(廣開)網(wǎng)絡攻擊與防范技術-形考題庫_第1頁
(廣開)網(wǎng)絡攻擊與防范技術-形考題庫_第2頁
(廣開)網(wǎng)絡攻擊與防范技術-形考題庫_第3頁
(廣開)網(wǎng)絡攻擊與防范技術-形考題庫_第4頁
(廣開)網(wǎng)絡攻擊與防范技術-形考題庫_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(廣開)網(wǎng)絡攻擊與防范技術-形考題庫【題目】常用來進行網(wǎng)絡連通性檢查的Ping命令工具,它的工作原理為:【參考】***向目標主機發(fā)送ICMPEchoRequest數(shù)據(jù)包,等待對方回應ICMPEchoReply數(shù)據(jù)包。*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】哪種病毒主要以感染文件擴展名.COM、.EXE和.OVL等可執(zhí)行程序為主()?!緟⒖肌?*****文件型病毒******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】GIF和JPG格式的文件不會感染病毒。()【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】風險的兩大屬性:1、_____ 2、_____【參考】隨機性***相對性*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】地址翻譯模式不包括有()【參考】*********IP轉換翻譯***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】編寫Sniffer程序工作流程(),(),()【參考】******bac******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】入侵檢測系統(tǒng)構建為()【參考】探測器***檢測引擎***控制器或響應單元***數(shù)據(jù)庫或事件數(shù)據(jù)庫***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在網(wǎng)絡攻擊與防御技術中,下面說法正確的是()【參考】Traceroute是用來偵測主機到目標主機之間所經(jīng)路由情況的重要工具。***DNS由解析器及域名服務器組成,是因特網(wǎng)的一項核心服務。***WHOIS是用來查詢互聯(lián)網(wǎng)中域名的IP以及所有者等信息的傳輸協(xié)議。******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下關于加密說法正確的是()?!緟⒖肌?********如果沒有信息加密的密鑰,只要知道加密程序的細節(jié)就可以對信息進行解密***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪一項軟件工具不是用來對網(wǎng)絡上的數(shù)據(jù)進行監(jiān)聽的?【參考】*********UserDump***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】傳輸層的安全協(xié)議是:()【參考】*********SSH***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】、效率最高、最保險的殺毒方式是()?!緟⒖肌?********磁盤格式化***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列敘述中正確的是()。【參考】*********計算機病毒可以通過讀寫磁盤或網(wǎng)絡等方式進行傳播***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】一般黑客的攻擊過程可以分為三個階段:(),(),()【參考】***cba*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】包過濾技術是在網(wǎng)絡層中對數(shù)據(jù)包實施有選擇的通過。即攔截數(shù)據(jù)包,讀出并拒絕那些不符合標準的包頭,過濾掉不應進入站點的信息?!緟⒖肌空_************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪個選項是網(wǎng)絡誘騙系統(tǒng)的組成模塊()【參考】***分析*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】拒絕服務攻擊的這種攻擊形式破壞了下列哪一項內容?【參考】網(wǎng)絡服務的可用性************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】風險清單的主要內容有以下的那幾點()①項目風險發(fā)生概率的大小。(初步估計)②項目風險可能影響的范圍。③對項目風險預期發(fā)生時間的估算。④項目風險可能產(chǎn)生的后果。⑤項目風險等級的確定?!緟⒖肌?********②⑤***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面關于Traceroute的正確說法是?()【參考】*********Traceroute命令可以用來跟蹤數(shù)據(jù)報使用的路由。***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Finger服務對于攻擊者來說,可以達到下列哪種攻擊目的?【參考】獲取目標主機上的用戶賬號信息************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】字典攻擊被用于()?!緟⒖肌?********破解密碼***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】DTK(DeceptionToolkit)是在1997年面世的首個開放源碼的蜜罐技術,它組合了Perl手稿程序和C源碼。                                                                                                         【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞掃描器的工作原理順序為____,_____,_____正確的順序為。()(1)檢測程序(2)輸入檢測目標(3)檢測結果目標【參考】***(2)(1)(3)*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】應急響應關鍵技術包括以下哪些方面的內容()【參考】入侵檢測***事件隔離與快速恢復***網(wǎng)絡追蹤和定位***.取證技術***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】一般黑客的攻擊過程可以分為三個階段:探測和發(fā)現(xiàn)、獲得訪問權限、攻擊實施?!