




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(廣開)網絡攻擊與防范技術-形考題庫【題目】常用來進行網絡連通性檢查的Ping命令工具,它的工作原理為:【參考】***向目標主機發送ICMPEchoRequest數據包,等待對方回應ICMPEchoReply數據包。*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】哪種病毒主要以感染文件擴展名.COM、.EXE和.OVL等可執行程序為主()。【參考】******文件型病毒******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】GIF和JPG格式的文件不會感染病毒。()【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】風險的兩大屬性:1、_____ 2、_____【參考】隨機性***相對性*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】地址翻譯模式不包括有()【參考】*********IP轉換翻譯***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】編寫Sniffer程序工作流程(),(),()【參考】******bac******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】入侵檢測系統構建為()【參考】探測器***檢測引擎***控制器或響應單元***數據庫或事件數據庫***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在網絡攻擊與防御技術中,下面說法正確的是()【參考】Traceroute是用來偵測主機到目標主機之間所經路由情況的重要工具。***DNS由解析器及域名服務器組成,是因特網的一項核心服務。***WHOIS是用來查詢互聯網中域名的IP以及所有者等信息的傳輸協議。******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下關于加密說法正確的是()。【參考】*********如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪一項軟件工具不是用來對網絡上的數據進行監聽的?【參考】*********UserDump***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】傳輸層的安全協議是:()【參考】*********SSH***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】、效率最高、最保險的殺毒方式是()。【參考】*********磁盤格式化***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列敘述中正確的是()。【參考】*********計算機病毒可以通過讀寫磁盤或網絡等方式進行傳播***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】一般黑客的攻擊過程可以分為三個階段:(),(),()【參考】***cba*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】包過濾技術是在網絡層中對數據包實施有選擇的通過。即攔截數據包,讀出并拒絕那些不符合標準的包頭,過濾掉不應進入站點的信息。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪個選項是網絡誘騙系統的組成模塊()【參考】***分析*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】拒絕服務攻擊的這種攻擊形式破壞了下列哪一項內容?【參考】網絡服務的可用性************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】風險清單的主要內容有以下的那幾點()①項目風險發生概率的大小。(初步估計)②項目風險可能影響的范圍。③對項目風險預期發生時間的估算。④項目風險可能產生的后果。⑤項目風險等級的確定。【參考】*********②⑤***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面關于Traceroute的正確說法是?()【參考】*********Traceroute命令可以用來跟蹤數據報使用的路由。***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Finger服務對于攻擊者來說,可以達到下列哪種攻擊目的?【參考】獲取目標主機上的用戶賬號信息************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】字典攻擊被用于()。【參考】*********破解密碼***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】DTK(DeceptionToolkit)是在1997年面世的首個開放源碼的蜜罐技術,它組合了Perl手稿程序和C源碼。 【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞掃描器的工作原理順序為____,_____,_____正確的順序為。()(1)檢測程序(2)輸入檢測目標(3)檢測結果目標【參考】***(2)(1)(3)*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】應急響應關鍵技術包括以下哪些方面的內容()【參考】入侵檢測***事件隔離與快速恢復***網絡追蹤和定位***.取證技術***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】一般黑客的攻擊過程可以分為三個階段:探測和發現、獲得訪問權限、攻擊實施。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】APPDRR模型認為網絡安全由()循環完成【參考】***adcebf*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】災難恢復共有()個等級的劃分【參考】*********7***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下不屬于網絡誘騙技術的是()【參考】***入侵檢測技術*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下關于一個安全計算機網絡系統功能的描述中,錯誤的是()。【參考】*********自由訪問***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Tcptrace是由ShawnOstermann寫的用來分析TCPdump文件的Unix工具軟件。 【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪一項技術手段不屬于基于TCP/IP協議棧指紋技術的操作系統類型探測?【參考】TCP校驗和差異************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】從內部網絡向外部網絡建立連接時NAT工作的過程(),(),(),(),()【參考】abdce************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】ARP欺騙一般通過()種途徑產生。【參考】***兩*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】一般情況下,大多數的嗅探器至少能夠分析下面的協議:標準以太網、IPX、DECNet、()。【參考】TCP/IP************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】包過濾技術的工作對象是數據包。 【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】<p>災難恢復計劃與措施順序(),(),(),(),(),(),(),()【參考】ADEBCGFH************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?【參考】*********TCP會話劫持攻擊***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】SSH(SecureShell)協議及其軟件工具用來對下列哪一種數據進行加密?