




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
XSS網絡安全技術學習通超星課后章節答案期末考試題庫2023年.平均無故障時間
越大越好
參考答案:
對
.并發連接數能反映出防火墻設備對多個連接的訪問控制能力和連接狀態跟蹤能力。
參考答案:
對
“包過濾”是防火墻技術中最早也是最常用的一種技術,它與網絡協議無關。
參考答案:
錯
“國家網絡安全宣傳周”在我國開展的第一屆是:
參考答案:
2014年,2014,2014,第七屆,網絡安全為人民,網絡安全靠人民,網絡安全為人民,網絡安全靠人民,網絡安全為人民,網絡安全靠人民,網絡安全為人民,網絡安全靠人民,9月的第三周,對,2018,2014年,為人民,九月,網絡安全為人民,網絡安全靠人民
“國家網絡安全宣傳周”在我國開展的第一屆是:
參考答案:
2014年2014年2014年,2014,2014,第七屆,網絡安全為人民,網絡安全靠人民,網絡安全為人民,網絡安全靠人民,網絡安全為人民,網絡安全靠人民,網絡安全為人民,網絡安全靠人民,9月的第三周,2018,對,2014年,為人民,九月,網絡安全為人民
(
)是在蜜罐技術上逐步發展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。
參考答案:
蜜網
(
)是防止發送方在發送數據后又否認自己行為,接收方接到數據后又否認自己接收到數據。
參考答案:
禁止否認服務
(
)不屬于ISO/OSI安全體系結構的安全機制。
參考答案:
審計機制
(
)通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企業內部網或外部網的遠程訪問。
參考答案:
AccessVPN
()利用以太網的特點,將設備網卡設置為“混雜模式”,從而能夠接受到整個以太網內的網絡數據信息。
參考答案:
嗅探程序
《中華人民共和國網絡安全法》什么時間正式施行?
參考答案:
B
?入侵檢測系統的系統指標主要包括
參考答案:
最大規則數###平均無故障間隔###每秒數據流量(Mbit/s或Gbit/s)###每秒抓包數(p/s)
?動態包過濾技術將數據包的上下文聯系起來,建立一種基于狀態的包過濾機制。
參考答案:
對
?包過濾型防火墻工作在OSI參考模型的
參考答案:
網絡層###傳輸層
?包過濾型防火墻的特點是只有滿足過濾條件的數據包才被轉發到相應目的地,其余數據包則被從數據流中丟棄
參考答案:
對
?基于主機的入侵檢測系統
也稱為HIDS(Host-BasedIDS)系統分析的數據是計算機操作系統的事件日志、應用程序的事件日志、系統調用、端口調用和安全審計記錄。
參考答案:
對
?如果想在不同種類的A、E、D及R盒之間實現互操作,需要對GIDO實現()并使用()。
?
參考答案:
標準化###通用入侵規范語言
?異常檢測模型中,當用戶活動與正常行為有重大偏離時即被認為是入侵。
參考答案:
對
?按照防火墻的技術分類,防火墻可分為
參考答案:
包過濾型###應用代理型.
?每秒并發TCP會話數?是指網絡入侵檢測系統最大可支持的TCP連接數。
參考答案:
錯
?硬件網絡入侵檢測系統的指標主要包括3類,他們是
參考答案:
準確性指標###效率指標###系統指標
?第五代防火墻基于是自適應代理(Adaptiveproxy)技術的防火墻,
參考答案:
對
?第四代防火墻是基于動態包過濾(Dynamicpacketfilter)技術的防火墻
參考答案:
對
?誤報率是指系統把正常行為作為入侵攻擊而進行報警的概率和把一種周知的攻擊錯誤報告為另一種攻擊的概率。
參考答案:
對
?防火墻體系結構主要有
參考答案:
屏蔽路由器體系結構###雙目主機體系結構###屏蔽主機體系結構###屏蔽子網體系結構
1.xss的全稱是()
參考答案:
跨站腳本攻擊跨站腳本攻擊跨站腳本攻擊,MTOW,ADSS,主要用料,對,backcolor,正確,對,乾隆皇帝,阿非利加洲;亞美利加洲;亞細亞洲;歐羅巴洲,WorldWideWeb,超文本標記語言;統一資源定位符(器);層疊樣式表(級聯樣式表);異步Jav
1989年,貝爾實驗室的DavePresotto和HowardTrickey推出了第二代防火墻,即電路層防火墻
參考答案:
對
ARP協議工作過程中,當一臺主機A向另一臺主機B發生ARP查詢請求時,以太網幀封裝的目的MAC地址是
參考答案:
廣播地址:FFFFFFFFFFFF廣播地址:FFFFFFFFFFFF廣播地址:FFFFFFFFFFFF,廣播地址:FFFFFFFFFFFF,廣播地址FFFFFFFFFFFF,主機B的MAC地址,FF-FF-FF-FF-FF-FF,單播發送,廣播,廣播MAC
—BSS是WiFi最常用的網絡結構。普通設備之間進行通信,是需要()進行轉發的。
參考答案:
ap;AP
Burp
Suite
是:
參考答案:
用于攻擊web應用程序的集成平臺
Burp
Suite
是:
參考答案:
正確
Burp
Suite的選項卡不包括
參考答案:
用于攻擊web應用程序的集成平臺
Burp
Suite的選項卡不包括
參考答案:
正確
CA屬于ISO安全體系結構中定義的(
)。
參考答案:
公證機制
DDOS即分布式的拒絕服務攻擊,是利用若干網絡結點同時向目標主機發起攻擊,很難進行防御。
參考答案:
T###正確
DDOS即分布式的拒絕服務攻擊,是利用若干網絡結點同時向目標主機發起攻擊,很難進行防御。
參考答案:
正確
DDos攻擊中的控制端和代理機就是我們通常說的
參考答案:
肉雞###傀儡機
DDos攻擊分為3層,包括
參考答案:
攻擊者###主控端###代理端
DDoS攻擊可以分為應用型和帶寬型攻擊
參考答案:
對
DDoS攻擊將多個計算機聯合起來作為攻擊的平臺
參考答案:
對
DDoS攻擊是DoS攻擊的一種特殊形式
參考答案:
對
DDoS攻擊是DoS攻擊的一種特殊形式,攻擊性和DoS一樣。
參考答案:
錯
DDos攻擊的特點有
參考答案:
隱蔽性強###多臺受控計算機聯合攻擊###實施簡單
DDOS攻擊通常分為攻擊者、主控端和受害者三層結構。
參考答案:
可用性
DHCP是動態主機配置協議的簡稱,其作用是可以使網絡管理員通過一臺服務器來管理一個網絡系統,自動地為一個網絡中的主機分配
(
)地址。
參考答案:
IP
DVWA中可以測試命令執行漏洞
參考答案:
T###正確
ESS模式,多個()可以設置相同的BSSID,并通過DS(DistributionSystem)進行連接
參考答案:
AP
Filetype和ext命令都是用來搜索指定類型的文件
參考答案:
T###正確
Finger服務對于攻擊者來說,可以達到下列哪種攻擊目的?(
)
參考答案:
獲取目標主機上的用戶賬號信息
FIN掃描的優點包括:
參考答案:
隱蔽性高能夠穿透一般防火墻或者IDS系統目標主機上不會留下痕跡
FIN掃描的缺點包括:
參考答案:
隱蔽性高能夠穿透一般防火墻或者IDS系統目標主機上不會留下痕跡
GoogleHacking主要用來查找攻擊目標
參考答案:
T###正確
Googlehacking是一種攻擊方式的代稱,利用其它的搜索引擎也可以實施攻擊
參考答案:
T###正確
GRE協議的乘客協議是()
參考答案:
上述皆可
HostGateway)使用一個單獨的包過濾路由器連接外部網絡,在內部網絡配置一臺堡壘主機
參考答案:
對
html過濾尖括號一定能防止xss
參考答案:
錯誤
html過濾尖括號一定能防止xss
參考答案:
F###錯誤
IDS主要由()等構成.?
參考答案:
事件產生器###事件分析器###事件數據庫
IDS入侵檢測系統是一個旁路監聽設備.