緟⒖肌空_************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】APPDRR模型認為網(wǎng)絡安全由()循環(huán)完成【參考】***adcebf*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】災難恢復共有()個等級的劃分【參考】*********7***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下不屬于網(wǎng)絡誘騙技術的是()【參考】***入侵檢測技術*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下關于一個安全計算機網(wǎng)絡系統(tǒng)功能的描述中,錯誤的是()?!緟⒖肌?********自由訪問***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Tcptrace是由ShawnOstermann寫的用來分析TCPdump文件的Unix工具軟件。  【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪一項技術手段不屬于基于TCP/IP協(xié)議棧指紋技術的操作系統(tǒng)類型探測?【參考】TCP校驗和差異************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】從內部網(wǎng)絡向外部網(wǎng)絡建立連接時NAT工作的過程(),(),(),(),()【參考】abdce************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】ARP欺騙一般通過()種途徑產(chǎn)生?!緟⒖肌?**兩*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】一般情況下,大多數(shù)的嗅探器至少能夠分析下面的協(xié)議:標準以太網(wǎng)、IPX、DECNet、()?!緟⒖肌縏CP/IP************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】包過濾技術的工作對象是數(shù)據(jù)包。 【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】<p>災難恢復計劃與措施順序(),(),(),(),(),(),(),()【參考】ADEBCGFH************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?【參考】*********TCP會話劫持攻擊***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】SSH(SecureShell)協(xié)議及其軟件工具用來對下列哪一種數(shù)據(jù)進行加密?【參考】網(wǎng)絡通信************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】目前常見的網(wǎng)絡攻擊活動隱藏不包括下列哪一種?【參考】網(wǎng)絡流量隱藏************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】VPN分類不包括()【參考】*********ServerVPN***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Tcptrace是由ShawnOstermann寫的用來分析TCPdump文件的Unix工具軟件。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡攻擊的發(fā)展趨勢是()?!緟⒖肌亢诳图夹g與網(wǎng)絡病毒日益融合************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】早期的WHOIS查詢多以命令行方式存在【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】相對來說,下列哪一種后門最難被管理員發(fā)現(xiàn)?【參考】*********內核后門***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】不對稱加密通信中的用戶認證是通過()確定的【參考】***數(shù)字證書*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數(shù)據(jù)質量評估包括完整性、一致性、多樣性、及時性。【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡攻擊定義是企圖對資產(chǎn)實施不包括()【參考】*********轉發(fā)***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】針對新風險,當前風險已發(fā)生負面影響,則采?。ǎ┐胧!緟⒖肌?*****權變******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】現(xiàn)今非常流行的SQL(數(shù)據(jù)庫語言)注入攻擊屬于下列哪一項漏洞的利用?【參考】******WWW服務的編程漏洞******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下不是基于異常的檢測方法優(yōu)點的是?()【參考】系統(tǒng)行為是不斷變化的,需要系統(tǒng)不斷學習************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Unix系統(tǒng)中的last命令用來搜索____來顯示自從文件創(chuàng)建以來曾經(jīng)登錄過的用戶,包括登錄/退出時間、終端、登錄主機IP地址?!緟⒖肌?**.wtmp/wtmpx文件*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在進行微軟數(shù)據(jù)庫(MicrosoftSQLDatabase)口令猜測的時候,我們一般會猜測擁有數(shù)據(jù)庫最高權限登錄用戶的密碼口令,這個用戶的名稱是____?【參考】******sa******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列選項哪些是漏洞挖掘技術發(fā)展新形式()【參考】基于Activex的漏洞挖掘***反病毒軟件的漏洞挖掘***基于即時通信的漏洞挖掘***基于虛擬技術的漏洞挖掘***基于設備硬件驅動的漏洞挖掘+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】常見的網(wǎng)絡通信協(xié)議后門不包括下列哪一種?