计算机网络攻击与防范学习通超星期末考试答案章节答案2024年_第1页
计算机网络攻击与防范学习通超星期末考试答案章节答案2024年_第2页
计算机网络攻击与防范学习通超星期末考试答案章节答案2024年_第3页
免费预览已结束,剩余4页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络攻击与防范学习通超星期末考试章节答案2024年入侵检测技术按监测对象分类可以分为?

答案:基于主机的入侵检测;基于网络的入侵检测入侵检测技术分为()两种。

答案:异常检测与特征检测IPS可以采用下面哪一种检测机制?

答案:上面都可以防火墙中地址翻译的作用的什么

答案:隐藏内部网络地址IPS可以针对()的网络攻击进行防御。

答案:应用层按照检测数据的来源可将入侵检测系统(IDS)分为

答案:基于主机的IDS和基于网络的IDS下列协议不能用于访问pix防火墙并对防火墙进行配置、维护的是()

答案:Rlogin()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。

答案:IDS病毒的反静态反汇编技术都有()

答案:数据压缩;数据加密;感染代码计算机病毒发作所需的触发条件有()

答案:时间、日期作为触发条件;键盘字符输入作为触发条件;计数器作触作为条件;特定文件出现作为触发条件题目:防病毒服务器升级检查包括如下几项内容?

答案:检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;;在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;;对重要的服务器,定期抽查防病毒客户端的病毒库升级情况防病毒服务器升级检查包括如下几项内容?

答案:检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;;在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;;对重要的服务器,定期抽查防病毒客户端的病毒库升级情况题目:被感染病毒后,计算机可能出现的异常现象或症状有__

答案:计算机系统出现异常死机或死机频繁;系统被非法远程控制;文件的内容和文件属性无故改变;自动发送邮件以下哪些是典型木马病毒的特征()?

答案:盗取用户QQ、网游帐号;控制目标终端;修改系统文件病毒自启动方式一般有:

答案:修改注册表;将自身添加为服务;将自身添加到启动文件夹;修改系统配置文件常见的特洛伊木马启动方式包括

答案:Windows启动组;在注册表中加入启动信息;在System.ini加入启动信息;修改文件关联以下可以实现远程控制的木马软件是?

答案:灰鸽子局域网环境感染了已知木马病毒处理的最佳方案()

答案:将局域网内杀毒软件更新到最新版本后同时进行断网杀毒病毒感染的目标有()

答案:以上均是病毒的传播机制主要有哪些?

答案:以上均是常用的木马技术都有()

答案:以上均是能对计算机硬件破坏的病毒是:

答案:CIH当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件()

答案:文件的尺寸变大或者变小,或者时间戳错误下列各项中,不属于计算机病毒特征的是()

答案:完整性关于计算机病毒的传染途径,下列说法是对的()。

答案:通过软盘复制;通过交流软件;通过借用他人软盘计算机病毒发作所需的触发条件有()?

答案:时间、日期作为触发条件;键盘字符输入作为触发条件;计数器作触作为条件;特定文件出现作为触发条件木马可以实现哪些功能?

答案:文件上传下载;执行程序;键盘记录;屏幕监视题目:预防病毒感染的积极方法是__

答案:通过IE中的工具-〉WindowsUpdate升级安装补丁程序;定期升级杀毒软件;将MSWord的安全级别设置为中级以上下列哪种方法能检查出电脑被装了木马?

答案:查看目前运行的服务;检查系统启动项;检查系统帐户目前最好的防病毒软件能做到的是()

答案:查出计算机已感染的已知病毒,消除其中的一部分;检查计算机是否染有已知病毒,并作相应处理目前最好的防病毒软件能做到的是

答案:查出计算机已感染的已知病毒,消除其中的一部分;检查计算机是否染有已知病毒,并作相应处理木马的特点包括哪些()?

答案:隐蔽性;非授权性;可控性;高效性当前常见的抗病毒软件一般能够:

答案:消除计算机系统中的一部分病毒;查出计算机系统感染的一部分病毒以下对于蠕虫病毒的说法错误的是

答案:蠕虫病毒的主要危害体现在对数据保密性的破坏特洛伊木马攻击的威胁类型属于()

答案:植入威胁以下哪些不属于计算机病毒的防治策略:()

答案:禁毒能力通常病毒需要寄生宿主,病毒最常见的宿主是()

答案:文件下列哪些不是病毒的传播方式

答案:共享网线目前病毒的主流类型是什么:

答案:木马与蠕虫以下关于宏病毒说法正确的是:()