IDS應當串聯在所有所關注的流量都必須流經的鏈路上,
參考答案:
錯
IDS按照(傳統)所用技術分為:
參考答案:
異常檢測###誤用檢測
IDS按照檢測對象(數據來源)分為:
參考答案:
基于主機###基于網絡###混合式
IIS(InternetInformationServer)是Windows系統中的Internet信息和應用程序服務器,使用時需要進行安裝。
參考答案:
對
IIS是一種Web(網頁)服務組件,其中包括
參考答案:
Web服務器###FTP服務器###NNTP服務器###SMTP服務器
Infrastructure模式包括基本服務集(BasicServiceSet,BSS)和()服務集(ExtendedServiceSet,ESS)兩種模式。
參考答案:
擴展
Internet安全體系結構有那三層()
參考答案:
美國
IPSecVPN只能提供基于Web的VPN連接
參考答案:
錯
IPSecVPN能夠提供基于互聯網的加密隧道,滿足所有基于TCP/IP協議網絡的應用。
參考答案:
對
IPSec屬于__________上的安全機制。
參考答案:
網絡層
ISAServer允許為組織定義并執行Internet使用策略。通過定義策略單元,可以創建訪問策略,包括()
參考答案:
協議站點內容規則
ISAServer是基于應用層的高級防護
參考答案:
T###正確
ISAServer通過()的通信篩選、狀態篩選和檢查、廣泛的網絡應用程序支持
參考答案:
數據包級別電路級別應用程序級別
ISO安全體系結構中的對象認證服務,使用(
)完成。
參考答案:
數字簽名機制
ISO安全體系結構定義了5種類型的安全服務,它們分別是鑒別服務、訪問控制服務、()、()、抗抵賴性服務
參考答案:
數據完整性服務###數據保密服務
Kerberos的設計目標不包括(
)。
參考答案:
授權
MD5散列算法:不管輸入是多長,輸出的結果總是固定長度。
參考答案:
對
NetlocalgroupAdministrators
abc/add是將abc用戶加入到系統管理員組中
參考答案:
T###正確
Nmap可以進行的操作不包括?
參考答案:
正確
Nmap可以進行的操作不包括?
參考答案:
UPD掃描
nmap探測使用的技術包括以下哪些?
參考答案:
FIN探測Don’tFragment位探測ACK值探測TCP初始窗口的大小探測
NULL掃描和X-MasTree掃描即適用與windows系統,又適用于linux系統
參考答案:
F###錯誤
Null掃描是FIN掃描的變種,它將TCP數據包的所有標志位都置空,然后發送給目標主機上需要探測的TCP端口。
參考答案:
T###正確
OpenVAS是一個開放式漏洞評估系統,也可以說它是一個包含著相關工具的網絡掃描器,主要用來檢測遠程系統和應用程序中的安全漏洞。
參考答案:
T###正確
OpenVAS服務器端可以安裝在任何server版的操作系統上
參考答案:
F###錯誤
OpenVAS的客戶端可以安裝在任何類型系統上,使用瀏覽器作為管理界面
參考答案:
T###正確
P2DR安全模型是指策略()、防護(Protection)和響應(Response),還有()
參考答案:
A_檢測(Detection)
P2DR安全模型是指策略(Policy)、防護(Protection)和響應(Response),還有()
參考答案:
檢測(Detection)
P2DR安全模型是指策略(Policy)、防護(Protection)和響應(Response),還有()
參考答案:
A_檢測(Detection)
PGP加密技術是一個基于(
)體系的郵件加密軟件。
參考答案:
RSA公鑰加密
pgp可以實現數字簽名,以下關于數字簽名說法正確的是(
)。
參考答案:
數字簽名能夠解決篡改、偽造等安全性問題
PING掃描一般用于掃描第一階段,可以識別系統是否活動
參考答案:
T###正確
PKI支持的服務不包括(
)。
參考答案:
訪問控制服務
PPTP、L2TP和L2F隧道協議屬于(
)協議。
參考答案:
第二層隧道
psu.exe軟件是用來記錄管理員賬號和密碼的
參考答案:
錯
Smurf攻擊利用很多臺肉雞同時向目標主機發送ping命令,直到明標主機無法響應正常請求。
參考答案:
錯誤
SQLServer中的sysadmin權限可以執行數據庫的任何操作。
參考答案:
對
SQLServer有兩種服務器驗證模式,Windows安全模式和非安全模式。
參考答案:
錯
SQLServer的安全層級有幾層
參考答案:
三
sqlmap需要基于()環境
參考答案:
python
sqlmap需要基于()環境
參考答案:
正確
SQL注入產生的原因有
參考答案:
使用字符串聯結方式組成SQL指令。###連接數據庫時使用權限過大的用戶。###在數據庫中開放了權力過大的功能。###太信任用戶輸入的數據。
SQL注入對于所有數據庫的注入方法是一樣的。
參考答案:
正確
SQL注入常用的命令解釋正確的是
參考答案:
可以通過mysql的SCHEMATA表查詢表信息可以通過TABLES表查詢列信息可以通過COLUMNS表查詢具體數據可以通過user表查詢數據庫用戶信息
SQL注入是一種不可更正性缺陷。
參考答案:
正確
SQL注入是一種不可更正性缺陷。
參考答案:
時間盲注報錯注入布爾盲注聯合注入
SQL注入是一種將SQL代碼添加到輸入參數中,傳遞到客戶端解析并執行的一種攻擊手法。
參考答案:
正確
SQL注入是針對WEB應用程序的主流攻擊技術之一
參考答案:
對
SQL注入有幾大類型
參考答案:
二
sql注入有幾種
參考答案:
時間盲注報錯注入布爾盲注聯合注入時間盲注#報錯注入#布爾盲注#聯合注入時間盲注,報錯注入,布爾盲注,聯合注入,字符型和數值型,數據庫泄露,數據庫丟失,數據篡改,用戶資料泄露,廣泛性,技術難度不高,危害性大,篡改系統數據,竊取數據,更改數據庫權限,字符
sql注入有幾種
參考答案:
時間盲注報錯注入布爾盲注聯合注入
SQL注入漏洞存在的前提是
參考答案:
正確
SQL注入的特點有
參考答案:
隱蔽性強###攻擊的時間短###危害性大
SQL注入的防護方法與采用的數據庫以及SQL查詢的具體內容是相關的
參考答案:
正確
SQL注入的防護沒有絕對有效的方法
參考答案:
正確
SQL注入類型有哪些
參考答案:
對于驗證性程序,實行非法登錄###對于查詢性程序,實行非法操作
SSID技術可以將一個無線局域網分為幾個需要不同身份()的子網絡,
參考答案:
驗證
SSLVPN的應用只能基于Web的VPN應用聯網。
參考答案:
對
SYN洪泛攻擊原理是利用了
參考答案:
正確
TCP協議中,通訊雙方在傳送數據之前,必須先經過4次握手建立TCP連接,數據傳送結束后要經過3次揮手釋放連接。
參考答案:
F###錯誤
TCP協議里的FIN標志位是用來通知對方會話(
)的。
參考答案:
重置
TCP協議里的FIN標志位是用來通知對方會話(
)的。
參考答案:
D_重置
TCP協議里的FIN標志位是用來通知對方會話()的。
參考答案:
D_重置
Teardrop攻擊即淚滴攻擊是向目標主機發送源地址和目標地址相同的欺騙數據包。
參考答案:
錯誤
TELNET和FTP協議在進行連接時要用到用戶名和密碼,用戶名和密碼是以什么形式傳輸的?()
參考答案:
明文
TTL是TimeToLive的縮寫,如圖所示,TTL值是IPv4數據包頭部的一個字段。該字段實際上是,IP數據包在計算機網絡中,可以轉發的最大跳數,每轉1跳TTL值減1。
參考答案:
T###正確
TTL是由網絡協議統一控制的,TTL初始值大小與操作系統無關。
參考答案:
F###錯誤
VPN按照服務類型可以分為
參考答案:
遠程訪問虛擬網###企業內部虛擬網###企業擴展虛擬網
VPN中的隧道就是線路。
參考答案:
錯
VPN具有以下哪些特性
參考答案:
安全性###靈活性###經濟性###專用性
VPN利用公共網絡來發送專用信息,去目標就是在不安全的公共網絡上建立一個安全的專用通信網絡。
參考答案:
對
VPN又稱虛擬專用網,是利用公共網絡來構建企業專用網。
參考答案:
對
WhenIwasyoungI'dlistentotheradioWaitingformyfavoritesongsWhentheyplayedI'dsingalong
Itmademesmile
參考答案:
ahuedgospsimcwotanvgydgseiiowrteygaeesletfohiom@nw'tamenead@pngtooihanmlennifrwlitiryiriane'ne@tadhiystdle@
WiFi的全稱為WirelessFidelity,中文意思為無線保真,是一個創建于IEEE802.11標準的()局域網技術
參考答案:
無線
windows系統的日志文件有應用程序日志、系統日志和
參考答案:
安全日志
WLAN是一種數據傳輸系統。它是利用(
)技術進行數據傳輸,以此來實現通信和共享資源的網絡體系。
參考答案:
射頻<;射頻的;br>
XMas-TREE圣誕樹掃描的特點中,沒有將TCP數據包中的哪個標志位置1?