【參考】網絡通信************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】目前常見的網絡攻擊活動隱藏不包括下列哪一種?【參考】網絡流量隱藏************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】VPN分類不包括()【參考】*********ServerVPN***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Tcptrace是由ShawnOstermann寫的用來分析TCPdump文件的Unix工具軟件。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡攻擊的發展趨勢是()。【參考】黑客技術與網絡病毒日益融合************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】早期的WHOIS查詢多以命令行方式存在【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】相對來說,下列哪一種后門最難被管理員發現?【參考】*********內核后門***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】不對稱加密通信中的用戶認證是通過()確定的【參考】***數字證書*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數據質量評估包括完整性、一致性、多樣性、及時性。【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡攻擊定義是企圖對資產實施不包括()【參考】*********轉發***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】針對新風險,當前風險已發生負面影響,則采取()措施。【參考】******權變******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】現今非常流行的SQL(數據庫語言)注入攻擊屬于下列哪一項漏洞的利用?【參考】******WWW服務的編程漏洞******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下不是基于異常的檢測方法優點的是?()【參考】系統行為是不斷變化的,需要系統不斷學習************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Unix系統中的last命令用來搜索____來顯示自從文件創建以來曾經登錄過的用戶,包括登錄/退出時間、終端、登錄主機IP地址。【參考】***.wtmp/wtmpx文件*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在進行微軟數據庫(MicrosoftSQLDatabase)口令猜測的時候,我們一般會猜測擁有數據庫最高權限登錄用戶的密碼口令,這個用戶的名稱是____?【參考】******sa******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列選項哪些是漏洞挖掘技術發展新形式()【參考】基于Activex的漏洞挖掘***反病毒軟件的漏洞挖掘***基于即時通信的漏洞挖掘***基于虛擬技術的漏洞挖掘***基于設備硬件驅動的漏洞挖掘+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】常見的網絡通信協議后門不包括下列哪一種?【參考】.IGMP************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】一般情況下,大多數的嗅探器至少能夠分析下面的協議:標準以太網、TCP/IP、IPX、DECNet。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】只是從被感染磁盤上復制文件到硬盤上并不運行其中的可執行文件不會使系統感染病毒。()【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞挖掘技術不包括以下哪一個()【參考】*********技術漏洞***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪個選項不是木馬的種類。【參考】***信息發送型*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】系統的保護時間與系統檢測到入侵行為的時間與系統響應時間的關系()【參考】******Pt<Dt+Rt******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】基于網絡的IDS對加密通信流量也一樣有效。【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】管理員設置系統登錄口令為簡單的“123456”,這屬于下列哪一項安全漏洞?【參考】操作系統漏洞************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】法律執行過程模型順序( )( )( )( )( )。 a準備階段 b檢驗 c分析 d報告 e收集階段【參考】.aebcd************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞挖掘基本過程是()【參考】******fbacde******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】PDRR模型引進了()的概念。【參考】***時間*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數字簽名技術是公開密鑰算法的一個典型應用,在發送端,采用()對要發送的信息進行數字簽名【參考】***發送者的私鑰*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下對于異常檢測的優點錯誤的是()【參考】*********為用戶建立正常行為模式是比較簡單***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在window系統下,()命令偵測主機到目的主機之間所經的路由。【參考】*********tracert***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】存在百分之百的靜態的網絡安全【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面關于口令的安全描述中錯誤的是()`【參考】***口令越長越安全*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】常見的WindowsNT系統口令破解軟件,如L0phtCrack(簡稱LC),支持以下哪一種破解方式?【參考】*********以上都支持***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】一般黑客的攻擊過程可以分為三個階段()【參考】***探測和發現***獲得訪問權限***攻擊實施***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】為了保證WindowsServer2003服務器不被攻擊者非法啟動,管理員應該采取()措施。【參考】***利用SYSKEY*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】對木馬認識正確的是______【參考】***木馬實際上就是一種遠程控制軟件*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪個選項是獲取系統漏洞工具()【參考】******Courtney******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在大家熟知的病毒、蠕蟲之中,下列哪一項不具備通過網絡復制傳播的特性?【參考】*********CIH***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞挖掘技術發展的新形式包括()【參考】ActiveX************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機病毒一般具有相同的邏輯程序結構:非引導模塊、感染模塊和破壞模塊。