網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星課后章節(jié)答案期末考試題庫2023年_第1頁
網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星課后章節(jié)答案期末考試題庫2023年_第2頁
網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星課后章節(jié)答案期末考試題庫2023年_第3頁
網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星課后章節(jié)答案期末考試題庫2023年_第4頁
網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星課后章節(jié)答案期末考試題庫2023年_第5頁
已閱讀5頁,還剩103頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

XSS網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星課后章節(jié)答案期末考試題庫2023年.平均無故障時(shí)間

越大越好

參考答案:

.并發(fā)連接數(shù)能反映出防火墻設(shè)備對多個(gè)連接的訪問控制能力和連接狀態(tài)跟蹤能力。

參考答案:

“包過濾”是防火墻技術(shù)中最早也是最常用的一種技術(shù),它與網(wǎng)絡(luò)協(xié)議無關(guān)。

參考答案:

錯(cuò)

“國家網(wǎng)絡(luò)安全宣傳周”在我國開展的第一屆是:

參考答案:

2014年,2014,2014,第七屆,網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民,網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民,網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民,網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民,9月的第三周,對,2018,2014年,為人民,九月,網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民

“國家網(wǎng)絡(luò)安全宣傳周”在我國開展的第一屆是:

參考答案:

2014年2014年2014年,2014,2014,第七屆,網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民,網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民,網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民,網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民,9月的第三周,2018,對,2014年,為人民,九月,網(wǎng)絡(luò)安全為人民

(

)是在蜜罐技術(shù)上逐步發(fā)展起來的一個(gè)新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。

參考答案:

蜜網(wǎng)

)是防止發(fā)送方在發(fā)送數(shù)據(jù)后又否認(rèn)自己行為,接收方接到數(shù)據(jù)后又否認(rèn)自己接收到數(shù)據(jù)。

參考答案:

禁止否認(rèn)服務(wù)

)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機(jī)制。

參考答案:

審計(jì)機(jī)制

)通過一個(gè)擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠(yuǎn)程訪問。

參考答案:

AccessVPN

()利用以太網(wǎng)的特點(diǎn),將設(shè)備網(wǎng)卡設(shè)置為“混雜模式”,從而能夠接受到整個(gè)以太網(wǎng)內(nèi)的網(wǎng)絡(luò)數(shù)據(jù)信息。

參考答案:

嗅探程序

《中華人民共和國網(wǎng)絡(luò)安全法》什么時(shí)間正式施行?

參考答案:

B

?入侵檢測系統(tǒng)的系統(tǒng)指標(biāo)主要包括

參考答案:

最大規(guī)則數(shù)###平均無故障間隔###每秒數(shù)據(jù)流量(Mbit/s或Gbit/s)###每秒抓包數(shù)(p/s)

?動(dòng)態(tài)包過濾技術(shù)將數(shù)據(jù)包的上下文聯(lián)系起來,建立一種基于狀態(tài)的包過濾機(jī)制。

參考答案:

?包過濾型防火墻工作在OSI參考模型的

參考答案:

網(wǎng)絡(luò)層###傳輸層

?包過濾型防火墻的特點(diǎn)是只有滿足過濾條件的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)目的地,其余數(shù)據(jù)包則被從數(shù)據(jù)流中丟棄

參考答案:

?基于主機(jī)的入侵檢測系統(tǒng)

也稱為HIDS(Host-BasedIDS)系統(tǒng)分析的數(shù)據(jù)是計(jì)算機(jī)操作系統(tǒng)的事件日志、應(yīng)用程序的事件日志、系統(tǒng)調(diào)用、端口調(diào)用和安全審計(jì)記錄。

參考答案:

?如果想在不同種類的A、E、D及R盒之間實(shí)現(xiàn)互操作,需要對GIDO實(shí)現(xiàn)()并使用()。

?

參考答案:

標(biāo)準(zhǔn)化###通用入侵規(guī)范語言

?異常檢測模型中,當(dāng)用戶活動(dòng)與正常行為有重大偏離時(shí)即被認(rèn)為是入侵。

參考答案:

?按照防火墻的技術(shù)分類,防火墻可分為

參考答案:

包過濾型###應(yīng)用代理型.

?每秒并發(fā)TCP會(huì)話數(shù)?是指網(wǎng)絡(luò)入侵檢測系統(tǒng)最大可支持的TCP連接數(shù)。

參考答案:

錯(cuò)

?硬件網(wǎng)絡(luò)入侵檢測系統(tǒng)的指標(biāo)主要包括3類,他們是

參考答案:

準(zhǔn)確性指標(biāo)###效率指標(biāo)###系統(tǒng)指標(biāo)

?第五代防火墻基于是自適應(yīng)代理(Adaptiveproxy)技術(shù)的防火墻,

參考答案:

?第四代防火墻是基于動(dòng)態(tài)包過濾(Dynamicpacketfilter)技術(shù)的防火墻

參考答案:

?誤報(bào)率是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報(bào)警的概率和把一種周知的攻擊錯(cuò)誤報(bào)告為另一種攻擊的概率。

參考答案:

?防火墻體系結(jié)構(gòu)主要有

參考答案:

屏蔽路由器體系結(jié)構(gòu)###雙目主機(jī)體系結(jié)構(gòu)###屏蔽主機(jī)體系結(jié)構(gòu)###屏蔽子網(wǎng)體系結(jié)構(gòu)

1.xss的全稱是()

參考答案:

跨站腳本攻擊跨站腳本攻擊跨站腳本攻擊,MTOW,ADSS,主要用料,對,backcolor,正確,對,乾隆皇帝,阿非利加洲;亞美利加洲;亞細(xì)亞洲;歐羅巴洲,WorldWideWeb,超文本標(biāo)記語言;統(tǒng)一資源定位符(器);層疊樣式表(級聯(lián)樣式表);異步Jav

