过滤,利用文件解析缺陷,利用文件

在浏览器中禁用javascript,可以在一定程度上防御XSS攻击

参考答案:

正确

在浏览器中禁用javascript,可以防御XSS攻击

参考答案:

T###正确

在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(

参考答案:

短跳转缓冲区

在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段

参考答案:

开辟后门开辟后门

在计算机网络中,防火墙是隔离在本地网络与外界网络之间的一道防御系统。

参考答案:

在选购一款防火墙时,应考虑以下几个因素。

参考答案:

安全性###高效性###配置便利性###可靠性

在选购一款防火墙时要考虑以下因素

参考答案:

可扩展性###延时###吞吐量###安全过滤带宽

在防火墙的配置中,首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需要坚持以下三个基本原则。

参考答案:

简单实用全面深入内外兼顾

地址解析协议ARP的作用是

参考答案:

IP地址转换为设备的物理地址

基于whois数据库进行信息探测的目的是

参考答案:

探测目标主机的网络注册信息

探测目标主机的网络注册信息探测目标主机的网络注册信息,探测目标主机的网络注册信息,,ernic.

—基于Windows的IIS的Ftp网站建立安全策略:安全、够用

参考答案:

基于Windows的IIS的Web网站建立安全策略应遵循以下原则:

参考答案:

最小的权限###最大的安全###最小的服务

基于主机的入侵检测系统(HIDS)具有如下一些优点:

参考答案:

性能价格比高###审计内容全面###适用于加密及交换环境。###视野集中

基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(

)。

参考答案:

拒绝服务攻击

基于网络入侵检测系统(NIDS)有如下优点

参考答案:

检测范围广###实施成本低。###实时检测和应答

基于网络的入侵检测系统必须有传感器才能工作。

参考答案:

处于路由模式的防火墙可以让处于不同网段的计算机通过路由转发的方式互相通信。

参考答案:

T###正确

处于透明模式的防火墙需要对其接口设置IP地址

参考答案:

F###错误

如果Alice想给Bob发送一个消息,采用RSA算法,Alice用Bob的公钥进行加密,Bob收到密文后需要用自己的私钥进行解密。

参考答案:

如果你是一名黑客,入侵成功后第一件事是

参考答案:

清除日志

如果想要发现到达目标网络需要经过哪些路由器,应用使用()命令

参考答案:

tracert

如果想要隐身,不被管理员发现,就要清除系统的日志。

参考答案:

实施XSS攻击的条件包括

参考答案:

正确

密钥对就是两个密钥

参考答案:

对于未授权的个体而言,信息不可用,即看不懂,是针对信息安全哪一个安全属性:

参考答案:

保密性保密性

对企业网络最大的威胁是

参考答案:

内部员工的恶意攻击内部员工的恶意攻击

对等实体鉴别服务是数据传输阶段对(

)合法性进行判断。

参考答案:

对方实体

小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:

参考答案:

远程访问VPN

就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是(

参考答案:

DES的密钥较短

局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()是错误的

参考答案:

目标MAC地址

屏蔽子网结构(ScreenedSubnet)的防火墙结构,采用了两个包过滤路由器和一个堡垒主机。

参考答案:

屏蔽子网防火墙一般采用了一个包过滤路由器和一个堡垒主机

参考答案:

F###错误

属于第二层的VPN隧道协议有()

参考答案:

PPTP

带宽型攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽.

参考答案:

常用sql注入防护方法有参数过滤和预编译处理

参考答案:

正确

常见的口令入侵手段有()

参考答案:

通过网络监听利用专门软件进行口令破解利用系统的漏洞获得口令利用系统管理失误获得口令通过网络监听#利用专门软件进行口令破解#利用系统的漏洞获得口令#利用系统管理失误获得口令利用系统的漏洞获得口令,利用专门软件进行口令破解,利用系统管理失误获得口令,通过

常见的攻击目的有破坏型和入侵型两种

参考答案:

错误

常见的攻击目的有破坏型和入侵型两种

参考答案:

常见的木马后门有

参考答案:

wollf###winshell###wineggdrop###SQL后门

常见的网络攻击一般分为哪几个阶段?

参考答案:

B_攻击准备阶段C_攻击实施阶段D_攻击善后阶段

常见的网络攻击一般分为哪几个阶段?