【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】系統管理漏洞包括()【參考】安全管理制度************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡系統安全包括()?【參考】風險分析***防御系統******災難恢復***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下不屬于具有網絡證據的特征是:()【參考】******殺毒軟件的日志******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在進行網絡攻擊身份隱藏的時候,下列哪一項網絡信息不能被欺騙或盜用?【參考】*********以上都不是***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡地址轉換技術是指()【參考】NAT************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】APPDRR模型認為網絡安全由六部分完成。(),(),(),(),()【參考】.abcdef************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】對于已知的攻擊類型非常有效切對攻擊的變種和新的攻擊幾乎無能為力的是一下哪種檢測模型()【參考】******誤用******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】其他防火墻技術包括()【參考】加密技術***身份認證***、負載平衡***安全審計***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】假冒網絡管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為()【參考】***社會工程攻擊*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】安全措施可以分為預防性安全措施和保護性安全措施兩種。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】常用的口令攻擊技術有()【參考】暴力破解************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面不屬于木馬特征的是()【參考】*********造成緩沖區的溢出,破壞程序的堆棧***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡系統的威脅主要表現在()。【參考】非法授權訪問***病毒破壞***線路竊聽***假冒合法用戶***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】DNS由()及域名服務器組成【參考】解析器************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下關于蜜罐技術與蜜網技術的說法,正確的是()【參考】蜜罐物理上是一臺單獨的機器************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Brutus是一個常用的Windows平臺上的遠程口令破解工具,它不支持以下哪一種類型的口令破解【參考】SMTP************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】猜解用戶弱口令的情況不會發生在下列哪一項應用服務系統的弱點挖掘之中?【參考】域名服務漏洞挖掘************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】()的網絡欺騙技術是一種將IP轉化成同IP對應網卡物理地址的一種協議。【參考】***ARP欺騙攻擊*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】著名的Nmap軟件工具不能實現下列哪一項功能?【參考】***高級端口掃描*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】等級保護分為()級:【參考】******三******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】通過設置網絡接口(網卡)的____,可以使其接受目的地址并不指向自己的網絡數據包,從而達到網絡嗅探攻擊的目的。【參考】******混雜模式******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】信息安全等級保護的等級劃分按一級到五級順序(),(),(),(),()【參考】***eadbc*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪一種掃描技術屬于半開放(半連接)掃描?【參考】***TCPSYN掃描*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】探測和發現,這一階段的工作主要是(),()及()。【參考】踩點***掃描***查點******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在Windows以及Unix/Linux操作系統上,用來進行域名查詢的命令工具是下列哪一項?【參考】*********nslookup***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】物理安全是指在物理介質層次上對存儲和傳輸的信息的安全保護。哪項不屬于物理威脅()【參考】*********病毒破壞***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在公開密鑰體制中,加密密鑰即()。【參考】******公開密鑰******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】現今,適用于Windows平臺常用的網絡嗅探的函數封裝庫是____。【參考】Winpcap************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】脆弱性暴露出資產的價值,資產的弱點越、則風險越【參考】******大******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡通信漏洞包括()【參考】*********通信協議***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面有關網絡病毒的傳播方式中,哪一種是錯誤的()。【參考】******軟盤******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】現今,網絡攻擊與病毒、蠕蟲程序越來越有結合的趨勢,病毒、蠕蟲的復制傳播特點使得攻擊程序如虎添翼,這體現了網絡攻擊的下列哪種發展趨勢?【參考】******網絡攻擊的野蠻化******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】<p>風險評估的結果—改進的風險清單當中最重要的結果()</p><p><br/></p><p><br/></p>【參考】量化了的項目風險清單************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機病毒的特征是()。【參考】*********以上都正確***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在短時間內向網絡中的某臺服務器發送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了()。【參考】******.可用性******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡安全威脅起因分類有哪些:()【參考】有害程序***網絡欺騙***拒絕服務攻擊******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在網絡攻擊活動中,TribalFloodNetwork(TFN)是()類的攻擊程序。【參考】拒絕服務************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】木馬,其實質只是一個非法的、未經許可安裝和運行的網絡客戶端/服務器程序,以下哪些選項中是木馬的特點。