1989年,貝爾實(shí)驗(yàn)室的DavePresotto和HowardTrickey推出了第二代防火墻,即電路層防火墻

參考答案:

ARP協(xié)議工作過程中,當(dāng)一臺(tái)主機(jī)A向另一臺(tái)主機(jī)B發(fā)生ARP查詢請求時(shí),以太網(wǎng)幀封裝的目的MAC地址是

參考答案:

廣播地址:FFFFFFFFFFFF廣播地址:FFFFFFFFFFFF廣播地址:FFFFFFFFFFFF,廣播地址:FFFFFFFFFFFF,廣播地址FFFFFFFFFFFF,主機(jī)B的MAC地址,FF-FF-FF-FF-FF-FF,單播發(fā)送,廣播,廣播MAC

—BSS是WiFi最常用的網(wǎng)絡(luò)結(jié)構(gòu)。普通設(shè)備之間進(jìn)行通信,是需要()進(jìn)行轉(zhuǎn)發(fā)的。

參考答案:

ap;AP

Burp

Suite

是:

參考答案:

用于攻擊web應(yīng)用程序的集成平臺(tái)

Burp

Suite

是:

參考答案:

正確

Burp

Suite的選項(xiàng)卡不包括

參考答案:

用于攻擊web應(yīng)用程序的集成平臺(tái)

Burp

Suite的選項(xiàng)卡不包括

參考答案:

正確

CA屬于ISO安全體系結(jié)構(gòu)中定義的(

)。

參考答案:

公證機(jī)制

DDOS即分布式的拒絕服務(wù)攻擊,是利用若干網(wǎng)絡(luò)結(jié)點(diǎn)同時(shí)向目標(biāo)主機(jī)發(fā)起攻擊,很難進(jìn)行防御。

參考答案:

T###正確

DDOS即分布式的拒絕服務(wù)攻擊,是利用若干網(wǎng)絡(luò)結(jié)點(diǎn)同時(shí)向目標(biāo)主機(jī)發(fā)起攻擊,很難進(jìn)行防御。

參考答案:

正確

DDos攻擊中的控制端和代理機(jī)就是我們通常說的

參考答案:

肉雞###傀儡機(jī)

DDos攻擊分為3層,包括

參考答案:

攻擊者###主控端###代理端

DDoS攻擊可以分為應(yīng)用型和帶寬型攻擊

參考答案:

DDoS攻擊將多個(gè)計(jì)算機(jī)聯(lián)合起來作為攻擊的平臺(tái)

參考答案:

DDoS攻擊是DoS攻擊的一種特殊形式

參考答案:

DDoS攻擊是DoS攻擊的一種特殊形式,攻擊性和DoS一樣。

參考答案:

錯(cuò)

DDos攻擊的特點(diǎn)有

參考答案:

隱蔽性強(qiáng)###多臺(tái)受控計(jì)算機(jī)聯(lián)合攻擊###實(shí)施簡單

DDOS攻擊通常分為攻擊者、主控端和受害者三層結(jié)構(gòu)。

參考答案:

可用性

DHCP是動(dòng)態(tài)主機(jī)配置協(xié)議的簡稱,其作用是可以使網(wǎng)絡(luò)管理員通過一臺(tái)服務(wù)器來管理一個(gè)網(wǎng)絡(luò)系統(tǒng),自動(dòng)地為一個(gè)網(wǎng)絡(luò)中的主機(jī)分配

(

)地址。

參考答案:

IP

DVWA中可以測試命令執(zhí)行漏洞

參考答案:

T###正確

ESS模式,多個(gè)()可以設(shè)置相同的BSSID,并通過DS(DistributionSystem)進(jìn)行連接

參考答案:

AP

Filetype和ext命令都是用來搜索指定類型的文件

參考答案:

T###正確

Finger服務(wù)對于攻擊者來說,可以達(dá)到下列哪種攻擊目的?(

)

參考答案:

獲取目標(biāo)主機(jī)上的用戶賬號信息

FIN掃描的優(yōu)點(diǎn)包括:

參考答案:

隱蔽性高能夠穿透一般防火墻或者IDS系統(tǒng)目標(biāo)主機(jī)上不會(huì)留下痕跡

FIN掃描的缺點(diǎn)包括:

參考答案:

隱蔽性高能夠穿透一般防火墻或者IDS系統(tǒng)目標(biāo)主機(jī)上不會(huì)留下痕跡

GoogleHacking主要用來查找攻擊目標(biāo)

參考答案:

T###正確

Googlehacking是一種攻擊方式的代稱,利用其它的搜索引擎也可以實(shí)施攻擊

參考答案:

T###正確

GRE協(xié)議的乘客協(xié)議是()

參考答案:

上述皆可

HostGateway)使用一個(gè)單獨(dú)的包過濾路由器連接外部網(wǎng)絡(luò),在內(nèi)部網(wǎng)絡(luò)配置一臺(tái)堡壘主機(jī)

參考答案:

html過濾尖括號一定能防止xss

參考答案:

錯(cuò)誤

html過濾尖括號一定能防止xss

參考答案:

F###錯(cuò)誤

IDS主要由()等構(gòu)成.?

參考答案:

事件產(chǎn)生器###事件分析器###事件數(shù)據(jù)庫

IDS入侵檢測系統(tǒng)是一個(gè)旁路監(jiān)聽設(shè)備.