參考答案:
同步標志位SYN
XSS攻擊主要是面向客戶端的。
參考答案:
T###正確
XSS攻擊主要是面向客戶端的。
參考答案:
正確
XSS攻擊分為哪幾種類型?
參考答案:
儲存型反射性DOM型儲存型#反射性#DOM型
XSS攻擊只能依靠瀏覽器端的javascript實施
參考答案:
錯誤
XSS攻擊造成的危害一般不嚴重
參考答案:
錯誤
一個完整的木馬系統由下面幾部分組成
參考答案:
硬件部分###軟件部分###具體連接部分
一個信息系統設置為5次登陸無效后鎖定賬號,這可以防止()
參考答案:
暴力攻擊暴力攻擊暴力攻擊,暴力破解,B.暴力攻擊,B.暴力攻擊,暴力破解,暴力攻擊,口令暴力攻擊,口令暴力攻擊,暴力攻擊,暴力攻擊,暴力破解,B.暴力攻擊,暴力攻擊,暴力攻擊(猜測),暴力攻擊
一個完整的網絡安全掃描分為(
)(
)(
)三個階段
參考答案:
發現目標主機或網絡搜集目標信息,包括操作系統類型、運行的服務以及服務軟件的版本等根據收集到的信息判斷或者進一步測試系統是否存在安全漏洞
一個完整的網絡安全掃描分為(
)(
)(
)三個階段
參考答案:
發現目標主機或網絡###搜集目標信息,包括操作系統類型、運行的服務以及服務軟件的版本等###根據收集到的信息判斷或者進一步測試系統是否存在安全漏洞
一句話木馬屬于小馬
參考答案:
正確
一句話木馬短小精悍,功能強大,隱蔽性非常好。常用的一句話木馬格式分為
參考答案:
asp###php###aspx###jsp
一幀ARP數據中,如果顯示操作代碼(Opcode)值為1,表示此數據幀為ARP的()
參考答案:
請求幀
一條VPN連接有以下部分組成
參考答案:
客戶機###隧道###服務器
一般的硬件防火墻標配三個端口,分別接
參考答案:
內網###外網###DMZ區
一般的硬件防火墻標配兩個端口
參考答案:
錯
下列不屬于IDS功能的是(
)。
參考答案:
代理
下列關于PGP(PrettyGoodPrivacy)的說法中不正確的是(
)。
參考答案:
PGP不可使用IDEA加密算法
下列關于XSS攻擊的描述,不正確的是
參考答案:
XSS是一種不可更正性的漏洞反射型XSS是指將用戶提交的數據(包含一個XSS攻擊語句)存儲到數據庫XSS是一種不可更正性的漏洞#反射型XSS是指將用戶提交的數據(包含一個XSS攻擊語句)存儲到數據庫
下列關于口令密碼設置,屬于不安全操作的是
參考答案:
為了方便記憶,使用用戶名、家庭地址相同的口令密碼為了避免遺忘,將重要口令密碼記錄在手機上如果系統有初始化口令密碼,就不用修改將所有賬戶的口令密碼設置成一致
下列關于口令密碼設置,屬于不安全操作的是
參考答案:
為了方便記憶,使用用戶名、家庭地址相同的口令密碼為了避免遺忘,將重要口令密碼記錄在手機上如果系統有初始化口令密碼,就不用修改將所有賬戶的口令密碼設置成一致為了方便記憶,使用用戶名、家庭地址相同的口令密碼#為了避免遺忘,將重要口令密碼記錄在手機上#如果
下列關于拒絕服務攻擊說法正確的是
參考答案:
用超出被攻擊目標處理能力的海量數據包占用系統、帶寬資源等方法的攻擊用超出被攻擊目標處理能力的海量數據包占用系統、帶寬資源等方法的攻擊用超出被攻擊目標處理能力的海量數據包占用系統、帶寬資源等方法的攻擊,DDoS是其中的一種攻擊方法,在現有技術條件下,拒絕服務
下列關于拒絕服務攻擊說法正確的是
參考答案:
用超出被攻擊目標處理能力的海量數據包占用系統、帶寬資源等方法的攻擊
下列關于文件上傳漏洞,描述正確的是
參考答案:
文件上傳漏洞是指由于程序員未對上傳的文件進行嚴格的驗證和過濾,而導致的用戶可以越過其本身權限向服務器上上傳可執行的動態腳本文件。文件上傳漏洞總體防護思想包括加強文件合法性檢測合阻止文件執行大多數的上傳漏洞被利用后攻擊者都會留下WebShell以方便后續進入系統。
下列關于文件上傳漏洞,描述正確的是
參考答案:
利用文件上傳漏洞可以實現非授權訪問利用文件上傳漏洞可以在Web站點種下后門利用文件上傳漏洞可以實現非授權訪問#利用文件上傳漏洞可以在Web站點種下后門利用文件上傳漏洞可以實現非授權訪問,利用文件上傳漏洞可以在Web站點種下后門,大多數的上傳漏洞被利用后攻
下列關于文件上傳漏洞危害的描述正確的是:
參考答案:
利用文件上傳漏洞可以實現非授權訪問利用文件上傳漏洞可以在Web站點種下后門利用文件上傳漏洞可以實現非授權訪問#利用文件上傳漏洞可以在Web站點種下后門利用文件上傳漏洞可以實現非授權訪問,利用文件上傳漏洞可以在Web站點種下后門,大多數的上傳漏洞被利用后攻
下列關于緩沖區溢出,描述正確的是
參考答案:
常見的溢出攻擊包括藍屏緩沖區溢出漏洞是一種計算機程序的可更正性缺陷巴西烤肉是一種溢出工具常見的溢出攻擊包括藍屏#緩沖區溢出漏洞是一種計算機程序的可更正性缺陷#巴西烤肉是一種溢出工具
下列關于緩沖區溢出,描述正確的是
參考答案:
常見的溢出攻擊包括藍屏緩沖區溢出漏洞是一種計算機程序的可更正性缺陷巴西烤肉是一種溢出工具
下列關于網絡監聽工具的描述錯誤的是
參考答案:
前言區一般對專題涉及到的內容進行解析
下列關于網絡監聽工具的描述錯誤的是
參考答案:
網絡監聽工具也稱掃描器。
下列關于計算機病毒的說法,描述正確的是()
參考答案:
只讀型光盤不會攜帶病毒,所以可以放心使用
下列哪一種網絡欺騙技術是實施交換式(基于交換式的網絡環境)嗅探攻擊的前提
參考答案:
溶酶體
下列哪一項軟件工具不是用來對安全漏洞進行掃描的?(
)
參考答案:
UserDump
下列哪一項軟件工具不是用來對網絡上的數據進行監聽的?(
)
參考答案:
UserDump
下列哪個不是當今互聯網的安全現狀
參考答案:
減壓閥
下列哪個不是當今互聯網的安全現狀
參考答案:
用戶有很強安全意識
下列哪個命令在php中不會造成命令執行漏洞?
參考答案:
fclose
下列哪些屬于防火墻的缺陷
參考答案:
限制了有用的網絡服務###不能防范新的安全問題,它只能對現在已知的網絡威脅起作用###不能防范不經由防火墻的攻擊###不能防范來自內部網絡的攻擊
下列哪些工作不是網絡攻擊準備階段所做的工作?
參考答案:
SQL數據庫注入
下列哪些是木馬入侵中的步驟
參考答案:
木馬配置###木馬傳播###木馬控制###木馬運行
下列哪些是網絡掃描器的主要功能
參考答案:
掃描目標主機識別其工作狀態(開/關機)###識別目標主機端口的狀態(監聽/關閉)###識別目標主機操作系統的類型和版本###識別目標主機服務程序的類型和版本
下列哪些病毒前綴是系統病毒前綴
參考答案:
Win32###Win95
下列哪些軟件可以識別目標系統是否活動?
參考答案:
ping###nmap###x-scan###sessus
下列哪些選項是計算機病毒發作時的表象
參考答案:
運行速度明顯變慢###磁盤空間迅速減少
下列工具中,(
)不是收集目標系統相關信息的協議和工具
參考答案:
kalilinux
下列工具中,那幾個是漏洞掃描器?