参考答案:

攻击准备阶段###攻击实施阶段###攻击善后阶段

平均无故障间隔就是系统连续工作的时间

参考答案:

应用型攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽

参考答案:

延时是指防火墙转发数据包的延迟时间,延迟越高,防火墙数据处理速度越快。

参考答案:

建立一个标准的IPSecVPN一般需要以下几个过程

参考答案:

建立安全关联SA###进行隧道封装###协商IKE###实现数据加密和验证

异常检测模型漏报率低,误报率高。

参考答案:

引导型病毒是指改写磁盘上的引导扇区信息的病毒。

参考答案:

引起网络安全问题的根本原因都来自于人为的蓄意破坏。

参考答案:

错误

当你感觉你的计算机中的用户名突然增加了,可能遭受了哪一种攻击()

参考答案:

木马

当你感觉你的计算机中的用户名突然增加了,可能遭受了哪一种攻击()

参考答案:

木马木马木马,拒绝服务,DOS,B.拒绝服务,拒绝服务,B.拒绝服务,拒绝服务,拒绝服务,拒绝服务,拒绝服务,拒绝服务,拒绝服务,拒绝服务,DOS攻击,DOS攻击

当你感觉到你的操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

参考答案:

拒绝服务拒绝服务DOS攻击,拒绝服务,DOS攻击,DOS,拒绝服务,B.拒绝服务,拒绝服务,拒绝服务,拒绝服务,B.拒绝服务,拒绝服务,拒绝服务,拒绝服务,拒绝服务,拒绝服务

当入侵检测系统检测到某种误用模式时,产生一个告警并发送给控制台,控制台按照告警产生预先定义的响应采取相应措施

参考答案:

当前阶段,采用参数化查询可以有效防护sql注入

参考答案:

正确

形成缓冲区溢出攻击的根本原因是对用户输入越界不保护。

参考答案:

T###正确

形成缓冲区溢出攻击的根本原因是对用户输入越界不保护。

参考答案:

正确

思科PIX防火墙可以实现以下功能

参考答案:

启动PIX防火墙接口、为接口分配地址配置主机名和密码配置地址转换NAT、PPPoE、简单的VPN、DHCP配置自动更新

思科PIX防火墙安全级别的基本规则是:具有较高安全级别的接口可以访问具有较低安全级别的接口

参考答案:

"基于状态的"连接安全支持认证、授权和记账

思科PIX防火墙自适应性安全算法特点和优势有以下几点

参考答案:

"基于状态的"连接安全支持认证、授权和记账

我们只要做好操作系统的安全防范就行了,SQLServer的安全不用考虑。

参考答案:

我国第一部全面规范网络空间安全的基础性法律“中华人民共和国网络安全法”正式实施时间是:

参考答案:

《中华人民共和国禁毒法》

我国计算机病毒的发作开始于(

)年

参考答案:

1989年

所有网络漏洞都是由于软件或者协议设计不合理造成的。

参考答案:

F###错误

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令

参考答案:

正确

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令

参考答案:

T###正确

拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪

参考答案:

拒绝服务攻击破坏了下列哪一项内容

参考答案:

网络服务的可用性

拒绝服务攻击破坏了下列哪一项内容

参考答案:

用超出被攻击目标管理能力的海量数据包消耗可用资源、带宽资源等方法的攻击

按照ISO安全结构文献定义,网络安全漏洞是()

参考答案:

造成破坏系统或者信息的弱点

按照传输媒介计算机病毒可以分为

参考答案:

单机病毒###网络病毒

按照检测数据的对象可将入侵检测系统(IDS)分为__________。

参考答案:

基于主机的IDS和基于网络的IDS

按照病毒的破坏性病毒可以分为恶性病毒和

参考答案:

良性

按照计算机病毒攻击的系统分类,可以将病毒分为

参考答案:

攻击DOS系统的###攻击windows系统的###攻击Unix系统的

按照计算机病毒的命名规则,一种病毒命名格式中有

参考答案:

病毒前缀###病毒名###病毒后缀

按照计算机病毒的链接方式分类,可以将病毒分为

参考答案:

外壳型病毒。###嵌入型病毒###源码型病毒###操作系统型病毒

攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过googlehacking来寻找攻击目标

参考答案:

T###正确

攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件

参考答案:

T###正确

攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件

参考答案:

攻击者提交请求:/dispalynews.asp?sid=7722’,网站反馈有错误,能够说明该网站:

参考答案:

存在SQL注入攻击漏洞网站对用户输入没有进行过滤

存在SQL注入攻击漏洞#网站对用户输入没有进行过滤

散列算法常被应用在信息加密上。

参考答案:

数字信封中信息发送方采用对称秘钥加密信息内容。

参考答案:

数字信封的拆解需要用接收方的公钥进行。

参考答案:

数据保密性安全服务的基础是(

)。

参考答案:

加密机制

文件上传漏洞出现的地方,可能是以下哪些选项?