IDS應(yīng)當(dāng)串聯(lián)在所有所關(guān)注的流量都必須流經(jīng)的鏈路上,

參考答案:

錯(cuò)

IDS按照(傳統(tǒng))所用技術(shù)分為:

參考答案:

異常檢測###誤用檢測

IDS按照檢測對象(數(shù)據(jù)來源)分為:

參考答案:

基于主機(jī)###基于網(wǎng)絡(luò)###混合式

IIS(InternetInformationServer)是Windows系統(tǒng)中的Internet信息和應(yīng)用程序服務(wù)器,使用時(shí)需要進(jìn)行安裝。

參考答案:

IIS是一種Web(網(wǎng)頁)服務(wù)組件,其中包括

參考答案:

Web服務(wù)器###FTP服務(wù)器###NNTP服務(wù)器###SMTP服務(wù)器

Infrastructure模式包括基本服務(wù)集(BasicServiceSet,BSS)和()服務(wù)集(ExtendedServiceSet,ESS)兩種模式。

參考答案:

擴(kuò)展

Internet安全體系結(jié)構(gòu)有那三層()

參考答案:

美國

IPSecVPN只能提供基于Web的VPN連接

參考答案:

錯(cuò)

IPSecVPN能夠提供基于互聯(lián)網(wǎng)的加密隧道,滿足所有基于TCP/IP協(xié)議網(wǎng)絡(luò)的應(yīng)用。

參考答案:

IPSec屬于__________上的安全機(jī)制。

參考答案:

網(wǎng)絡(luò)層

ISAServer允許為組織定義并執(zhí)行Internet使用策略。通過定義策略單元,可以創(chuàng)建訪問策略,包括()

參考答案:

協(xié)議站點(diǎn)內(nèi)容規(guī)則

ISAServer是基于應(yīng)用層的高級防護(hù)

參考答案:

T###正確

ISAServer通過()的通信篩選、狀態(tài)篩選和檢查、廣泛的網(wǎng)絡(luò)應(yīng)用程序支持

參考答案:

數(shù)據(jù)包級別電路級別應(yīng)用程序級別

ISO安全體系結(jié)構(gòu)中的對象認(rèn)證服務(wù),使用(

)完成。

參考答案:

數(shù)字簽名機(jī)制

ISO安全體系結(jié)構(gòu)定義了5種類型的安全服務(wù),它們分別是鑒別服務(wù)、訪問控制服務(wù)、()、()、抗抵賴性服務(wù)

參考答案:

數(shù)據(jù)完整性服務(wù)###數(shù)據(jù)保密服務(wù)

Kerberos的設(shè)計(jì)目標(biāo)不包括(

)。

參考答案:

授權(quán)

MD5散列算法:不管輸入是多長,輸出的結(jié)果總是固定長度。

參考答案:

NetlocalgroupAdministrators

abc/add是將abc用戶加入到系統(tǒng)管理員組中

參考答案:

T###正確

Nmap可以進(jìn)行的操作不包括?

參考答案:

正確

Nmap可以進(jìn)行的操作不包括?

參考答案:

UPD掃描

nmap探測使用的技術(shù)包括以下哪些?

參考答案:

FIN探測Don’tFragment位探測ACK值探測TCP初始窗口的大小探測

NULL掃描和X-MasTree掃描即適用與windows系統(tǒng),又適用于linux系統(tǒng)

參考答案:

F###錯(cuò)誤

Null掃描是FIN掃描的變種,它將TCP數(shù)據(jù)包的所有標(biāo)志位都置空,然后發(fā)送給目標(biāo)主機(jī)上需要探測的TCP端口。

參考答案:

T###正確

OpenVAS是一個(gè)開放式漏洞評估系統(tǒng),也可以說它是一個(gè)包含著相關(guān)工具的網(wǎng)絡(luò)掃描器,主要用來檢測遠(yuǎn)程系統(tǒng)和應(yīng)用程序中的安全漏洞。

參考答案:

T###正確

OpenVAS服務(wù)器端可以安裝在任何server版的操作系統(tǒng)上

參考答案:

F###錯(cuò)誤

OpenVAS的客戶端可以安裝在任何類型系統(tǒng)上,使用瀏覽器作為管理界面

參考答案:

T###正確

P2DR安全模型是指策略()、防護(hù)(Protection)和響應(yīng)(Response),還有()

參考答案:

A_檢測(Detection)

P2DR安全模型是指策略(Policy)、防護(hù)(Protection)和響應(yīng)(Response),還有()

參考答案:

檢測(Detection)

P2DR安全模型是指策略(Policy)、防護(hù)(Protection)和響應(yīng)(Response),還有()

參考答案:

A_檢測(Detection)

PGP加密技術(shù)是一個(gè)基于(

)體系的郵件加密軟件。

參考答案:

RSA公鑰加密

pgp可以實(shí)現(xiàn)數(shù)字簽名,以下關(guān)于數(shù)字簽名說法正確的是(

)。

參考答案:

數(shù)字簽名能夠解決篡改、偽造等安全性問題

PING掃描一般用于掃描第一階段,可以識別系統(tǒng)是否活動(dòng)

參考答案:

T###正確

PKI支持的服務(wù)不包括(

)。

參考答案:

訪問控制服務(wù)

PPTP、L2TP和L2F隧道協(xié)議屬于(

)協(xié)議。

參考答案:

第二層隧道

psu.exe軟件是用來記錄管理員賬號和密碼的

參考答案:

錯(cuò)

Smurf攻擊利用很多臺(tái)肉雞同時(shí)向目標(biāo)主機(jī)發(fā)送ping命令,直到明標(biāo)主機(jī)無法響應(yīng)正常請求。

參考答案:

錯(cuò)誤

SQLServer中的sysadmin權(quán)限可以執(zhí)行數(shù)據(jù)庫的任何操作。

參考答案:

SQLServer有兩種服務(wù)器驗(yàn)證模式,Windows安全模式和非安全模式。

參考答案:

錯(cuò)

SQLServer的安全層級有幾層

參考答案:

sqlmap需要基于()環(huán)境

參考答案:

python

sqlmap需要基于()環(huán)境

參考答案:

正確

SQL注入產(chǎn)生的原因有

參考答案:

使用字符串聯(lián)結(jié)方式組成SQL指令。###連接數(shù)據(jù)庫時(shí)使用權(quán)限過大的用戶。###在數(shù)據(jù)庫中開放了權(quán)力過大的功能。###太信任用戶輸入的數(shù)據(jù)。