【參考】***acd*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪一種網絡欺騙技術是實施交換式(基于交換機的網絡環境)嗅探攻擊的前提?【參考】******ARP欺騙******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】如果發現你的計算機中了病毒,應怎么處理()。【參考】***cabd*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】木馬可以利用特定的系統文件或其他一些特殊方式隱蔽啟動。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】<p>杜絕UDPFlood攻擊的最好辦法是關掉不必要的 /IP服務,或者配置 以阻斷來自Internet的 服務請求,不過這可能會阻斷一些正常的UDP 。</p><p><br/></p><p>a、TCP b、防火墻 c、UDP d、服務請求</p>【參考】abcd************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】安全模型的思想:()【參考】對系統和數據的保護************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】歷史上,Morris和Thompson對Unix系統的口令加密函數Crypt()進行了下列哪一種改進措施,使得攻擊者在破解Unix系統口令時增加了非常大的難度【參考】引入了Salt機制************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在黑客攻擊技術中,()是黑客發現獲得主機信息的一種最佳途徑。【參考】******端口掃描******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】編寫Sniffer程序工作流程(),(),()【參考】******bac******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數字簽名的作用:( )、( )、( )、( ) 【參考】信息傳輸的保密性***交易者身份的可鑒別性***數據交換的完整性******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】木馬可以利用特定的系統文件或其他一些特殊方式隱蔽啟動。 【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】只備份上次備份以后有變化的數據,這樣的數據備份類型是()。【參考】增量備份************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列那一項是用于獲取系統漏洞工具()【參考】.InternetSecurityScanner***ATAN.***Nessus******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】我們在使用Honeynet技術過程中要著重保護_____。【參考】*********、數據***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】風險評估的工作形式分為:()【參考】******檢查評估******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數字證書采用公鑰體制時,每個用戶廟宇一把公鑰,由本人公開,用其進行()。【參考】加密和驗證簽名************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】《關于修改〈證券公司風險控制指標管理辦法決定》是“中國證券監督管理委員會”在第幾年頒布的_______。【參考】***2015*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在下列關于IP數據包中TTL字段的描述中,哪一項是不正確的?【參考】******無論何種操作系統,它們在設計的時候都滿足RFC文檔的規定,將發送出去的網絡數據包中的TTL都設置成一樣的值。******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列那一項不是用于獲取系統漏洞工具()【參考】*********OFFICE***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】不屬于殺毒軟件的是()。【參考】******FlashGet******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機取證新模型包括以下()【參考】證據發現層***.證據固定層。******證據分析層***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】信息不泄露給非制空權的用戶、實體或過程,指的是信息()特性。【參考】保密性************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】對于IP欺騙攻擊,過濾路由器不能防范的是()。【參考】******偽裝成外部可信任主機的IP欺騙******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡漏洞檢測也有其自身的缺陷,它只能獲得有限的信息,主要是各種網絡服務中的漏洞,如___________、____________、____________服務等。【參考】Telnet***WWW***FTP******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在下面4種病毒中,()可以遠程控制網絡中的計算機。【參考】******Trojan.qq3344******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡監聽(嗅探)的這種攻擊形式破壞了下列哪一項內容?【參考】***網絡信息的保密性*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡攻擊的一般過程(),(),()【參考】*********bca***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】風險的四個因素沒有包括的是:()【參考】*********風險影響***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】DDOS攻擊破壞了()。【參考】可用性************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下說法正確的是()【參考】******蜜罐是一個陷阱網絡系統******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在Windows系統中可用來隱藏文件(設置文件的隱藏屬性)的命令是____。【參考】***attrib*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面不屬于端口掃描技術的是()。【參考】*********Land掃描***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】基于whois數據庫進行信息探測的目的是____。【參考】******探測目標主機的網絡注冊信息******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】典型網絡安全威脅不包括()【參考】******系統備份******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】()利用以太網的特點,將設備網卡設置為“混雜模式”,從而能夠接受到整個以太網內的網絡數據信息。【參考】嗅探程序************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】、常用的公開密鑰(非對稱密鑰)加密算法有()【參考】******RSA******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡安全大致包括以下哪些方面的內容()【參考】.