【參考】.IGMP************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】一般情況下,大多數(shù)的嗅探器至少能夠分析下面的協(xié)議:標準以太網(wǎng)、TCP/IP、IPX、DECNet?!緟⒖肌空_************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】只是從被感染磁盤上復制文件到硬盤上并不運行其中的可執(zhí)行文件不會使系統(tǒng)感染病毒。()【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞挖掘技術不包括以下哪一個()【參考】*********技術漏洞***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪個選項不是木馬的種類?!緟⒖肌?**信息發(fā)送型*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】系統(tǒng)的保護時間與系統(tǒng)檢測到入侵行為的時間與系統(tǒng)響應時間的關系()【參考】******Pt<Dt+Rt******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】基于網(wǎng)絡的IDS對加密通信流量也一樣有效。【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】管理員設置系統(tǒng)登錄口令為簡單的“123456”,這屬于下列哪一項安全漏洞?【參考】操作系統(tǒng)漏洞************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】法律執(zhí)行過程模型順序(     )(     )(     )(     )(     )。        a準備階段     b檢驗     c分析     d報告     e收集階段【參考】.aebcd************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞挖掘基本過程是()【參考】******fbacde******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】PDRR模型引進了()的概念?!緟⒖肌?**時間*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數(shù)字簽名技術是公開密鑰算法的一個典型應用,在發(fā)送端,采用()對要發(fā)送的信息進行數(shù)字簽名【參考】***發(fā)送者的私鑰*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下對于異常檢測的優(yōu)點錯誤的是()【參考】*********為用戶建立正常行為模式是比較簡單***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在window系統(tǒng)下,()命令偵測主機到目的主機之間所經(jīng)的路由。【參考】*********tracert***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】存在百分之百的靜態(tài)的網(wǎng)絡安全【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面關于口令的安全描述中錯誤的是()`【參考】***口令越長越安全*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】常見的WindowsNT系統(tǒng)口令破解軟件,如L0phtCrack(簡稱LC),支持以下哪一種破解方式?【參考】*********以上都支持***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】一般黑客的攻擊過程可以分為三個階段()【參考】***探測和發(fā)現(xiàn)***獲得訪問權限***攻擊實施***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】為了保證WindowsServer2003服務器不被攻擊者非法啟動,管理員應該采?。ǎ┐胧?。【參考】***利用SYSKEY*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】對木馬認識正確的是______【參考】***木馬實際上就是一種遠程控制軟件*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪個選項是獲取系統(tǒng)漏洞工具()【參考】******Courtney******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在大家熟知的病毒、蠕蟲之中,下列哪一項不具備通過網(wǎng)絡復制傳播的特性?【參考】*********CIH***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞挖掘技術發(fā)展的新形式包括()【參考】ActiveX************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機病毒一般具有相同的邏輯程序結構:非引導模塊、感染模塊和破壞模塊。【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】系統(tǒng)管理漏洞包括()【參考】安全管理制度************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡系統(tǒng)安全包括()?【參考】風險分析***防御系統(tǒng)******災難恢復***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下不屬于具有網(wǎng)絡證據(jù)的特征是:()【參考】******殺毒軟件的日志******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在進行網(wǎng)絡攻擊身份隱藏的時候,下列哪一項網(wǎng)絡信息不能被欺騙或盜用?【參考】*********以上都不是***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡地址轉換技術是指()【參考】NAT************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】APPDRR模型認為網(wǎng)絡安全由六部分完成。