SQL注入對于所有數(shù)據(jù)庫的注入方法是一樣的。

參考答案:

正確

SQL注入常用的命令解釋正確的是

參考答案:

可以通過mysql的SCHEMATA表查詢表信息可以通過TABLES表查詢列信息可以通過COLUMNS表查詢具體數(shù)據(jù)可以通過user表查詢數(shù)據(jù)庫用戶信息

SQL注入是一種不可更正性缺陷。

參考答案:

正確

SQL注入是一種不可更正性缺陷。

參考答案:

時(shí)間盲注報(bào)錯(cuò)注入布爾盲注聯(lián)合注入

SQL注入是一種將SQL代碼添加到輸入?yún)?shù)中,傳遞到客戶端解析并執(zhí)行的一種攻擊手法。

參考答案:

正確

SQL注入是針對WEB應(yīng)用程序的主流攻擊技術(shù)之一

參考答案:

SQL注入有幾大類型

參考答案:

sql注入有幾種

參考答案:

時(shí)間盲注報(bào)錯(cuò)注入布爾盲注聯(lián)合注入時(shí)間盲注#報(bào)錯(cuò)注入#布爾盲注#聯(lián)合注入時(shí)間盲注,報(bào)錯(cuò)注入,布爾盲注,聯(lián)合注入,字符型和數(shù)值型,數(shù)據(jù)庫泄露,數(shù)據(jù)庫丟失,數(shù)據(jù)篡改,用戶資料泄露,廣泛性,技術(shù)難度不高,危害性大,篡改系統(tǒng)數(shù)據(jù),竊取數(shù)據(jù),更改數(shù)據(jù)庫權(quán)限,字符

sql注入有幾種

參考答案:

時(shí)間盲注報(bào)錯(cuò)注入布爾盲注聯(lián)合注入

SQL注入漏洞存在的前提是

參考答案:

正確

SQL注入的特點(diǎn)有

參考答案:

隱蔽性強(qiáng)###攻擊的時(shí)間短###危害性大

SQL注入的防護(hù)方法與采用的數(shù)據(jù)庫以及SQL查詢的具體內(nèi)容是相關(guān)的

參考答案:

正確

SQL注入的防護(hù)沒有絕對有效的方法

參考答案:

正確

SQL注入類型有哪些

參考答案:

對于驗(yàn)證性程序,實(shí)行非法登錄###對于查詢性程序,實(shí)行非法操作

SSID技術(shù)可以將一個(gè)無線局域網(wǎng)分為幾個(gè)需要不同身份()的子網(wǎng)絡(luò),

參考答案:

驗(yàn)證

SSLVPN的應(yīng)用只能基于Web的VPN應(yīng)用聯(lián)網(wǎng)。

參考答案:

SYN洪泛攻擊原理是利用了

參考答案:

正確

TCP協(xié)議中,通訊雙方在傳送數(shù)據(jù)之前,必須先經(jīng)過4次握手建立TCP連接,數(shù)據(jù)傳送結(jié)束后要經(jīng)過3次揮手釋放連接。

參考答案:

F###錯(cuò)誤

TCP協(xié)議里的FIN標(biāo)志位是用來通知對方會(huì)話(

)的。

參考答案:

重置

TCP協(xié)議里的FIN標(biāo)志位是用來通知對方會(huì)話(

)的。

參考答案:

D_重置

TCP協(xié)議里的FIN標(biāo)志位是用來通知對方會(huì)話()的。

參考答案:

D_重置

Teardrop攻擊即淚滴攻擊是向目標(biāo)主機(jī)發(fā)送源地址和目標(biāo)地址相同的欺騙數(shù)據(jù)包。

參考答案:

錯(cuò)誤

TELNET和FTP協(xié)議在進(jìn)行連接時(shí)要用到用戶名和密碼,用戶名和密碼是以什么形式傳輸?shù)模浚ǎ?/p>

參考答案:

明文

TTL是TimeToLive的縮寫,如圖所示,TTL值是IPv4數(shù)據(jù)包頭部的一個(gè)字段。該字段實(shí)際上是,IP數(shù)據(jù)包在計(jì)算機(jī)網(wǎng)絡(luò)中,可以轉(zhuǎn)發(fā)的最大跳數(shù),每轉(zhuǎn)1跳TTL值減1。

參考答案:

T###正確

TTL是由網(wǎng)絡(luò)協(xié)議統(tǒng)一控制的,TTL初始值大小與操作系統(tǒng)無關(guān)。

參考答案:

F###錯(cuò)誤

VPN按照服務(wù)類型可以分為

參考答案:

遠(yuǎn)程訪問虛擬網(wǎng)###企業(yè)內(nèi)部虛擬網(wǎng)###企業(yè)擴(kuò)展虛擬網(wǎng)

VPN中的隧道就是線路。

參考答案:

錯(cuò)

VPN具有以下哪些特性

參考答案:

安全性###靈活性###經(jīng)濟(jì)性###專用性

VPN利用公共網(wǎng)絡(luò)來發(fā)送專用信息,去目標(biāo)就是在不安全的公共網(wǎng)絡(luò)上建立一個(gè)安全的專用通信網(wǎng)絡(luò)。

參考答案:

VPN又稱虛擬專用網(wǎng),是利用公共網(wǎng)絡(luò)來構(gòu)建企業(yè)專用網(wǎng)。

參考答案:

WhenIwasyoungI'dlistentotheradioWaitingformyfavoritesongsWhentheyplayedI'dsingalong

Itmademesmile

參考答案:

ahuedgospsimcwotanvgydgseiiowrteygaeesletfohiom@nw'tamenead@pngtooihanmlennifrwlitiryiriane'ne@tadhiystdle@

WiFi的全稱為WirelessFidelity,中文意思為無線保真,是一個(gè)創(chuàng)建于IEEE802.11標(biāo)準(zhǔn)的()局域網(wǎng)技術(shù)

參考答案:

無線

windows系統(tǒng)的日志文件有應(yīng)用程序日志、系統(tǒng)日志和

參考答案:

安全日志

WLAN是一種數(shù)據(jù)傳輸系統(tǒng)。它是利用(

)技術(shù)進(jìn)行數(shù)據(jù)傳輸,以此來實(shí)現(xiàn)通信和共享資源的網(wǎng)絡(luò)體系。

參考答案:

射頻<;射頻的;br>

XMas-TREE圣誕樹掃描的特點(diǎn)中,沒有將TCP數(shù)據(jù)包中的哪個(gè)標(biāo)志位置1?