參考答案:
openVAS掃描器WVS掃描器x-scanfluxayNessusW3AF
下列軟件中,那個與OpenVAS的功能不類似。
參考答案:
nmap
下列選項中能夠用在網絡層的協議是(
)。
參考答案:
權利主體和權利歸屬明確
下載類木馬這種木馬程序的體積一般很大,其功能是從網絡上下載其他病毒程序或安裝廣告軟件
參考答案:
錯
下面關于ARP協議的功能論述不正確的是
參考答案:
ARP協議根據本地主機的IP地址獲取遠程主機的MAC地址;ARP協議根據遠程主機的MAC地址獲取本地主機的IP地址;ARP協議根據本地主機的MAC地址獲取本主機的IP地址;
下面關于ARP協議的功能論述不正確的是
參考答案:
ARP協議根據本地主機的IP地址獲取遠程主機的MAC地址;
下面關于病毒的描述不正確的是
參考答案:
病毒可加快運行速度
下面哪個命令可以實現ARP攻擊?
參考答案:
arpspoof
–i
eth3
–t
36
37
下面哪個命令可以實現ARP攻擊?
參考答案:
arpspoof
–i
eth3
–t
36
37
下面哪種方式屬于黑客主動攻擊
參考答案:
緩沖區溢出
緩沖區溢出緩沖區溢出,DDOS,主頁篡改,會話劫持,報文重放,通信量分析,竊聽,中斷,篡改和偽造,否認,重放,發送郵件,暴力破解,網絡監聽,端口掃描,
不屬于VPN的核心技術是(
)。
參考答案:
日志記錄
中國菜刀是一款專業的網站管理軟件
參考答案:
對
為了安全起見,硬件防火墻在默認情況下,信息流只能由高安全級別的數據口流向低安全級別數據口。
參考答案:
對
為了防御網絡監聽,最常用的方法是()
參考答案:
信息加密
主動識別是指主動往目標主機發送數據包,并對響應數據進行分析的過程。
參考答案:
T###正確
主機型入侵檢測系統保護的一般是所在的主機系統
參考答案:
對
互聯網出口必須向公司信息化主管部門進行____后方可使用
參考答案:
備案審批
從掃描行為是否隱蔽的角度來看,當前常用的端口掃描技術主要分為哪三大類?
參考答案:
全連接掃描半連接掃描隱蔽掃描
從特征上看,網絡安全除包含機密性、可用性、可控性、可審查性之外還有()
參考答案:
完整性
以下不屬于拒絕服務攻擊的是
參考答案:
地址欺騙地址欺騙地址欺騙,安裝先進殺毒軟件,抵御攻擊行為,修改IP協議,用超出被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊,以上都是,SYNFlood,Trojan,廣義上講可以指任何導致網絡設備不能正常提供服務的攻擊,現在一般指針對服
以下關于木馬描述正確的是
參考答案:
是一種C/S的程序是一種遠程控制程序
以下關于木馬描述正確的是
參考答案:
正確
以下哪一個不能作為php的一句話木馬使用?
參考答案:
正確
以下哪一個不能作為php的一句話木馬使用?
參考答案:
<%evalrequest("chopper")%>
以下哪一個選項在傳參方式為post的sql注入中能被當作注釋
參考答案:
#
#全部都是,時間盲注,使用MySQLi或者PDO參數化查詢,正確,POST,?id=1and1=1,"?id=1","?id=1and1=1",/**/,--,使用基于白名單的正則表達式過濾用戶提交的用戶名和密碼,使用轉義函數,使用PDO參數化查
以下哪一個選項在傳參方式為post的sql注入中能被當作注釋
參考答案:
物理層,數據鏈路層,網絡層,運輸層,會話層,表示層和應用層
以下哪個協議不是明文傳輸的?
參考答案:
SSH2
以下對于緩沖區溢出理解錯誤的是?
參考答案:
緩沖區溢出漏洞利用,是通過覆蓋修改程序在內存空間中的數據區關鍵指令,而使程序執行惡意指令的攻擊目的。緩沖區溢出漏洞利用,是通過覆蓋修改程序在內存空間中的數據區關鍵指令,而使程序執行惡意指令的攻擊目的.緩沖區溢出漏洞利用,是通過覆蓋修改程序在內存空間中的數據
以下選項中可以就以下代碼不能進行彈窗的是:()
參考答案:
復制,剪切,重命名,選擇,設置幻燈片的版式,A.刪除,B.鏈接,C.隱藏,刪除,鏈接,隱藏,顯示物件,鎖定物件,更改物件顏色,更改物件材質,設置幻燈片的背景樣式,電阻溫度計,正確,數據檢索與記錄,數據上傳與下載,數據加工與分析,數據監控與產出,嵩山書院和岳
以交換信息的方式來確認對方身份的機制。(
)
參考答案:
鑒別交換機制
低交互型蜜罐又稱
參考答案:
偽系統蜜罐
你想發現到達目標網絡需要經過哪些路由器,你應該使用什么命令?()
參考答案:
tracert
使用IIS建立安全Web服務器時,為了安全,我們一般會做如下工作
參考答案:
刪除不必要的虛擬目錄###保護日志安全###刪除不必要的應用程序映射###對IIS中的文件和目錄進行分類并區別設置權限
使用IIS建立安全Web服務器的安全思路是:保證基礎安全,再加強web站點安全
參考答案:
對
使用iptables-L將會執行以下什么操作(
)。
參考答案:
查看filter表中所有鏈中的規則
使用nmap探測操作系統類型,使用-O參數和-sV參數效果基本一樣
參考答案:
-sV-O
使用nmap探測操作系統類型,可以使用的參數包括:
參考答案:
-sV-O
使用ping命令可以探測目標主機是否連接在Internet中
參考答案:
T###正確
使用ping命令可以探測目標主機是否連接在Internet中
參考答案:
對
使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于拒絕服務攻擊
參考答案:
正確
保障網絡安全保障網絡安全的基本目標就是要能夠具備安全保護能力、應急反應能力、信息對抗能力和()的基本目標就是要能夠具備安全保護能力、應急反應能力、信息對抗能力和()
參考答案:
隱患發現能力
信息搜集階段,黑客可能要做的工作包括:
參考答案:
目標的操作系統類型及版本###相關軟件的類型###相關的社會信息###網絡結構信息
信息的一致性是為了保障信息安全哪一個安全屬性:
參考答案:
完整性完整性完整性,技術保障,管理保障,人員培訓保障,法律法規保障,漏洞掃描,入侵檢測,防病毒,防火墻,保密性,完整性,不可否認性,可用性,上述三點,安全要素,可用性,保密性,錯誤,錯,保密性,對,上述3點,上述三點,通用性
信息的一致性是為了保障信息安全哪一個安全屬性:
參考答案:
完整性
假冒網絡管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為(
)。
參考答案:
社會工程攻擊
假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包,這時你可以利用緩沖區溢出攻擊。
參考答案:
錯誤
假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?()
參考答案:
地址欺騙
假如現在網站的username存在sql注入,并且username是使用的POST提交參數,用burpsuite保存下來的數據包為1.txt,那么現在sqlmap的語句為:
參考答案:
sqlmapr1.txt–level2sqlmapr1.txtdbs
假如現在網站的username存在sql注入,并且username是使用的POST提交參數,用burpsuite保存下來的數據包為1.txt,那么現在sqlmap的語句為:
參考答案:
錯誤
假如現在需要對網站:?id=1的id進行判斷是否存在sql注入,sqlmap的語句應該為:
參考答案:
錯誤
假如頁面無回顯,只有正常和不正常兩種展現方式,可以嘗試()
參考答案:
時間盲注布爾盲注時間盲注#布爾盲注布爾盲注,時間盲注,id=0’and1=1,對,√,爆燃,表面點火,統計學上的評估,社會規范角度的評估,精神疾病的診斷標準,自我認知的維度,終端鍵盤,屏幕,軟件,預調頁,請求調頁,預調頁策略,請求調頁策略,預調頁,請求調
假如頁面無回顯,只有正常和不正常兩種展現方式,可以嘗試()
參考答案:
時間盲注布爾盲注
假如頁面有回顯,且sql語句為:select*fromuserwhereid=’$id’;那么以下那種語句會使頁面返回不正常
參考答案:
正確
假如頁面有回顯,且sql語句為:select*fromuserwhereid=’$id’;那么以下那種語句會使頁面返回不正常
參考答案:
id=0’and1=1#
入侵型攻擊——是指只破壞攻擊目標,使之不能正常工作,而不能隨意控制目標上的系統運行
參考答案:
錯
入侵型攻擊——是指只破壞攻擊目標,使之不能正常工作,而不能隨意控制目標上的系統運行
參考答案:
F###錯誤
入侵成功后,攻擊者為了能長時間地保留和鞏固他對系統的控制權,一般會留下病毒
參考答案:
F###錯誤
入侵成功后,攻擊者為了能長時間地保留和鞏固他對系統的控制權,一般會留下病毒
參考答案:
錯
入侵檢測產品所面臨的挑戰主要有()
參考答案:
黑客的入侵手段多樣化大量的誤報和漏報惡意信息采用加密的方法傳輸客觀的評估與測試信息的缺乏
入侵檢測很大程度上依賴于收集信息的可靠性和正確性
參考答案:
對
入侵檢測技術是IDS通過從網絡或系統中的若干關鍵點收集信息,并對其進行分析,從中發現違反安全策略的行為或遭到襲擊的跡象的一種安全技術
參考答案:
對
入侵檢測系統(IDS)是對入侵進行()的系統。
參考答案:
自動檢測###監控###分析
入侵檢測系統中的檢測率是指被監視網絡在受到入侵攻擊時,系統能正確報警的概率
參考答案:
對
入侵檢測系統只能自動監測信息系統外部入侵的安全系統
參考答案:
錯
入侵檢測系統它對網絡流量沒有任何影響,不會占用帶寬或造成擁塞
參考答案:
對
入侵檢測系統工作過程中的收集到的信息一般通過下列哪些技術手段進行分析
參考答案:
模式匹配###統計分析###完整性分析
入侵檢測系統的主要功能有()
參考答案:
IPS相比于IDS增加了防御功能
入侵檢測系統的主要功能有()
參考答案:
監測并分析系統和用戶的活動核查系統配置和漏洞評估系統關鍵資源和數據文件的完整性識別已知和未知的攻擊行為
入侵檢測系統的作用有
參考答案:
檢測其它安全措施未能阻止的攻擊或安全違規行為###檢測黑客在攻擊前的探測行為,預先給管理員發出警報;###報告計算機系統或網絡中存在的安全威脅###提供有關攻擊的信息,幫助管理員診斷網絡中存在的安全弱點
入侵檢測系統的準確性指標包括:
參考答案:
誤報率###漏報率###檢測率
入侵檢測系統的性能指標只取決于硬件,
參考答案:
錯
入侵檢測系統的效率指標主要包括
參考答案:
最大處理能力###每秒并發TCP會話數###最大并發TCP會話數
入侵檢測過程分為以下步驟
參考答案:
信息收集###信息分析###結果處理
入侵者利用文件上傳漏洞,一般會有哪些操作步驟?