(),(),(),(),()【參考】.abcdef************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】對于已知的攻擊類型非常有效切對攻擊的變種和新的攻擊幾乎無能為力的是一下哪種檢測模型()【參考】******誤用******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】其他防火墻技術包括()【參考】加密技術***身份認證***、負載平衡***安全審計***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】假冒網(wǎng)絡管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為()【參考】***社會工程攻擊*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】安全措施可以分為預防性安全措施和保護性安全措施兩種?!緟⒖肌空_************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】常用的口令攻擊技術有()【參考】暴力破解************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面不屬于木馬特征的是()【參考】*********造成緩沖區(qū)的溢出,破壞程序的堆棧***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡系統(tǒng)的威脅主要表現(xiàn)在()?!緟⒖肌糠欠ㄊ跈嘣L問***病毒破壞***線路竊聽***假冒合法用戶***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】DNS由()及域名服務器組成【參考】解析器************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下關于蜜罐技術與蜜網(wǎng)技術的說法,正確的是()【參考】蜜罐物理上是一臺單獨的機器************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Brutus是一個常用的Windows平臺上的遠程口令破解工具,它不支持以下哪一種類型的口令破解【參考】SMTP************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】猜解用戶弱口令的情況不會發(fā)生在下列哪一項應用服務系統(tǒng)的弱點挖掘之中?【參考】域名服務漏洞挖掘************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】()的網(wǎng)絡欺騙技術是一種將IP轉化成同IP對應網(wǎng)卡物理地址的一種協(xié)議?!緟⒖肌?**ARP欺騙攻擊*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】著名的Nmap軟件工具不能實現(xiàn)下列哪一項功能?【參考】***高級端口掃描*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】等級保護分為()級:【參考】******三******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】通過設置網(wǎng)絡接口(網(wǎng)卡)的____,可以使其接受目的地址并不指向自己的網(wǎng)絡數(shù)據(jù)包,從而達到網(wǎng)絡嗅探攻擊的目的?!緟⒖肌?*****混雜模式******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】信息安全等級保護的等級劃分按一級到五級順序(),(),(),(),()【參考】***eadbc*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪一種掃描技術屬于半開放(半連接)掃描?【參考】***TCPSYN掃描*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】探測和發(fā)現(xiàn),這一階段的工作主要是(),()及()。【參考】踩點***掃描***查點******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在Windows以及Unix/Linux操作系統(tǒng)上,用來進行域名查詢的命令工具是下列哪一項?【參考】*********nslookup***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】物理安全是指在物理介質層次上對存儲和傳輸?shù)男畔⒌陌踩Wo。哪項不屬于物理威脅()【參考】*********病毒破壞***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在公開密鑰體制中,加密密鑰即()?!緟⒖肌?*****公開密鑰******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】現(xiàn)今,適用于Windows平臺常用的網(wǎng)絡嗅探的函數(shù)封裝庫是____。【參考】Winpcap************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】脆弱性暴露出資產(chǎn)的價值,資產(chǎn)的弱點越、則風險越【參考】******大******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡通信漏洞包括()【參考】*********通信協(xié)議***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面有關網(wǎng)絡病毒的傳播方式中,哪一種是錯誤的()?!緟⒖肌?*****軟盤******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】現(xiàn)今,網(wǎng)絡攻擊與病毒、蠕蟲程序越來越有結合的趨勢,病毒、蠕蟲的復制傳播特點使得攻擊程序如虎添翼,這體現(xiàn)了網(wǎng)絡攻擊的下列哪種發(fā)展趨勢?【參考】******網(wǎng)絡攻擊的野蠻化******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】<p>風險評估的結果—改進的風險清單當中最重要的結果()</p><p><br/></p><p><br/></p>【參考】量化了的項目風險清單************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機病毒的特征是()。【參考】*********以上都正確***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在短時間內向網(wǎng)絡中的某臺服務器發(fā)送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了()。