參考答案:

同步標(biāo)志位SYN

XSS攻擊主要是面向客戶端的。

參考答案:

T###正確

XSS攻擊主要是面向客戶端的。

參考答案:

正確

XSS攻擊分為哪幾種類型?

參考答案:

儲(chǔ)存型反射性DOM型儲(chǔ)存型#反射性#DOM型

XSS攻擊只能依靠瀏覽器端的javascript實(shí)施

參考答案:

錯(cuò)誤

XSS攻擊造成的危害一般不嚴(yán)重

參考答案:

錯(cuò)誤

一個(gè)完整的木馬系統(tǒng)由下面幾部分組成

參考答案:

硬件部分###軟件部分###具體連接部分

一個(gè)信息系統(tǒng)設(shè)置為5次登陸無效后鎖定賬號,這可以防止()

參考答案:

暴力攻擊暴力攻擊暴力攻擊,暴力破解,B.暴力攻擊,B.暴力攻擊,暴力破解,暴力攻擊,口令暴力攻擊,口令暴力攻擊,暴力攻擊,暴力攻擊,暴力破解,B.暴力攻擊,暴力攻擊,暴力攻擊(猜測),暴力攻擊

一個(gè)完整的網(wǎng)絡(luò)安全掃描分為(

)(

)(

)三個(gè)階段

參考答案:

發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)搜集目標(biāo)信息,包括操作系統(tǒng)類型、運(yùn)行的服務(wù)以及服務(wù)軟件的版本等根據(jù)收集到的信息判斷或者進(jìn)一步測試系統(tǒng)是否存在安全漏洞

一個(gè)完整的網(wǎng)絡(luò)安全掃描分為(

)(

)(

)三個(gè)階段

參考答案:

發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)###搜集目標(biāo)信息,包括操作系統(tǒng)類型、運(yùn)行的服務(wù)以及服務(wù)軟件的版本等###根據(jù)收集到的信息判斷或者進(jìn)一步測試系統(tǒng)是否存在安全漏洞

一句話木馬屬于小馬

參考答案:

正確

一句話木馬短小精悍,功能強(qiáng)大,隱蔽性非常好。常用的一句話木馬格式分為

參考答案:

asp###php###aspx###jsp

一幀ARP數(shù)據(jù)中,如果顯示操作代碼(Opcode)值為1,表示此數(shù)據(jù)幀為ARP的()

參考答案:

請求幀

一條VPN連接有以下部分組成

參考答案:

客戶機(jī)###隧道###服務(wù)器

一般的硬件防火墻標(biāo)配三個(gè)端口,分別接

參考答案:

內(nèi)網(wǎng)###外網(wǎng)###DMZ區(qū)

一般的硬件防火墻標(biāo)配兩個(gè)端口

參考答案:

錯(cuò)

下列不屬于IDS功能的是(

)。

參考答案:

代理

下列關(guān)于PGP(PrettyGoodPrivacy)的說法中不正確的是(

)。

參考答案:

PGP不可使用IDEA加密算法

下列關(guān)于XSS攻擊的描述,不正確的是

參考答案:

XSS是一種不可更正性的漏洞反射型XSS是指將用戶提交的數(shù)據(jù)(包含一個(gè)XSS攻擊語句)存儲(chǔ)到數(shù)據(jù)庫XSS是一種不可更正性的漏洞#反射型XSS是指將用戶提交的數(shù)據(jù)(包含一個(gè)XSS攻擊語句)存儲(chǔ)到數(shù)據(jù)庫

下列關(guān)于口令密碼設(shè)置,屬于不安全操作的是

參考答案:

為了方便記憶,使用用戶名、家庭地址相同的口令密碼為了避免遺忘,將重要口令密碼記錄在手機(jī)上如果系統(tǒng)有初始化口令密碼,就不用修改將所有賬戶的口令密碼設(shè)置成一致

下列關(guān)于口令密碼設(shè)置,屬于不安全操作的是

參考答案:

為了方便記憶,使用用戶名、家庭地址相同的口令密碼為了避免遺忘,將重要口令密碼記錄在手機(jī)上如果系統(tǒng)有初始化口令密碼,就不用修改將所有賬戶的口令密碼設(shè)置成一致為了方便記憶,使用用戶名、家庭地址相同的口令密碼#為了避免遺忘,將重要口令密碼記錄在手機(jī)上#如果

下列關(guān)于拒絕服務(wù)攻擊說法正確的是

參考答案:

用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包占用系統(tǒng)、帶寬資源等方法的攻擊用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包占用系統(tǒng)、帶寬資源等方法的攻擊用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包占用系統(tǒng)、帶寬資源等方法的攻擊,DDoS是其中的一種攻擊方法,在現(xiàn)有技術(shù)條件下,拒絕服務(wù)

下列關(guān)于拒絕服務(wù)攻擊說法正確的是

參考答案:

用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包占用系統(tǒng)、帶寬資源等方法的攻擊

下列關(guān)于文件上傳漏洞,描述正確的是

參考答案:

文件上傳漏洞是指由于程序員未對上傳的文件進(jìn)行嚴(yán)格的驗(yàn)證和過濾,而導(dǎo)致的用戶可以越過其本身權(quán)限向服務(wù)器上上傳可執(zhí)行的動(dòng)態(tài)腳本文件。文件上傳漏洞總體防護(hù)思想包括加強(qiáng)文件合法性檢測合阻止文件執(zhí)行大多數(shù)的上傳漏洞被利用后攻擊者都會(huì)留下WebShell以方便后續(xù)進(jìn)入系統(tǒng)。

下列關(guān)于文件上傳漏洞,描述正確的是

參考答案:

利用文件上傳漏洞可以實(shí)現(xiàn)非授權(quán)訪問利用文件上傳漏洞可以在Web站點(diǎn)種下后門利用文件上傳漏洞可以實(shí)現(xiàn)非授權(quán)訪問#利用文件上傳漏洞可以在Web站點(diǎn)種下后門利用文件上傳漏洞可以實(shí)現(xiàn)非授權(quán)訪問,利用文件上傳漏洞可以在Web站點(diǎn)種下后門,大多數(shù)的上傳漏洞被利用后攻

下列關(guān)于文件上傳漏洞危害的描述正確的是:

參考答案:

利用文件上傳漏洞可以實(shí)現(xiàn)非授權(quán)訪問利用文件上傳漏洞可以在Web站點(diǎn)種下后門利用文件上傳漏洞可以實(shí)現(xiàn)非授權(quán)訪問#利用文件上傳漏洞可以在Web站點(diǎn)種下后門利用文件上傳漏洞可以實(shí)現(xiàn)非授權(quán)訪問,利用文件上傳漏洞可以在Web站點(diǎn)種下后門,大多數(shù)的上傳漏洞被利用后攻

下列關(guān)于緩沖區(qū)溢出,描述正確的是

參考答案:

常見的溢出攻擊包括藍(lán)屏緩沖區(qū)溢出漏洞是一種計(jì)算機(jī)程序的可更正性缺陷巴西烤肉是一種溢出工具常見的溢出攻擊包括藍(lán)屏#緩沖區(qū)溢出漏洞是一種計(jì)算機(jī)程序的可更正性缺陷#巴西烤肉是一種溢出工具

下列關(guān)于緩沖區(qū)溢出,描述正確的是

參考答案:

常見的溢出攻擊包括藍(lán)屏緩沖區(qū)溢出漏洞是一種計(jì)算機(jī)程序的可更正性缺陷巴西烤肉是一種溢出工具

下列關(guān)于網(wǎng)絡(luò)監(jiān)聽工具的描述錯(cuò)誤的是

參考答案:

前言區(qū)一般對專題涉及到的內(nèi)容進(jìn)行解析

下列關(guān)于網(wǎng)絡(luò)監(jiān)聽工具的描述錯(cuò)誤的是

參考答案:

網(wǎng)絡(luò)監(jiān)聽工具也稱掃描器。

下列關(guān)于計(jì)算機(jī)病毒的說法,描述正確的是()

參考答案:

只讀型光盤不會(huì)攜帶病毒,所以可以放心使用

下列哪一種網(wǎng)絡(luò)欺騙技術(shù)是實(shí)施交換式(基于交換式的網(wǎng)絡(luò)環(huán)境)嗅探攻擊的前提

參考答案:

溶酶體

下列哪一項(xiàng)軟件工具不是用來對安全漏洞進(jìn)行掃描的?(

參考答案:

UserDump

下列哪一項(xiàng)軟件工具不是用來對網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行監(jiān)聽的?(

參考答案:

UserDump

下列哪個(gè)不是當(dāng)今互聯(lián)網(wǎng)的安全現(xiàn)狀

參考答案:

減壓閥

下列哪個(gè)不是當(dāng)今互聯(lián)網(wǎng)的安全現(xiàn)狀

參考答案:

用戶有很強(qiáng)安全意識

下列哪個(gè)命令在php中不會(huì)造成命令執(zhí)行漏洞?

參考答案:

fclose

下列哪些屬于防火墻的缺陷

參考答案:

限制了有用的網(wǎng)絡(luò)服務(wù)###不能防范新的安全問題,它只能對現(xiàn)在已知的網(wǎng)絡(luò)威脅起作用###不能防范不經(jīng)由防火墻的攻擊###不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊

下列哪些工作不是網(wǎng)絡(luò)攻擊準(zhǔn)備階段所做的工作?

參考答案:

SQL數(shù)據(jù)庫注入

下列哪些是木馬入侵中的步驟

參考答案:

木馬配置###木馬傳播###木馬控制###木馬運(yùn)行

下列哪些是網(wǎng)絡(luò)掃描器的主要功能

參考答案:

掃描目標(biāo)主機(jī)識別其工作狀態(tài)(開/關(guān)機(jī))###識別目標(biāo)主機(jī)端口的狀態(tài)(監(jiān)聽/關(guān)閉)###識別目標(biāo)主機(jī)操作系統(tǒng)的類型和版本###識別目標(biāo)主機(jī)服務(wù)程序的類型和版本

下列哪些病毒前綴是系統(tǒng)病毒前綴

參考答案:

Win32###Win95

下列哪些軟件可以識別目標(biāo)系統(tǒng)是否活動(dòng)?

參考答案:

ping###nmap###x-scan###sessus

下列哪些選項(xiàng)是計(jì)算機(jī)病毒發(fā)作時(shí)的表象

參考答案:

運(yùn)行速度明顯變慢###磁盤空間迅速減少

下列工具中,(

)不是收集目標(biāo)系統(tǒng)相關(guān)信息的協(xié)議和工具

參考答案:

kalilinux

下列工具中,那幾個(gè)是漏洞掃描器?