参考答案:

服务器配置不当本地文件上传限制被绕过过滤不严或被绕过文件解析漏洞导致文件执行文件路径截断

文件上传漏洞是一种可更正性漏洞,可以进行相应防护。

参考答案:

T###正确

文件上传漏洞是一种可更正性漏洞,可以进行相应防护。

参考答案:

正确

文件上传漏洞是一种软件漏洞,而WebShell更是将这种漏洞的利用无限扩大。

参考答案:

正确

文件上传漏洞是一种软件漏洞,而WebShell更是将这种漏洞的利用无限扩大。

参考答案:

T###正确

文件型病毒主要是指感染系统中的可执行文件或者依赖于可执行文件发作的病毒。

参考答案:

断网运行的主机一般不会感染木马。

参考答案:

无线局域网的访问模式有()模式和Infrastructure模式。

参考答案:

AdHoc

日志是系统安全策略的一个重要环节,确保日志的安全能有效提高系统整体安全性。在这方面我们一般做以下工作:

参考答案:

修改IIS日志的存放路径###修改日志访问权限,设置只有管理员才能访问

明文是ILOVEYOUVERYMUCH,密钥是HELLO,得出密文。

参考答案:

PPZGSFSFGSYCXFQO

明文是ILOVEYOUVERYMUCH,密钥是THANKS,得出密文。

参考答案:

BSOIOQHBVRBQFBCU

最初的防火墙只对外部进来的通信进行过滤,而对内部网络用户发出的通信不作限制。

参考答案:

最大规则数就是系统允许配置的入侵检测规则条目的最大数目

参考答案:

最简单的屏蔽子网有两个屏蔽路由器,一个接外部网与边界网络,另一个连接边界网络与内部网。

参考答案:

服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型

参考答案:

服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型

参考答案:

T###正确

木马不能自动操作,一般是暗含在某些用户感兴趣的文档中,用户下载时附带的。

参考答案:

木马只能破坏用户的文件

参考答案:

木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。

参考答案:

正确

木马是一种黑客工具,具有如下特点:

参考答案:

隐蔽性###非授权性###远程控制性###破坏性

木马病毒因为像木马,所以命名为木马

参考答案:

木马病毒的前缀是

参考答案:

Trojan

木马的传播主要通过下面的哪些途径。

参考答案:

邮件###非正规网站软件下载

木马通常有两个可执行程序:他们是

参考答案:

客户端###服务端

根据防火墙的功能,可以说防火墙是

参考答案:

分离器###限制器###分析器

棱镜门事件主要曝光了对互联网的什么活动?

参考答案:

监听

棱镜门事件的发起者是谁?

参考答案:

美国国家安全局

泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹

参考答案:

F###错误

流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(

参考答案:

Unix系统攻击痕迹清除

清除日志只能在系统管理工具中清除。

参考答案:

清除日志只能用工具软件

参考答案:

清除日志的方法有

参考答案:

登录系统,在事件查看器中清除。###用工具软件clearIISLog.exe###利用小榕的elsave.exer软件

漏报率是指被检测网络受到入侵攻击时,系统不能正确报警的概率

参考答案:

漏洞存在的客观性成为安全事件的技术基础。

参考答案:

正确

特洛伊木马程序不需要安装便可以运行,并按编制者的意图行事。

参考答案:

错误

现有的浏览器已经对XSS提供了基本的检测和防御功能

参考答案:

正确

理想的防火墙系统应该是一个可随意伸缩的模块化解决方案

参考答案:

用IIS创建一个安全可靠的Web服务器,只要保证IIS的安全就行了。

参考答案:

用户安装OpenVAS软件时,需要安装的程序包有(

参考答案:

OpenVAS-ServerOpenVAS-PluginsOpenVAS-LibNASLOpenVAS-Libraries

用户感染代理类木马后,会在本机开启HTTP、SOCKS等代理服务功能

参考答案:

用户收到一封可疑的电子邮件,要求用户提供账号及密码,这是属于何种攻击手段

参考答案:

钓鱼攻击钓鱼攻击钓鱼攻击,钓鱼攻击,钓鱼攻击,钓鱼攻击,钓鱼攻击,B、钓鱼攻击,钓鱼攻击,钓鱼攻击,对,正确,钓鱼攻击,钓鱼,钓鱼攻击,B.钓鱼攻击,B.钓鱼攻击

用户身份鉴别是通过______完成的。

参考答案:

口令验证

由于SQL注入的隐蔽性很强,以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击。

参考答案:

正确

由于SQL注入的隐蔽性很强,以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击。

参考答案:

T###正确

目前,VPN使用了(

)技术保证了通信的安全性。

参考答案:

隧道协议、身份认证和数据加密

目前IPv4协议支持16位的端口,端口号范围是0~65535

参考答案:

T###正确

目前大多数的Unix系统中存放用户加密口令信息的配置文件是(

),而且该文件默认只有超级用户root才能读取。

参考答案:

/etc/shadow

破坏型攻击是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行

参考答案:

T###正确

破坏型攻击是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行

参考答案:

硬件入侵检测系统的部署一般有如下几种

参考答案:

放在边界防火墙之外###放在边界防火墙之内###放在主要的网络中枢###放在安全级别需求高的子网

硬件网络入侵检测系统有哪几部分构成:

参考答案:

入侵检测引擎###管理控制台

硬件防火墙的重要技术指标有

参考答案:

背对背###丢包率###平均无故障时间

突破网络系统的第一步是

参考答案:

各种形式的信息收集

突破网络系统的第一步是

参考答案:

各种形式的信息收集各种形式的信息收集各种形式的信息收集,D.各种形式的信息收集,A.各种形式的信息收集,A.各种形式的信息收集,对,错,II

第一代防火墙采用了包过滤(Packeftfilter)技术。

参考答案:

第一台商业蜜罐产品网络诱骗是哪年正式现身的

参考答案:

1998年

系统分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型

参考答案:

F###错误

系统分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型

参考答案:

错误

系统分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型?

参考答案:

错误

系统引导型病毒主要修改的中断向量是

参考答案:

INT13H

系统指标主要表征系统本身运行的稳定性和使用的方便性的一些指标。

参考答案:

系统管理员的管理疏忽或缺乏经验,导致旧有的漏洞依然存在

参考答案:

T###正确

缓冲区是通常存在于?

参考答案:

内存中内存中内存中,错,4KB。,黄嘌呤,对,黄嘌呤,黄嘌吟,黄嘌呤,head/head,液泡,酿酒酵母,黄嘌呤,正确,错误,常染色质

网络后门按照入侵方式可以分为

参考答案:

账号后门###漏洞后门###木马后门

网络嗅探器可以捕获流经网卡的数据包,并能分析该数据包。

参考答案:

正确

网络嗅探是一种主动攻击

参考答案:

错误

网络安全扫描技术与防火墙、安全监控系统是相互敌对的技术

参考答案:

F###错误

网络安全是一种静态的安全。

参考答案:

错误

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断

参考答案:

网络安全是无边界的安全:安全从来不是一个人,一个组织,一个国家的事。

参考答案:

T###正确

网络安全是无边界的安全:安全从来不是一个人,一个组织,一个国家的事。

参考答案:

正确

网络安全涉及一下那些学科()

参考答案:

计算机科学###通信技术###信息安全技术###网络技术

网络安全的威胁和攻击,归纳起来可能来自以下几个方面()

参考答案:

内部操作不当###内部管理缺失###网络设备故障###外部的威胁和犯罪

网络扫描器不具备哪些功能?

参考答案:

理由系统漏洞获取用户资料

网络攻击一般包括如下几个步骤

参考答案:

信息收集###获取权限###清除痕迹###深入攻击

网络攻击一般包括如下几个步骤

参考答案:

信息收集获取权限

网络攻击过程一般可以分为本地入侵和远程入侵

参考答案:

T###正确

网络攻击过程一般可以分为本地入侵和远程入侵

参考答案:

网络游戏木马

通常采用记录用户键盘输入、Hook游戏进程API函数等方法获取用户的密码和帐号

参考答案:

网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()

参考答案:

网络信息的保密性

网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()

参考答案:

网络信息的保密性网络信息的保密性网络信息的保密性,网络信息的保密性,错,网络信息的保密性,网络服务的可用性,网络信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论