【參考】******.可用性******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡安全威脅起因分類有哪些:()【參考】有害程序***網(wǎng)絡欺騙***拒絕服務攻擊******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在網(wǎng)絡攻擊活動中,TribalFloodNetwork(TFN)是()類的攻擊程序。【參考】拒絕服務************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】木馬,其實質只是一個非法的、未經(jīng)許可安裝和運行的網(wǎng)絡客戶端/服務器程序,以下哪些選項中是木馬的特點。【參考】***acd*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪一種網(wǎng)絡欺騙技術是實施交換式(基于交換機的網(wǎng)絡環(huán)境)嗅探攻擊的前提?【參考】******ARP欺騙******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】如果發(fā)現(xiàn)你的計算機中了病毒,應怎么處理()?!緟⒖肌?**cabd*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】木馬可以利用特定的系統(tǒng)文件或其他一些特殊方式隱蔽啟動?!緟⒖肌空_************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】<p>杜絕UDPFlood攻擊的最好辦法是關掉不必要的  /IP服務,或者配置  以阻斷來自Internet的  服務請求,不過這可能會阻斷一些正常的UDP 。</p><p><br/></p><p>a、TCP b、防火墻 c、UDP d、服務請求</p>【參考】abcd************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】安全模型的思想:()【參考】對系統(tǒng)和數(shù)據(jù)的保護************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】歷史上,Morris和Thompson對Unix系統(tǒng)的口令加密函數(shù)Crypt()進行了下列哪一種改進措施,使得攻擊者在破解Unix系統(tǒng)口令時增加了非常大的難度【參考】引入了Salt機制************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在黑客攻擊技術中,()是黑客發(fā)現(xiàn)獲得主機信息的一種最佳途徑。【參考】******端口掃描******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】編寫Sniffer程序工作流程(),(),()【參考】******bac******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數(shù)字簽名的作用:( )、( )、( )、(  )                           【參考】信息傳輸?shù)谋C苄?**交易者身份的可鑒別性***數(shù)據(jù)交換的完整性******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】木馬可以利用特定的系統(tǒng)文件或其他一些特殊方式隱蔽啟動。    【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】只備份上次備份以后有變化的數(shù)據(jù),這樣的數(shù)據(jù)備份類型是()。【參考】增量備份************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列那一項是用于獲取系統(tǒng)漏洞工具()【參考】.InternetSecurityScanner***ATAN.***Nessus******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】我們在使用Honeynet技術過程中要著重保護_____?!緟⒖肌?********、數(shù)據(jù)***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】風險評估的工作形式分為:()【參考】******檢查評估******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數(shù)字證書采用公鑰體制時,每個用戶廟宇一把公鑰,由本人公開,用其進行()?!緟⒖肌考用芎万炞C簽名************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】《關于修改〈證券公司風險控制指標管理辦法決定》是“中國證券監(jiān)督管理委員會”在第幾年頒布的_______?!緟⒖肌?**2015*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在下列關于IP數(shù)據(jù)包中TTL字段的描述中,哪一項是不正確的?【參考】******無論何種操作系統(tǒng),它們在設計的時候都滿足RFC文檔的規(guī)定,將發(fā)送出去的網(wǎng)絡數(shù)據(jù)包中的TTL都設置成一樣的值。******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列那一項不是用于獲取系統(tǒng)漏洞工具()【參考】*********OFFICE***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】不屬于殺毒軟件的是()?!緟⒖肌?*****FlashGet******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機取證新模型包括以下()【參考】證據(jù)發(fā)現(xiàn)層***.證據(jù)固定層。******證據(jù)分析層***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】信息不泄露給非制空權的用戶、實體或過程,指的是信息()特性?!緟⒖肌勘C苄?***********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】對于IP欺騙攻擊,過濾路由器不能防范的是()?!緟⒖肌?*****偽裝成外部可信任主機的IP欺騙******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡漏洞檢測也有其自身的缺陷,它只能獲得有限的信息,主要是各種網(wǎng)絡服務中的漏洞,如___________、____________、____________服務等?!