參考答案:
入侵者利用搜索引擎或專用工具,尋找具備文件上傳漏洞的網站或者web應用系統注冊用戶,獲得文件上傳權限和上傳入口利用漏洞,上傳惡意腳本文件通過瀏覽器訪問上傳的惡意腳本文件,使惡意文件被IIS、Apache、Tomcat等WEB解析器執行,并根據惡意腳本文件提供的功能,實施下一步攻擊
入侵隱藏技術和方法主要有
參考答案:
文件傳輸與文件隱藏###掃描隱藏###入侵隱藏
公鑰密碼算法中密鑰是成對出現的。
參考答案:
對
公鑰算法就是完全公開密碼
參考答案:
錯
關于防火墻的描述不正確的是
參考答案:
防火墻可以防止偽裝成外部信任主機的IP地址欺騙
利用單個特征進行探測的結果,不可能100%正確,實際應用中,一般多種方式組合探測,可以增加識別的精確度。
參考答案:
T###正確
利用文件上傳漏洞就是想辦法繞過文件合法性檢測,只需確保能上傳Webshell即可。
參考答案:
錯誤
利用緩沖區溢出攻擊,可以達到哪些攻擊效果?
參考答案:
以上都可以以上都可以以上都可以,應用層,修改堆棧記錄中進程的返回地址,內存中的堆,內存中的棧,緩沖區溢出攻擊手段一般分為本地攻擊和遠程攻擊。,緩沖區溢出是一種系統攻擊的手段,通過向程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序
利用緩沖區溢出攻擊,可以達到哪些攻擊效果?
參考答案:
以上都可以
利用過濾的方式防護XSS攻擊時,常用的命令包括()
參考答案:
正確
動態包過濾技術是在靜態包過濾技術基礎之上發展起來的一項過濾技術。
參考答案:
對
包過濾型防火墻可以分為
參考答案:
動態包過濾型防火墻###靜態包過濾型防火墻
包過濾型防火墻工作在(
)
參考答案:
網絡層
包過濾型防火墻的優點有
參考答案:
效率高###?透明性強###簡單###?速度快,
半連接掃描的缺點是在日志文件中留下大量記錄,容易被發現,容易被防火墻和IDS檢測、過濾
參考答案:
T###正確
半連接掃描的缺點是需要攻擊者擁有客戶機的root權限,可以被防火墻檢測和過濾
參考答案:
T###正確
協議分析技術可以解決以下哪個安全問題?()
參考答案:
捕獲協議數據并進行分析、定位網絡故障點
危害極大的計算機病毒CIH發作的典型日期是
參考答案:
4月26日
歷史上,Morris和Thompson對Unix系統的口令加密函數Crypt()進行了下列哪一種改進措施,使得攻擊者在破解Unix系統口令時增加了非常大的難度。(
)
參考答案:
引入了Salt機制
雙宿/多宿主機防火墻的主機的路由功能一般是被禁止
參考答案:
T###正確
雙目主機體系結構的防火墻系統中的主機安裝有兩個網卡,分別連接到內部網和外部網,充當轉發器(應用代理)
參考答案:
對
雙目主機結構也叫雙宿主機(DualHomedHost)結構,采用主機替代路由器執行安全控制功能
參考答案:
對
雙目主機這種結構有個致命的缺點:一旦主機被入侵,并讓該機具有路由器的功能,則任何網上的用戶都可隨便訪問有保護的內網用戶
參考答案:
對
反彈端口型木馬是由控制端從外向內連接木馬端,因而容易繞過防火墻,連接上線。
參考答案:
錯誤
只要文件合法性檢查的強度足夠,就能防護文件上傳漏洞。
參考答案:
T###正確
可以被數據完整性機制防止的攻擊方式是(
)。
參考答案:
數據在途中被攻擊者篡改或破壞
后門病毒的前綴是
參考答案:
Backdoor
后門程序一般體積較小且功能很單一。,
參考答案:
對
后門程序和木馬一樣,都是隱藏在用戶系統中向外發送信息
參考答案:
對
后門程序和病毒一樣,能自我復制,會“感染”其它電腦
參考答案:
錯
后門程序就是留在計算機系統中,供某位特殊使用者通過某種特殊方式控制計算機系統的途徑
參考答案:
對
向有限的存儲空間輸入超長的字符串屬于()攻擊手段
參考答案:
緩沖區溢出緩沖區溢出緩沖區溢出,緩沖區溢出,緩沖區溢出,錯,網絡監聽,緩沖區溢出,A.緩沖區溢出,緩沖區溢出,緩沖區溢出;,緩沖區溢出,A、緩沖區溢出,緩沖區溢出,緩沖區
向用戶提供的功能越多,Web應用受到攻擊的風險和機會就越大
參考答案:
T###正確
吞吐量是指在不丟包的情況下所有時間內通過防火墻的數據包數量,其單位為PPS
參考答案:
錯
啟動samba服務器進程,可以有兩種方式:獨立啟動方式和父進程啟動方式,其中前者是在(
)文件中以獨立進程方式啟動。
參考答案:
/usr/sbin/smbd
命令執行漏洞產生的原因是由于開發人員在編寫php源代碼時,沒有對源代碼中可執行的特殊函數入口做過濾,導致客戶端可以提交一些cmd命令,并交由服務器程序執行。
參考答案:
T###正確
哈希算法太簡單了,不能用來進行數字簽名。
參考答案:
錯
國家不支持企業、研究機構、高等學校、網絡相關行業組織參與網絡安全國家標準、行業標準的制定
參考答案:
錯
國家不支持企業、研究機構、高等學校、網絡相關行業組織參與網絡安全國家標準、行業標準的制定
參考答案:
F###錯誤
在linux系統中,需要明確指定ping命令執行的次數,否則命令會一直執行下去
參考答案:
T###正確
在PHP的函數中能夠有效的防御XSS的函數是哪一個?
參考答案:
htmlspecialchars()
在PHP的函數中能夠有效的防御XSS的函數是哪一個?