安全管理******軟件安全***數據安全***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面哪些是端口掃描工具()【參考】NetScanTools***WinScan***SuperScan***WUPS***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Unix系統中的w和who命令用來搜索____來報告當前登錄的每個用戶及相關信息。【參考】utmp/utmpx文件************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪個不是對收集的網絡流量進行分析需要3個主要步驟()【參考】***分析網卡日志數據庫*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在緩沖區溢出攻擊技術中,以下哪一種方法不能用來使得程序跳轉到攻擊者所安排的地址空間上執行攻擊代碼?【參考】*********短跳轉緩沖區***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機病毒一般具有哪些相同的邏輯程序結構()。【參考】引導模塊******.感染模塊***破壞模塊***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機病毒區別于其它黑客程序的本質特性是什么?【參考】***傳染性*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞挖掘基本過程包括(),(),(),(),(),()【參考】******BADCFE******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】狀態檢測技術優點有【參考】安全性高***高效性***伸縮性***應用范圍廣***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】獲得訪問權限有哪幾種方式()【參考】網絡嗅探***網絡欺騙***.會話劫持******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪種病毒是將病毒插入到正常程序中,頭、尾、程序空洞()。【參考】寄生病毒************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在下列這些網絡攻擊模型的攻擊過程中,端口掃描攻擊一般屬于哪一項?【參考】信息收集************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】著名的JohntheRipper軟件提供什么類型的口令破解功能?【參考】***Windows系統口令破解*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】風險評估的依據().【參考】已識別的風險***項目的進展情況***項目的性質和規模******數據的準確性.和可靠性+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】對企業網絡最大的威脅是()【參考】*********內部員工的惡意攻擊***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】信息收集之頭腦風暴法的目的是取得風險清單,供以后的風險定性與定量分析。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】ARP屬于()協議。【參考】網絡層************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數據質量評估包括完整性、一致性、多樣性、及時性。 【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】應急響應分成幾個階段的工作,即準備(PreparatoryWorks)、事件檢測(DetectionMechanisms)、抑制(ContainmentStrategies)、根除(EradicationProcedures)、恢復(RecoverySteps)。 【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪項不是按病毒感染方式劃分的_______。【參考】******、Windows病毒******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】對于查殺病毒,下列哪項做法欠妥______。【參考】***加裝多個殺毒軟件*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】蜜網的三大核心需求:即(),(),()。【參考】***abd*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機取證新模型包括以下哪些層()。【參考】證據發現層***證據提取層***.證據表達層***證據固定層***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】會話劫持的這種攻擊形式破壞了下列哪一項內容?【參考】******網絡服務的可用性******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】防御淚滴攻擊的最好辦法是升級服務包軟件,在設置防火墻時對分組進行重組,而不進行轉發,這樣也可以防止這種攻擊。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下不是包過濾技術的優點是()【參考】*********包過濾技術可以阻止外部主機IP欺騙***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】PDRR模型是較為常用的網絡安全模型,該模型把網絡安全的整個環節劃分為保護、__檢測_、響應、恢復四個部分,這四個部分組成了一個動態的信息安全周期。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡證據如下的特征錯誤的是()。【參考】從受害計算機中獲得的,而不是從受害網絡中獲得的信息************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】HIDS的安全性受到宿主操作系統的限制。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡攻擊中,攻擊者采用的攻擊方式和手段沒有一定的共同性。【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】隨著計算機和網絡通信技術的飛速發展,安全漏洞也隨著增加。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪個選項是漏洞數據庫()【參考】CERT/CC庫************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】蜜罐(HonyNet)也稱為陷阱網絡技術。它由多個蜜罐主機、()、審計系統組成。【參考】路由器***防火墻******IDS***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Ethereal是當前較為流行的一種計算機網絡調試和數據包嗅探軟件。 【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】從那個結構上看、邊界保護、外部訪問控制策略、內部訪問控制策略、網絡設備安全配置等方面可進行識別:()【參考】*********網絡***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】showmount命令的作用是____。【參考】*********列舉主機上共享的所有目錄及相關信息。***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】哪項不屬于網絡系統的威脅()【參考】******電磁輻射******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】杜絕UDPFlood攻擊的最好辦法是關掉不必要的/IP服務,或者配置以阻斷來自Internet的服務請求,不過這可能會阻斷一些正常的UDP。a、TCPb、防火墻c、UDPd、服務請求【參考】abcd************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞掃描器是一種非自動檢測遠程或本地主機安全性弱點的程序。