緟⒖肌縏elnet***WWW***FTP******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在下面4種病毒中,()可以遠程控制網(wǎng)絡中的計算機?!緟⒖肌?*****Trojan.qq3344******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一項內容?【參考】***網(wǎng)絡信息的保密性*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡攻擊的一般過程(),(),()【參考】*********bca***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】風險的四個因素沒有包括的是:()【參考】*********風險影響***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】DDOS攻擊破壞了()。【參考】可用性************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下說法正確的是()【參考】******蜜罐是一個陷阱網(wǎng)絡系統(tǒng)******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在Windows系統(tǒng)中可用來隱藏文件(設置文件的隱藏屬性)的命令是____?!緟⒖肌?**attrib*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面不屬于端口掃描技術的是()。【參考】*********Land掃描***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】基于whois數(shù)據(jù)庫進行信息探測的目的是____?!緟⒖肌?*****探測目標主機的網(wǎng)絡注冊信息******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】典型網(wǎng)絡安全威脅不包括()【參考】******系統(tǒng)備份******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】()利用以太網(wǎng)的特點,將設備網(wǎng)卡設置為“混雜模式”,從而能夠接受到整個以太網(wǎng)內的網(wǎng)絡數(shù)據(jù)信息?!緟⒖肌啃崽匠绦?***********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】、常用的公開密鑰(非對稱密鑰)加密算法有()【參考】******RSA******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡安全大致包括以下哪些方面的內容()【參考】.安全管理******軟件安全***數(shù)據(jù)安全***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面哪些是端口掃描工具()【參考】NetScanTools***WinScan***SuperScan***WUPS***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Unix系統(tǒng)中的w和who命令用來搜索____來報告當前登錄的每個用戶及相關信息?!緟⒖肌縰tmp/utmpx文件************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪個不是對收集的網(wǎng)絡流量進行分析需要3個主要步驟()【參考】***分析網(wǎng)卡日志數(shù)據(jù)庫*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在緩沖區(qū)溢出攻擊技術中,以下哪一種方法不能用來使得程序跳轉到攻擊者所安排的地址空間上執(zhí)行攻擊代碼?【參考】*********短跳轉緩沖區(qū)***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機病毒一般具有哪些相同的邏輯程序結構()?!緟⒖肌恳龑K******.感染模塊***破壞模塊***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機病毒區(qū)別于其它黑客程序的本質特性是什么?【參考】***傳染性*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞挖掘基本過程包括(),(),(),(),(),()【參考】******BADCFE******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】狀態(tài)檢測技術優(yōu)點有【參考】安全性高***高效性***伸縮性***應用范圍廣***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】獲得訪問權限有哪幾種方式()【參考】網(wǎng)絡嗅探***網(wǎng)絡欺騙***.會話劫持******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪種病毒是將病毒插入到正常程序中,頭、尾、程序空洞()。【參考】寄生病毒************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在下列這些網(wǎng)絡攻擊模型的攻擊過程中,端口掃描攻擊一般屬于哪一項?【參考】信息收集************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】著名的JohntheRipper軟件提供什么類型的口令破解功能?【參考】***Windows系統(tǒng)口令破解*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】風險評估的依據(jù)().【參考】已識別的風險***項目的進展情況***項目的性質和規(guī)模******數(shù)據(jù)的準確性.和可靠性+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】對企業(yè)網(wǎng)絡最大的威脅是()【參考】*********內部員工的惡意攻擊***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】信息收集之頭腦風暴法的目的是取得風險清單,供以后的風險定性與定量分析。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】ARP屬于()協(xié)議?!