參考答案:
正確
在下列這些網絡攻擊模型的攻擊過程中,端口掃描攻擊一般屬于哪一項
參考答案:
信息收集,信息收集,信息收集,信息收集,開辟后門,C、木馬,嗅探,截獲,截獲,錯,錯誤,漏洞掃描攻擊應該比端口掃描攻擊更晚發生,信息收集,采用竊聽技術,分析微處理器正常工作過程中產生的各種電磁特征,獲得RFID標簽和閱讀器之間的通信數據。,SYNFlood
在交換式網絡中,入侵檢測系統實現數據流共享的方法有
參考答案:
在交換機與被保護區域和入侵檢測的傳感器間接一臺集線器###在交換機設置端口鏡像功能,將接被保護區域的端口流量鏡像到入侵檢測的傳感器所接端口
在以下人為的惡意攻擊行為中,屬于主動攻擊的是
參考答案:
身份假冒數據篡改及破壞數據篡改或破壞,數據篡改及破壞,篡改他人網絡帳號的密碼,身份假冒,篡改他人網絡帳號的密碼,修改數據,發送被篡改的數據,數據篡改及破壞,身份假冒,非法訪問,數據流分析,數據竊聽,非法訪問,數據竊聽,數據篡改及破壞,數據篡改及破壞,身份假
在以下認證方式中,最常用的認證方式是:(
)
參考答案:
基于賬戶名/口令認證
在以下認證方式中,最常用的認證方式是:(
)
參考答案:
基于賬戶/密碼認證,賬戶名/口令認證,A.基于賬戶名/口令認證,基于賬戶名/口令認證,基于賬戶名和口令認證,D.基于賬戶名和口令認證,靜態密碼方式,USBKey認證,動態口令認證,生物識別技術,1.靜態密碼方式2.動態口令認證3.USBKey認證4.生物識
在入侵中,入侵者一般會利用跳板技術隱藏自己的行蹤,這里的跳板是指代理技術或“肉雞”
參考答案:
對
在判別操作系統類型時,可以使用人工判別的方法,該方法主要依據的是個人經驗
參考答案:
T###正確
在動態網站或web應用系統中,如果動態腳本沒有對用戶上傳的文件類型進行檢查和驗證,入侵者就可以提交惡意代碼到服務器,進而危害服務器數據和信息的安全,這種軟件漏洞就叫做文件上傳漏洞。
參考答案:
T###正確
在對SQLServer進行安全配置前,我們一般需要完成幾個基本安全配置
參考答案:
三
在對SQLServer進行安全配置前,我們一般需要完成哪些基本安全配置
參考答案:
操作系統###對數據庫應用程序進行安全審核###安裝完SQLServer后打上最新補丁。
在局域網中實現網絡嗅探只需要將網卡設置為混雜模式即可。
參考答案:
錯誤
在文件上傳之后,給文件分配一個比較復雜的名字,并且把文件的訪問路徑隱藏起來,可以一定程度上防護文件上傳漏洞。
參考答案:
T###正確
在文件上傳漏洞利用中,對于客戶端JS檢測的繞過方式不包括下列()
參考答案:
構造圖片馬
在文件上傳漏洞利用中,對于客戶端JS檢測的繞過方式不包括下列()
參考答案:
構造圖片馬構造圖片馬構造圖片馬,HTTP抓包后修改Content-type,??黑白名單過濾,利用文件解析缺陷,利用文件
在文件上傳漏洞利用中,對于服務器端文件頭內容檢測繞過方式可以利用
參考答案:
構造圖片馬構造圖片馬構造圖片馬,HTTP抓包后修改Content-type,??黑白名單過濾,利用文件解析缺陷,利用文件
在瀏覽器中禁用javascript,可以在一定程度上防御XSS攻擊
參考答案:
正確
在瀏覽器中禁用javascript,可以防御XSS攻擊
參考答案:
T###正確
在緩沖區溢出攻擊技術中,以下哪一種方法不能用來使得程序跳轉到攻擊者所安排的地址空間上執行攻擊代碼?(
)
參考答案:
短跳轉緩沖區
在網絡攻擊模型中,下列哪種攻擊過程不屬于預攻擊階段
參考答案:
開辟后門開辟后門
在計算機網絡中,防火墻是隔離在本地網絡與外界網絡之間的一道防御系統。
參考答案:
對
在選購一款防火墻時,應考慮以下幾個因素。
參考答案:
安全性###高效性###配置便利性###可靠性
在選購一款防火墻時要考慮以下因素
參考答案:
可擴展性###延時###吞吐量###安全過濾帶寬
在防火墻的配置中,首先要遵循的原則就是安全實用,從這個角度考慮,在防火墻的配置過程中需要堅持以下三個基本原則。
參考答案:
簡單實用全面深入內外兼顧
地址解析協議ARP的作用是
參考答案:
IP地址轉換為設備的物理地址
基于whois數據庫進行信息探測的目的是
參考答案:
探測目標主機的網絡注冊信息
探測目標主機的網絡注冊信息探測目標主機的網絡注冊信息,探測目標主機的網絡注冊信息,,ernic.
—基于Windows的IIS的Ftp網站建立安全策略:安全、夠用
參考答案:
對
基于Windows的IIS的Web網站建立安全策略應遵循以下原則:
參考答案:
最小的權限###最大的安全###最小的服務
基于主機的入侵檢測系統(HIDS)具有如下一些優點:
參考答案:
性能價格比高###審計內容全面###適用于加密及交換環境。###視野集中
基于網絡低層協議,利用協議或操作系統實現時的漏洞來達到攻擊目的,這種攻擊方式稱為(
)。
參考答案:
拒絕服務攻擊
基于網絡入侵檢測系統(NIDS)有如下優點
參考答案:
檢測范圍廣###實施成本低。###實時檢測和應答
基于網絡的入侵檢測系統必須有傳感器才能工作。
參考答案:
對
處于路由模式的防火墻可以讓處于不同網段的計算機通過路由轉發的方式互相通信。
參考答案:
T###正確
處于透明模式的防火墻需要對其接口設置IP地址
參考答案:
F###錯誤
如果Alice想給Bob發送一個消息,采用RSA算法,Alice用Bob的公鑰進行加密,Bob收到密文后需要用自己的私鑰進行解密。
參考答案:
對
如果你是一名黑客,入侵成功后第一件事是
參考答案:
清除日志
如果想要發現到達目標網絡需要經過哪些路由器,應用使用()命令
參考答案:
tracert
如果想要隱身,不被管理員發現,就要清除系統的日志。
參考答案:
對
實施XSS攻擊的條件包括
參考答案:
正確
密鑰對就是兩個密鑰
參考答案:
錯
對于未授權的個體而言,信息不可用,即看不懂,是針對信息安全哪一個安全屬性:
參考答案:
保密性保密性
對企業網絡最大的威脅是
參考答案:
內部員工的惡意攻擊內部員工的惡意攻擊
對等實體鑒別服務是數據傳輸階段對(
)合法性進行判斷。
參考答案:
對方實體
小王是公司的一名業務代表,經常要在外地訪問公司的財務信息系統,他應該采用的安全、廉價的通訊方式是:
參考答案:
遠程訪問VPN
就目前計算機設備的計算能力而言,數據加密標準DES不能抵抗對密鑰的窮舉搜索攻擊,其原因是(
)
參考答案:
DES的密鑰較短
局域網中如果某臺計算機受到了ARP欺騙,那么它發出去的數據包中,()是錯誤的
參考答案:
目標MAC地址
屏蔽子網結構(ScreenedSubnet)的防火墻結構,采用了兩個包過濾路由器和一個堡壘主機。
參考答案:
對
屏蔽子網防火墻一般采用了一個包過濾路由器和一個堡壘主機
參考答案:
F###錯誤
屬于第二層的VPN隧道協議有()
參考答案:
PPTP
帶寬型攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡.
參考答案:
對
常用sql注入防護方法有參數過濾和預編譯處理
參考答案:
正確
常見的口令入侵手段有()
參考答案:
通過網絡監聽利用專門軟件進行口令破解利用系統的漏洞獲得口令利用系統管理失誤獲得口令通過網絡監聽#利用專門軟件進行口令破解#利用系統的漏洞獲得口令#利用系統管理失誤獲得口令利用系統的漏洞獲得口令,利用專門軟件進行口令破解,利用系統管理失誤獲得口令,通過
常見的攻擊目的有破壞型和入侵型兩種
參考答案:
錯誤
常見的攻擊目的有破壞型和入侵型兩種
參考答案:
對
常見的木馬后門有
參考答案:
wollf###winshell###wineggdrop###SQL后門
常見的網絡攻擊一般分為哪幾個階段?