答案:宏病毒仅向办公自动化程序编制的文档进行传染在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。

答案:包过滤题目:防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

答案:1、1防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

答案:1,1如果已知一个WEB系统存在跨站漏洞,下面哪些做法能防范该攻击()

答案:对输入变量进行过滤;部署web防火墙;直接下线网站的安全协议是https时,该网站浏览时会进行()处理。

答案:加密数据库面临的主要安全风险是()

答案:以上都是哪里可以看见tomcat的访问日志()

答案:tomcat_home/logs如果以Apache为WWW服务器,最重要的是________该配置文件

答案:httpd.confxss攻击为跨域脚本攻击,是web应用中最常见的攻击方式之一。许多防范措施被提出,下列哪种方法不能够一定程度上抵御xss攻击?

答案:将不信任的数据插入进script标签中当使用数据库检索工具时,应当对DBA进行?

答案:操作审计;身份审计;访问审计;会话审计以下哪一项是防范SQL注入攻击最有效的手段?

答案:对web用户输入的数据进行严格的过滤系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。

答案:SQL注入WAF是什么意思?

答案:web应用防护系统Apache的配置文件中,哪个字段定义了Apache产生的错误日志的路径?

答案:ErrorLogNmap工具不可以执行下列哪种方式扫描

答案:目录遍历扫描若需要修改TOMCAT的监听端口,应修改哪个配置文件?

答案:server.xml以下哪种方法不属于HTTP方法:()?

答案:TEST题目:SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:

答案:TCP1433常用的网络安全系统日志分析工具是?

答案:Syslog帐号数据存储方式首选(),次选关系数据库RDB。

答案:LDAP下面针对Window2000补丁的说法正确的()

答案:hotfix补丁有可能导致系统与应用软件出现兼容性问题明确对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查的安全基线。具体要求请参见()。

答案:《中国移动管理信息系统安全基线规范》Linux系统中使用命令查看进程

答案:ps–auxWindows系统基本命令中的“IP状态参数”的指令是()

答案:ipconfiglinux设置关键目录的权限的命令()

答案:chmodWindows下,Apache2.0的进程名是

答案:httpd.exe在windows系统中,下面哪些是隐藏用户()

答案:admin$Unix系统用户的登录或退出错误日志一般保存在哪个文件夹中()

答案:/etcwindows系统设置带密码的屏幕保护,并将时间设定为()分钟。

答案:5Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是

答案:安全windows下的nbtstat命令

答案:可以用来查询涉及到NetBIOS信息的网络机器在Linux操作系统中,最初开发的系统记帐用于跟踪用户资源消费情况,从用户帐号中提取费用为目地的,系统记帐主要分为:()。

答案:连接记账和进程记账下列攻击中哪些是DDoS的攻击?

答案:CC攻击如果/etc/syslog.conf中,包含以下设置:“auth.warning/var/adm/auth.log”,则以下说法正确的是:

答案:/var/adm/auth.log将记录auth的emerg、alert、crit、err、warning级别的日志在UNIX中保存用户信息的文件是()

答案:/etc/passwdwindows安全加固,密码长度最小值:()个字符

答案:8TCP/IP体系结构中的TCP和IP所提供的服务分别为

答案:运输层服务和网络层服务下面哪组协议不属于TCP/IP协议簇:

答案:NetBIOS协议利用TCP连接三次握手弱点进行攻击的方式是?

答案:SYNFloodTelnet使用的端口是

答案:23建立一个TCP连接,分别需要几次握手?

答案:3次网络攻击的发展趋势是什么?

答案:黑客技术与网络病毒日益融合为避免攻击者的嗅探与监听,以下防范最合理的是?

答案:防火墙与Ipsec安全策略的组合有关流光软件的安全设置错误的是?

答案:建议关闭本地杀毒软件下列哪款是国产杀毒软件()

答案:360杀毒许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

答案:给系统安装最新的补丁题目:安全审计方法包括:()。

答案:抽样检查;系统检查;现场观察;访问、凭证检查网络与信息安全事件可分为()四个级别

答案:特别重大(一级);重大(二级);较大(三级);一般(四级)为什么需要安全审计?

答案:内部系统维护人员对业务应用系统的越权访问、违规操作,损害业务系统的运行安全;;企业重要业务数据库,被员工或系统维护人员篡改牟利、外泄,给企业造成巨大的经济损失;;员工随意通过网络共享文件夹、文件上传下载、E-mail等方式,发送重要敏感信息、业务数据,导致信息外泄事件发生;;员工在论坛

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论