【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】、計算機網絡安全是指()。【參考】******網絡中信息的安全******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡嗅探器(Sniffer)是系統管理員用來監視和驗證網絡流量情況的軟件程序,它們通常被用來在網路上截獲并閱讀位于()中各個協議層次上的數據包。【參考】TCP/IP************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡誘騙技術是一種主動的網絡攻擊防御手段,它能夠()【參考】******消耗攻擊者所擁有的資源******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】訪問控制服務是對明確身份的用戶限制對某些資源的訪問,身份驗證和權限驗證。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】()是典型的DoS攻擊,其通過給廣播地址發送ICMPEcho包,造成網絡阻塞。【參考】*********Smurf***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】密碼算法按發展進程分類:經歷了古典密碼、對稱密鑰密碼、公開密鑰密碼的發展階段。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡掃描(NetworkScanning)是根據對方服務所采用的協議,在一定時間內,通過自身系統對對方協議進行()、()、(),并將對方直接或間接的返回數據作為某指標的判斷依據的一種行為。a.特定讀取b.猜想驗證c.惡意破壞【參考】abc************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】應急響應工作的基本目標是積極預防、及時發現、快速響應和()【參考】確保揮發************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】價格比代理服務器便宜是包過濾技術的優點。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】COBIT框架的幾個特點:( )【參考】***可靠性*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】()協議主要用于加密機制。【參考】*********SSL***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】通過非直接技術攻擊稱作()攻擊手法【參考】***社會工程學*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】口令攻擊是否成功的關鍵因素是()【參考】口令長度***口令有效期***口令加密算法***.口令系統安全機制***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】關于風險轉移的,相關的做法有:()【參考】外包*********上保險***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】流行的elsave工具提供什么類型的網絡攻擊痕跡消除功能?【參考】******WindowsNT系統攻擊痕跡清除******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機信息系統安全保護等級從低到高為_____、______、____、____、____.【參考】adbec************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數字證據的處理順序是()1.保護現場和現場勘查2.鑒定證據3.獲取數據4.分析證據5.提交結果【參考】******13245******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】IDS系統四個構件完成了事件的完整的過程【參考】產生分析響應記錄************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】DNS是域名系統()的縮寫。【參考】DomainNameSystem************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪個不是獲得訪問權限階段采取的手段()【參考】******.網絡查點******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】目前大多數的Unix系統中存放用戶加密口令信息的配置文件是____,而且該文件默認只有超級用戶root才能讀取。【參考】******/etc/shadow******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下是IDS不能做的?()【參考】*********被動響應***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面描述一下從內部網絡向外部網絡建立連接時NAT工作的過程為()1)防火墻對收到的內部訪問請求。2)NAT機制將請求中的源IP地址轉換為防火墻處可以利用的一個公共IP地址。3)將變動后的請求信息轉發往目的地。當從目的地返回的響應信息到達防火墻的接口時,【參考】123************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】局域網中如果某臺計算機受到了ARP欺騙,那么它發出去的數據包中,()地址是錯誤的。【參考】*********目標MAC***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】獲得訪問權限階段主要是指()【參考】***獲取目標系統使用權限*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡攻擊是一項系統性很強的工作,一般黑客的攻擊過程可以分為哪三個階段,第一階段()、第二階段()、第二階段()。【參考】***cad*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】項目風險的等級:()【參考】災難級***嚴重級***.輕微級***.輕微級***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網絡安全模型的基礎:()【參考】安全OS******FW***機密***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】管理脆弱性又可分為技術管理和組織管理兩方面,前者與具體技術活動相關,后者與管理環境不相關。 【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在實現ICMP協議隱蔽通道,常需要將發送出去的數據包偽裝成下列哪一種類型?【參考】******ICMP應答信息,類型為0x0******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】目前,對于網絡誘騙的研究有兩大類,一類是蜜罐技術,一類是蜜網工程。 【參考】正確*********
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年元宇宙社交平臺用戶需求預測與發展瓶頸分析報告
- 2025年醫院信息化建設電子病歷系統優化與醫療信息化應用場景研究報告
- 藝術品數字化交易平臺投資價值與風險評估報告
- 2025年醫院信息化建設電子病歷系統功能優化深度分析報告
- 2025年醫院電子病歷系統在醫院信息化建設中的數據挖掘技術應用報告
- 2025年汽車輕量化材料在汽車輕量化車身制造工藝中的應用趨勢報告
- 2025年Z世代消費行為分析:新消費品牌產品創新與品牌定位報告
- 農村金融服務創新與綠色金融:2025年可持續發展報告
- 文化與科技融合在數字藝術展覽中的創新應用與發展趨勢報告
- 爆破員考試題及答案
- 2024-2025學年人教版一年級下數學期末試卷(含答案)
- 中國當代文學專題-003-國開機考復習資料
- 杜邦安全理念課件
- 《房屋面積測算技術規程》DGJ32TJ131-2011
- 管道無損檢測施工專項方案
- 酒店工程部考核表
- 槽鋼樁支護施工方案
- 土石壩剖面圖繪制12.28
- 水利水電工程防滲墻工程質量檢測
- 工程塑料 第六章聚甲醛
- YY_T 0681.2-2010無菌醫療器械包裝試驗方法 第2部分:軟性屏障材料的密封強度
評論
0/150
提交評論