參考答案:
B_攻擊準備階段C_攻擊實施階段D_攻擊善后階段
常見的網絡攻擊一般分為哪幾個階段?
參考答案:
攻擊準備階段###攻擊實施階段###攻擊善后階段
平均無故障間隔就是系統連續工作的時間
參考答案:
錯
應用型攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡
參考答案:
對
延時是指防火墻轉發數據包的延遲時間,延遲越高,防火墻數據處理速度越快。
參考答案:
錯
建立一個標準的IPSecVPN一般需要以下幾個過程
參考答案:
建立安全關聯SA###進行隧道封裝###協商IKE###實現數據加密和驗證
異常檢測模型漏報率低,誤報率高。
參考答案:
對
引導型病毒是指改寫磁盤上的引導扇區信息的病毒。
參考答案:
對
引起網絡安全問題的根本原因都來自于人為的蓄意破壞。
參考答案:
錯誤
當你感覺你的計算機中的用戶名突然增加了,可能遭受了哪一種攻擊()
參考答案:
木馬
當你感覺你的計算機中的用戶名突然增加了,可能遭受了哪一種攻擊()
參考答案:
木馬木馬木馬,拒絕服務,DOS,B.拒絕服務,拒絕服務,B.拒絕服務,拒絕服務,拒絕服務,拒絕服務,拒絕服務,拒絕服務,拒絕服務,拒絕服務,DOS攻擊,DOS攻擊
當你感覺到你的操作系統運行速度明顯減慢,當你打開任務管理器后發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。
參考答案:
拒絕服務拒絕服務DOS攻擊,拒絕服務,DOS攻擊,DOS,拒絕服務,B.拒絕服務,拒絕服務,拒絕服務,拒絕服務,B.拒絕服務,拒絕服務,拒絕服務,拒絕服務,拒絕服務,拒絕服務
當入侵檢測系統檢測到某種誤用模式時,產生一個告警并發送給控制臺,控制臺按照告警產生預先定義的響應采取相應措施
參考答案:
對
當前階段,采用參數化查詢可以有效防護sql注入
參考答案:
正確
形成緩沖區溢出攻擊的根本原因是對用戶輸入越界不保護。
參考答案:
T###正確
形成緩沖區溢出攻擊的根本原因是對用戶輸入越界不保護。
參考答案:
正確
思科PIX防火墻可以實現以下功能
參考答案:
啟動PIX防火墻接口、為接口分配地址配置主機名和密碼配置地址轉換NAT、PPPoE、簡單的VPN、DHCP配置自動更新
思科PIX防火墻安全級別的基本規則是:具有較高安全級別的接口可以訪問具有較低安全級別的接口
參考答案:
"基于狀態的"連接安全支持認證、授權和記賬
思科PIX防火墻自適應性安全算法特點和優勢有以下幾點
參考答案:
"基于狀態的"連接安全支持認證、授權和記賬
我們只要做好操作系統的安全防范就行了,SQLServer的安全不用考慮。
參考答案:
錯
我國第一部全面規范網絡空間安全的基礎性法律“中華人民共和國網絡安全法”正式實施時間是:
參考答案:
《中華人民共和國禁毒法》
我國計算機病毒的發作開始于(
)年
參考答案:
1989年
所有網絡漏洞都是由于軟件或者協議設計不合理造成的。
參考答案:
F###錯誤
所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令
參考答案:
正確
所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令
參考答案:
T###正確
拒絕服務攻擊是指采取不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行正常程序使系統響應減慢甚至癱瘓
參考答案:
錯
拒絕服務攻擊破壞了下列哪一項內容
參考答案:
網絡服務的可用性
拒絕服務攻擊破壞了下列哪一項內容
參考答案:
用超出被攻擊目標管理能力的海量數據包消耗可用資源、帶寬資源等方法的攻擊
按照ISO安全結構文獻定義,網絡安全漏洞是()
參考答案:
造成破壞系統或者信息的弱點
按照傳輸媒介計算機病毒可以分為
參考答案:
單機病毒###網絡病毒
按照檢測數據的對象可將入侵檢測系統(IDS)分為__________。
參考答案:
基于主機的IDS和基于網絡的IDS
按照病毒的破壞性病毒可以分為惡性病毒和
參考答案:
良性
按照計算機病毒攻擊的系統分類,可以將病毒分為
參考答案:
攻擊DOS系統的###攻擊windows系統的###攻擊Unix系統的
按照計算機病毒的命名規則,一種病毒命名格式中有
參考答案:
病毒前綴###病毒名###病毒后綴
按照計算機病毒的鏈接方式分類,可以將病毒分為
參考答案:
外殼型病毒。###嵌入型病毒###源碼型病毒###操作系統型病毒
攻擊者可以部署自己的掃描程序來尋找攻擊目標,也可以通過googlehacking來尋找攻擊目標
參考答案:
T###正確
攻擊者在獲得系統最高管理員權限之后就可以任意修改系統上的文件了,所以一般黑客如果想隱匿自己的蹤跡,最簡單的方法就是刪除日志文件
參考答案:
T###正確
攻擊者在獲得系統最高管理員權限之后就可以任意修改系統上的文件了,所以一般黑客如果想隱匿自己的蹤跡,最簡單的方法就是刪除日志文件
參考答案:
對
攻擊者提交請求:/dispalynews.asp?sid=7722’,網站反饋有錯誤,能夠說明該網站:
參考答案:
存在SQL注入攻擊漏洞網站對用戶輸入沒有進行過濾
存在SQL注入攻擊漏洞#網站對用戶輸入沒有進行過濾
散列算法常被應用在信息加密上。
參考答案:
錯
數字信封中信息發送方采用對稱秘鑰加密信息內容。
參考答案:
對
數字信封的拆解需要用接收方的公鑰進行。
參考答案:
錯
數據保密性安全服務的基礎是(
)。
參考答案:
加密機制
文件上傳漏洞出現的地方,可能是以下哪些選項?
參考答案:
服務器配置不當本地文件上傳限制被繞過過濾不嚴或被繞過文件解析漏洞導致文件執行文件路徑截斷
文件上傳漏洞是一種可更正性漏洞,可以進行相應防護。
參考答案:
T###正確
文件上傳漏洞是一種可更正性漏洞,可以進行相應防護。
參考答案:
正確
文件上傳漏洞是一種軟件漏洞,而WebShell更是將這種漏洞的利用無限擴大。
參考答案:
正確
文件上傳漏洞是一種軟件漏洞,而WebShell更是將這種漏洞的利用無限擴大。
參考答案:
T###正確
文件型病毒主要是指感染系統中的可執行文件或者依賴于可執行文件發作的病毒。
參考答案:
對
斷網運行的主機一般不會感染木馬。
參考答案:
對
無線局域網的訪問模式有()模式和Infrastructure模式。
參考答案:
AdHoc
日志是系統安全策略的一個重要環節,確保日志的安全能有效提高系統整體安全性。在這方面我們一般做以下工作:
參考答案:
修改IIS日志的存放路徑###修改日志訪問權限,設置只有管理員才能訪問
明文是ILOVEYOUVERYMUCH,密鑰是HELLO,得出密文。
參考答案:
PPZGSFSFGSYCXFQO
明文是ILOVEYOUVERYMUCH,密鑰是THANKS,得出密文。
參考答案:
BSOIOQHBVRBQFBCU
最初的防火墻只對外部進來的通信進行過濾,而對內部網絡用戶發出的通信不作限制。
參考答案:
對
最大規則數就是系統允許配置的入侵檢測規則條目的最大數目
參考答案:
對
最簡單的屏蔽子網有兩個屏蔽路由器,一個接外部網與邊界網絡,另一個連接邊界網絡與內部網。
參考答案:
對
服務分析是指探測目標主機所提供的服務、相應端口是否開放、各服務所使用的軟件版本類型
參考答案:
對
服務分析是指探測目標主機所提供的服務、相應端口是否開放、各服務所使用的軟件版本類型
參考答案:
T###正確
木馬不能自動操作,一般是暗含在某些用戶感興趣的文檔中,用戶下載時附帶的。
參考答案:
對
木馬只能破壞用戶的文件
參考答案:
錯
木馬可以藏入電影,照片或者網頁中,當對方在服務器上允許被植入木馬的文件后,服務器的控制權的將被木馬獲取。
參考答案:
正確
木馬是一種黑客工具,具有如下特點:
參考答案:
隱蔽性###非授權性###遠程控制性###破壞性
木馬病毒因為像木馬,所以命名為木馬
參考答案:
錯
木馬病毒的前綴是
參考答案:
Trojan
木馬的傳播主要通過下面的哪些途徑。
參考答案:
郵件###非正規網站軟件下載
木馬通常有兩個可執行程序:他們是
參考答案:
客戶端###服務端
根據防火墻的功能,可以說防火墻是
參考答案:
分離器###限制器###分析器
棱鏡門事件主要曝光了對互聯網的什么活動?