緟⒖肌烤W(wǎng)絡層************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數(shù)據(jù)質量評估包括完整性、一致性、多樣性、及時性。      【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】應急響應分成幾個階段的工作,即準備(PreparatoryWorks)、事件檢測(DetectionMechanisms)、抑制(ContainmentStrategies)、根除(EradicationProcedures)、恢復(RecoverySteps)。 【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪項不是按病毒感染方式劃分的_______?!緟⒖肌?*****、Windows病毒******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】對于查殺病毒,下列哪項做法欠妥______?!緟⒖肌?**加裝多個殺毒軟件*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】蜜網(wǎng)的三大核心需求:即(),(),()?!緟⒖肌?**abd*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機取證新模型包括以下哪些層()?!緟⒖肌孔C據(jù)發(fā)現(xiàn)層***證據(jù)提取層***.證據(jù)表達層***證據(jù)固定層***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】會話劫持的這種攻擊形式破壞了下列哪一項內容?【參考】******網(wǎng)絡服務的可用性******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】防御淚滴攻擊的最好辦法是升級服務包軟件,在設置防火墻時對分組進行重組,而不進行轉發(fā),這樣也可以防止這種攻擊?!緟⒖肌空_************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下不是包過濾技術的優(yōu)點是()【參考】*********包過濾技術可以阻止外部主機IP欺騙***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】PDRR模型是較為常用的網(wǎng)絡安全模型,該模型把網(wǎng)絡安全的整個環(huán)節(jié)劃分為保護、__檢測_、響應、恢復四個部分,這四個部分組成了一個動態(tài)的信息安全周期?!緟⒖肌空_************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡證據(jù)如下的特征錯誤的是()?!緟⒖肌繌氖芎τ嬎銠C中獲得的,而不是從受害網(wǎng)絡中獲得的信息************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】HIDS的安全性受到宿主操作系統(tǒng)的限制?!緟⒖肌空_************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡攻擊中,攻擊者采用的攻擊方式和手段沒有一定的共同性?!緟⒖肌?**錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】隨著計算機和網(wǎng)絡通信技術的飛速發(fā)展,安全漏洞也隨著增加?!緟⒖肌空_************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下列哪個選項是漏洞數(shù)據(jù)庫()【參考】CERT/CC庫************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】蜜罐(HonyNet)也稱為陷阱網(wǎng)絡技術。它由多個蜜罐主機、()、審計系統(tǒng)組成?!緟⒖肌柯酚善?**防火墻******IDS***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】Ethereal是當前較為流行的一種計算機網(wǎng)絡調試和數(shù)據(jù)包嗅探軟件。 【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】從那個結構上看、邊界保護、外部訪問控制策略、內部訪問控制策略、網(wǎng)絡設備安全配置等方面可進行識別:()【參考】*********網(wǎng)絡***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】showmount命令的作用是____?!緟⒖肌?********列舉主機上共享的所有目錄及相關信息。***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】哪項不屬于網(wǎng)絡系統(tǒng)的威脅()【參考】******電磁輻射******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】杜絕UDPFlood攻擊的最好辦法是關掉不必要的/IP服務,或者配置以阻斷來自Internet的服務請求,不過這可能會阻斷一些正常的UDP。a、TCPb、防火墻c、UDPd、服務請求【參考】abcd************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】漏洞掃描器是一種非自動檢測遠程或本地主機安全性弱點的程序?!緟⒖肌?**錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】、計算機網(wǎng)絡安全是指()?!緟⒖肌?*****網(wǎng)絡中信息的安全******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡嗅探器(Sniffer)是系統(tǒng)管理員用來監(jiān)視和驗證網(wǎng)絡流量情況的軟件程序,它們通常被用來在網(wǎng)路上截獲并閱讀位于()中各個協(xié)議層次上的數(shù)據(jù)包。【參考】TCP/IP************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡誘騙技術是一種主動的網(wǎng)絡攻擊防御手段,它能夠()【參考】******消耗攻擊者所擁有的資源******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】訪問控制服務是對明確身份的用戶限制對某些資源的訪問,身份驗證和權限驗證?!緟⒖肌空_************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】()是典型的DoS攻擊,其通過給廣播地址發(fā)送ICMPEcho包,造成網(wǎng)絡阻塞?!緟⒖肌?