參考答案:
監聽
棱鏡門事件的發起者是誰?
參考答案:
美國國家安全局
泄露操作系統的特征,會給攻擊者實施入侵提供條件,目前可以完全屏蔽所有指紋
參考答案:
F###錯誤
流行的Wipe工具提供什么類型的網絡攻擊痕跡消除功能?(
)
參考答案:
Unix系統攻擊痕跡清除
清除日志只能在系統管理工具中清除。
參考答案:
錯
清除日志只能用工具軟件
參考答案:
錯
清除日志的方法有
參考答案:
登錄系統,在事件查看器中清除。###用工具軟件clearIISLog.exe###利用小榕的elsave.exer軟件
漏報率是指被檢測網絡受到入侵攻擊時,系統不能正確報警的概率
參考答案:
對
漏洞存在的客觀性成為安全事件的技術基礎。
參考答案:
正確
特洛伊木馬程序不需要安裝便可以運行,并按編制者的意圖行事。
參考答案:
錯誤
現有的瀏覽器已經對XSS提供了基本的檢測和防御功能
參考答案:
正確
理想的防火墻系統應該是一個可隨意伸縮的模塊化解決方案
參考答案:
對
用IIS創建一個安全可靠的Web服務器,只要保證IIS的安全就行了。
參考答案:
錯
用戶安裝OpenVAS軟件時,需要安裝的程序包有(
)
參考答案:
OpenVAS-ServerOpenVAS-PluginsOpenVAS-LibNASLOpenVAS-Libraries
用戶感染代理類木馬后,會在本機開啟HTTP、SOCKS等代理服務功能
參考答案:
對
用戶收到一封可疑的電子郵件,要求用戶提供賬號及密碼,這是屬于何種攻擊手段
參考答案:
釣魚攻擊釣魚攻擊釣魚攻擊,釣魚攻擊,釣魚攻擊,釣魚攻擊,釣魚攻擊,B、釣魚攻擊,釣魚攻擊,釣魚攻擊,對,正確,釣魚攻擊,釣魚,釣魚攻擊,B.釣魚攻擊,B.釣魚攻擊
用戶身份鑒別是通過______完成的。
參考答案:
口令驗證
由于SQL注入的隱蔽性很強,以目前防火墻和入侵防護系統無法有效攔截SQL注入攻擊。
參考答案:
正確
由于SQL注入的隱蔽性很強,以目前防火墻和入侵防護系統無法有效攔截SQL注入攻擊。
參考答案:
T###正確
目前,VPN使用了(
)技術保證了通信的安全性。
參考答案:
隧道協議、身份認證和數據加密
目前IPv4協議支持16位的端口,端口號范圍是0~65535
參考答案:
T###正確
目前大多數的Unix系統中存放用戶加密口令信息的配置文件是(
),而且該文件默認只有超級用戶root才能讀取。
參考答案:
/etc/shadow
破壞型攻擊是指只破壞攻擊目標,使之不能正常工作,而不能隨意控制目標上的系統運行
參考答案:
T###正確
破壞型攻擊是指只破壞攻擊目標,使之不能正常工作,而不能隨意控制目標上的系統運行
參考答案:
對
硬件入侵檢測系統的部署一般有如下幾種
參考答案:
放在邊界防火墻之外###放在邊界防火墻之內###放在主要的網絡中樞###放在安全級別需求高的子網
硬件網絡入侵檢測系統有哪幾部分構成:
參考答案:
入侵檢測引擎###管理控制臺
硬件防火墻的重要技術指標有
參考答案:
背對背###丟包率###平均無故障時間
突破網絡系統的第一步是
參考答案:
各種形式的信息收集
突破網絡系統的第一步是
參考答案:
各種形式的信息收集各種形式的信息收集各種形式的信息收集,D.各種形式的信息收集,A.各種形式的信息收集,A.各種形式的信息收集,對,錯,II
第一代防火墻采用了包過濾(Packeftfilter)技術。
參考答案:
對
第一臺商業蜜罐產品網絡誘騙是哪年正式現身的
參考答案:
1998年
系統分析是指探測目標主機所提供的服務、相應端口是否開放、各服務所使用的軟件版本類型
參考答案:
F###錯誤
系統分析是指探測目標主機所提供的服務、相應端口是否開放、各服務所使用的軟件版本類型
參考答案:
錯誤
系統分析是指探測目標主機所提供的服務、相應端口是否開放、各服務所使用的軟件版本類型?
參考答案:
錯誤
系統引導型病毒主要修改的中斷向量是
參考答案:
INT13H
系統指標主要表征系統本身運行的穩定性和使用的方便性的一些指標。
參考答案:
對
系統管理員的管理疏忽或缺乏經驗,導致舊有的漏洞依然存在
參考答案:
T###正確
緩沖區是通常存在于?
參考答案:
內存中內存中內存中,錯,4KB。,黃嘌呤,對,黃嘌呤,黃嘌吟,黃嘌呤,head/head,液泡,釀酒酵母,黃嘌呤,正確,錯誤,常染色質
網絡后門按照入侵方式可以分為
參考答案:
賬號后門###漏洞后門###木馬后門
網絡嗅探器可以捕獲流經網卡的數據包,并能分析該數據包。
參考答案:
正確
網絡嗅探是一種主動攻擊
參考答案:
錯誤
網絡安全掃描技術與防火墻、安全監控系統是相互敵對的技術
參考答案:
F###錯誤
網絡安全是一種靜態的安全。
參考答案:
錯誤
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷
參考答案:
對
網絡安全是無邊界的安全:安全從來不是一個人,一個組織,一個國家的事。
參考答案:
T###正確
網絡安全是無邊界的安全:安全從來不是一個人,一個組織,一個國家的事。
參考答案:
正確
網絡安全涉及一下那些學科()
參考答案:
計算機科學###通信技術###信息安全技術###網絡技術
網絡安全的威脅和攻擊,歸納起來可能來自以下幾個方面()
參考答案:
內部操作不當###內部管理缺失###網絡設備故障###外部的威脅和犯罪
網絡掃描器不具備哪些功能?
參考答案:
理由系統漏洞獲取用戶資料
網絡攻擊一般包括如下幾個步驟
參考答案:
信息收集###獲取權限###清除痕跡###深入攻擊
網絡攻擊一般包括如下幾個步驟
參考答案:
信息收集獲取權限
網絡攻擊過程一般可以分為本地入侵和遠程入侵
參考答案:
T###正確
網絡攻擊過程一般可以分為本地入侵和遠程入侵
參考答案:
對
網絡游戲木馬
通常采用記錄用戶鍵盤輸入、Hook游戲進程API函數等方法獲取用戶的密碼和帳號
參考答案:
對
網絡監聽(嗅探)的這種攻擊形式破壞了下列哪一項內容()
參考答案:
網絡信息的保密性
網絡監聽(嗅探)的這種攻擊形式破壞了下列哪一項內容()
參考答案:
網絡信息的保密性網絡信息的保密性網絡信息的保密性,網絡信息的保密性,錯,網絡信息的保密性,網絡服務的可用性,網絡信息
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年考勤/門禁機項目市場調查研究報告
- 2025年海帶湯項目市場調查研究報告
- 2025年旋紋碗項目市場調查研究報告
- 教育內容與數字化技術的融合趨勢
- 教育機構數字化轉型與運維知識庫建設探討
- 教育信息化背景下的數字教學資源
- 感染后咳嗽中醫證型分布特征及其與痰細胞學、氣道反應性的關聯探究
- 微流控技術賦能功能水凝膠材料:制備、性能與多元應用
- 教育信息化背景下的教學資源共享與優化基于數字孿生的探索
- 幼兒園家長助教的實踐研究-以西安市W幼兒園為例
- 四川省樹德中學2025年高三第一次模擬考試(物理試題含解析)
- 2025年科技節活動小學科普知識競賽題庫及答案(共80題)
- 售電合同協議
- 教師家訪制度與實施策略全面解析
- 餐飲低值易耗管理制度
- 展會保安服務合同(2篇)
- 衛生院安全管理制度匯編
- 人工智能心得體會模版
- 伺服系統面試題及答案
- 2025年小班小手拍拍標準教案
- 校園閑置物品創新創業
評論
0/150
提交評論