********Smurf***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】密碼算法按發(fā)展進程分類:經(jīng)歷了古典密碼、對稱密鑰密碼、公開密鑰密碼的發(fā)展階段。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡掃描(NetworkScanning)是根據(jù)對方服務所采用的協(xié)議,在一定時間內,通過自身系統(tǒng)對對方協(xié)議進行()、()、(),并將對方直接或間接的返回數(shù)據(jù)作為某指標的判斷依據(jù)的一種行為。a.特定讀取b.猜想驗證c.惡意破壞【參考】abc************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】應急響應工作的基本目標是積極預防、及時發(fā)現(xiàn)、快速響應和()【參考】確保揮發(fā)************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】價格比代理服務器便宜是包過濾技術的優(yōu)點。【參考】正確************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】COBIT框架的幾個特點:( )【參考】***可靠性*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】()協(xié)議主要用于加密機制?!緟⒖肌?********SSL***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】通過非直接技術攻擊稱作()攻擊手法【參考】***社會工程學*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】口令攻擊是否成功的關鍵因素是()【參考】口令長度***口令有效期***口令加密算法***.口令系統(tǒng)安全機制***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】關于風險轉移的,相關的做法有:()【參考】外包*********上保險***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】流行的elsave工具提供什么類型的網(wǎng)絡攻擊痕跡消除功能?【參考】******WindowsNT系統(tǒng)攻擊痕跡清除******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】計算機信息系統(tǒng)安全保護等級從低到高為_____、______、____、____、____.【參考】adbec************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】數(shù)字證據(jù)的處理順序是()1.保護現(xiàn)場和現(xiàn)場勘查2.鑒定證據(jù)3.獲取數(shù)據(jù)4.分析證據(jù)5.提交結果【參考】******13245******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】IDS系統(tǒng)四個構件完成了事件的完整的過程【參考】產(chǎn)生分析響應記錄************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】DNS是域名系統(tǒng)()的縮寫。【參考】DomainNameSystem************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下哪個不是獲得訪問權限階段采取的手段()【參考】******.網(wǎng)絡查點******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】目前大多數(shù)的Unix系統(tǒng)中存放用戶加密口令信息的配置文件是____,而且該文件默認只有超級用戶root才能讀取?!緟⒖肌?*****/etc/shadow******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】以下是IDS不能做的?()【參考】*********被動響應***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】下面描述一下從內部網(wǎng)絡向外部網(wǎng)絡建立連接時NAT工作的過程為()1)防火墻對收到的內部訪問請求。2)NAT機制將請求中的源IP地址轉換為防火墻處可以利用的一個公共IP地址。3)將變動后的請求信息轉發(fā)往目的地。當從目的地返回的響應信息到達防火墻的接口時,【參考】123************+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】局域網(wǎng)中如果某臺計算機受到了ARP欺騙,那么它發(fā)出去的數(shù)據(jù)包中,()地址是錯誤的。【參考】*********目標MAC***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】獲得訪問權限階段主要是指()【參考】***獲取目標系統(tǒng)使用權限*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡攻擊是一項系統(tǒng)性很強的工作,一般黑客的攻擊過程可以分為哪三個階段,第一階段()、第二階段()、第二階段()。【參考】***cad*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】項目風險的等級:()【參考】災難級***嚴重級***.輕微級***.輕微級***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】網(wǎng)絡安全模型的基礎:()【參考】安全OS******FW***機密***+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】管理脆弱性又可分為技術管理和組織管理兩方面,前者與具體技術活動相關,后者與管理環(huán)境不相關。         【參考】***錯誤*********+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】在實現(xiàn)ICMP協(xié)議隱蔽通道,常需要將發(fā)送出去的數(shù)據(jù)包偽裝成下列哪一種類型?【參考】******ICMP應答信息,類型為0x0******+++++++++++++++++++++++++++++++++++++++++++++++++++++【題目】目前,對于網(wǎng)絡誘騙的研究有兩大類,一類是蜜罐技術,一類是蜜網(wǎng)工程。 【參考】正確*********

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論