參考答案:

openVAS掃描器WVS掃描器x-scanfluxayNessusW3AF

下列軟件中,那個(gè)與OpenVAS的功能不類似。

參考答案:

nmap

下列選項(xiàng)中能夠用在網(wǎng)絡(luò)層的協(xié)議是(

)。

參考答案:

權(quán)利主體和權(quán)利歸屬明確

下載類木馬這種木馬程序的體積一般很大,其功能是從網(wǎng)絡(luò)上下載其他病毒程序或安裝廣告軟件

參考答案:

錯(cuò)

下面關(guān)于ARP協(xié)議的功能論述不正確的是

參考答案:

ARP協(xié)議根據(jù)本地主機(jī)的IP地址獲取遠(yuǎn)程主機(jī)的MAC地址;ARP協(xié)議根據(jù)遠(yuǎn)程主機(jī)的MAC地址獲取本地主機(jī)的IP地址;ARP協(xié)議根據(jù)本地主機(jī)的MAC地址獲取本主機(jī)的IP地址;

下面關(guān)于ARP協(xié)議的功能論述不正確的是

參考答案:

ARP協(xié)議根據(jù)本地主機(jī)的IP地址獲取遠(yuǎn)程主機(jī)的MAC地址;

下面關(guān)于病毒的描述不正確的是

參考答案:

病毒可加快運(yùn)行速度

下面哪個(gè)命令可以實(shí)現(xiàn)ARP攻擊?

參考答案:

arpspoof

–i

eth3

–t

36

37

下面哪個(gè)命令可以實(shí)現(xiàn)ARP攻擊?

參考答案:

arpspoof

–i

eth3

–t

36

37

下面哪種方式屬于黑客主動(dòng)攻擊

參考答案:

緩沖區(qū)溢出

緩沖區(qū)溢出緩沖區(qū)溢出,DDOS,主頁篡改,會(huì)話劫持,報(bào)文重放,通信量分析,竊聽,中斷,篡改和偽造,否認(rèn),重放,發(fā)送郵件,暴力破解,網(wǎng)絡(luò)監(jiān)聽,端口掃描,

不屬于VPN的核心技術(shù)是(

)。

參考答案:

日志記錄

中國菜刀是一款專業(yè)的網(wǎng)站管理軟件

參考答案:

為了安全起見,硬件防火墻在默認(rèn)情況下,信息流只能由高安全級別的數(shù)據(jù)口流向低安全級別數(shù)據(jù)口。

參考答案:

為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()

參考答案:

信息加密

主動(dòng)識別是指主動(dòng)往目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包,并對響應(yīng)數(shù)據(jù)進(jìn)行分析的過程。

參考答案:

T###正確

主機(jī)型入侵檢測系統(tǒng)保護(hù)的一般是所在的主機(jī)系統(tǒng)

參考答案:

互聯(lián)網(wǎng)出口必須向公司信息化主管部門進(jìn)行____后方可使用

參考答案:

備案審批

從掃描行為是否隱蔽的角度來看,當(dāng)前常用的端口掃描技術(shù)主要分為哪三大類?

參考答案:

全連接掃描半連接掃描隱蔽掃描

從特征上看,網(wǎng)絡(luò)安全除包含機(jī)密性、可用性、可控性、可審查性之外還有()

參考答案:

完整性

以下不屬于拒絕服務(wù)攻擊的是

參考答案:

地址欺騙地址欺騙地址欺騙,安裝先進(jìn)殺毒軟件,抵御攻擊行為,修改IP協(xié)議,用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法的攻擊,以上都是,SYNFlood,Trojan,廣義上講可以指任何導(dǎo)致網(wǎng)絡(luò)設(shè)備不能正常提供服務(wù)的攻擊,現(xiàn)在一般指針對服

以下關(guān)于木馬描述正確的是

參考答案:

是一種C/S的程序是一種遠(yuǎn)程控制程序

以下關(guān)于木馬描述正確的是

參考答案:

正確

以下哪一個(gè)不能作為php的一句話木馬使用?

參考答案:

正確

以下哪一個(gè)不能作為php的一句話木馬使用?

參考答案:

<%evalrequest("chopper")%>

以下哪一個(gè)選項(xiàng)在傳參方式為post的sql注入中能被當(dāng)作注釋

參考答案:

#

#全部都是,時(shí)間盲注,使用MySQLi或者PDO參數(shù)化查詢,正確,POST,?id=1and1=1,"?id=1","?id=1and1=1",/**/,--,使用基于白名單的正則表達(dá)式過濾用戶提交的用戶名和密碼,使用轉(zhuǎn)義函數(shù),使用PDO參數(shù)化查

以下哪一個(gè)選項(xiàng)在傳參方式為post的sql注入中能被當(dāng)作注釋

參考答案:

物理層,數(shù)據(jù)鏈路層,網(wǎng)絡(luò)層,運(yùn)輸層,會(huì)話層,表示層和應(yīng)用層

以下哪個(gè)協(xié)議不是明文傳輸?shù)模?/p>

參考答案:

SSH2

以下對于緩沖區(qū)溢出理解錯(cuò)誤的是?

參考答案:

緩沖區(qū)溢出漏洞利用,是通過覆蓋修改程序在內(nèi)存空間中的數(shù)據(jù)區(qū)關(guān)鍵指令,而使程序執(zhí)行惡意指令的攻擊目的。緩沖區(qū)溢出漏洞利用,是通過覆蓋修改程序在內(nèi)存空間中的數(shù)據(jù)區(qū)關(guān)鍵指令,而使程序執(zhí)行惡意指令的攻擊目的.緩沖區(qū)溢出漏洞利用,是通過覆蓋修改程序在內(nèi)存空間中的數(shù)據(jù)

以下選項(xiàng)中可以就以下代碼不能進(jìn)行彈窗的是:()

參考答案:

復(fù)制,剪切,重命名,選擇,設(shè)置幻燈片的版式,A.刪除,B.鏈接,C.隱藏,刪除,鏈接,隱藏,顯示物件,鎖定物件,更改物件顏色,更改物件材質(zhì),設(shè)置幻燈片的背景樣式,電阻溫度計(jì),正確,數(shù)據(jù)檢索與記錄,數(shù)據(jù)上傳與下載,數(shù)據(jù)加工與分析,數(shù)據(jù)監(jiān)控與產(chǎn)出,嵩山書院和岳

以交換信息的方式來確認(rèn)對方身份的機(jī)制。(

參考答案:

鑒別交換機(jī)制

低交互型蜜罐又稱

參考答案:

偽系統(tǒng)蜜罐

你想發(fā)現(xiàn)到達(dá)目標(biāo)網(wǎng)絡(luò)需要經(jīng)過哪些路由器,你應(yīng)該使用什么命令?()

參考答案:

tracert

使用IIS建立安全Web服務(wù)器時(shí),為了安全,我們一般會(huì)做如下工作

參考答案:

刪除不必要的虛擬目錄###保護(hù)日志安全###刪除不必要的應(yīng)用程序映射###對IIS中的文件和目錄進(jìn)行分類并區(qū)別設(shè)置權(quán)限

使用IIS建立安全Web服務(wù)器的安全思路是:保證基礎(chǔ)安全,再加強(qiáng)web站點(diǎn)安全

參考答案:

使用iptables-L將會(huì)執(zhí)行以下什么操作(

)。

參考答案:

查看filter表中所有鏈中的規(guī)則

使用nmap探測操作系統(tǒng)類型,使用-O參數(shù)和-sV參數(shù)效果基本一樣

參考答案:

-sV-O

使用nmap探測操作系統(tǒng)類型,可以使用的參數(shù)包括:

參考答案:

-sV-O

使用ping命令可以探測目標(biāo)主機(jī)是否連接在Internet中

參考答案:

T###正確

使用ping命令可以探測目標(biāo)主機(jī)是否連接在Internet中

參考答案:

使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于拒絕服務(wù)攻擊

參考答案:

正確

保障網(wǎng)絡(luò)安全保障網(wǎng)絡(luò)安全的基本目標(biāo)就是要能夠具備安全保護(hù)能力、應(yīng)急反應(yīng)能力、信息對抗能力和()的基本目標(biāo)就是要能夠具備安全保護(hù)能力、應(yīng)急反應(yīng)能力、信息對抗能力和()

參考答案:

隱患發(fā)現(xiàn)能力

信息搜集階段,黑客可能要做的工作包括:

參考答案:

目標(biāo)的操作系統(tǒng)類型及版本###相關(guān)軟件的類型###相關(guān)的社會(huì)信息###網(wǎng)絡(luò)結(jié)構(gòu)信息

信息的一致性是為了保障信息安全哪一個(gè)安全屬性:

參考答案:

完整性完整性完整性,技術(shù)保障,管理保障,人員培訓(xùn)保障,法律法規(guī)保障,漏洞掃描,入侵檢測,防病毒,防火墻,保密性,完整性,不可否認(rèn)性,可用性,上述三點(diǎn),安全要素,可用性,保密性,錯(cuò)誤,錯(cuò),保密性,對,上述3點(diǎn),上述三點(diǎn),通用性

信息的一致性是為了保障信息安全哪一個(gè)安全屬性:

參考答案:

完整性

假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為(

)。

參考答案:

社會(huì)工程攻擊

假如你向一臺(tái)遠(yuǎn)程主機(jī)發(fā)送特定的數(shù)據(jù)包,卻不想遠(yuǎn)程主機(jī)響應(yīng)你的數(shù)據(jù)包,這時(shí)你可以利用緩沖區(qū)溢出攻擊。

參考答案:

錯(cuò)誤

假如你向一臺(tái)遠(yuǎn)程主機(jī)發(fā)送特定的數(shù)據(jù)包,卻不想遠(yuǎn)程主機(jī)響應(yīng)你的數(shù)據(jù)包。這時(shí)你使用哪一種類型的進(jìn)攻手段?()

參考答案:

地址欺騙

假如現(xiàn)在網(wǎng)站的username存在sql注入,并且username是使用的POST提交參數(shù),用burpsuite保存下來的數(shù)據(jù)包為1.txt,那么現(xiàn)在sqlmap的語句為:

參考答案:

sqlmapr1.txt–level2sqlmapr1.txtdbs

假如現(xiàn)在網(wǎng)站的username存在sql注入,并且username是使用的POST提交參數(shù),用burpsuite保存下來的數(shù)據(jù)包為1.txt,那么現(xiàn)在sqlmap的語句為:

參考答案:

錯(cuò)誤

假如現(xiàn)在需要對網(wǎng)站:?id=1的id進(jìn)行判斷是否存在sql注入,sqlmap的語句應(yīng)該為:

參考答案:

錯(cuò)誤

假如頁面無回顯,只有正常和不正常兩種展現(xiàn)方式,可以嘗試()

參考答案:

時(shí)間盲注布爾盲注時(shí)間盲注#布爾盲注布爾盲注,時(shí)間盲注,id=0’and1=1,對,√,爆燃,表面點(diǎn)火,統(tǒng)計(jì)學(xué)上的評估,社會(huì)規(guī)范角度的評估,精神疾病的診斷標(biāo)準(zhǔn),自我認(rèn)知的維度,終端鍵盤,屏幕,軟件,預(yù)調(diào)頁,請求調(diào)頁,預(yù)調(diào)頁策略,請求調(diào)頁策略,預(yù)調(diào)頁,請求調(diào)

假如頁面無回顯,只有正常和不正常兩種展現(xiàn)方式,可以嘗試()

參考答案:

時(shí)間盲注布爾盲注

假如頁面有回顯,且sql語句為:select*fromuserwhereid=’$id’;那么以下那種語句會(huì)使頁面返回不正常

參考答案:

正確

假如頁面有回顯,且sql語句為:select*fromuserwhereid=’$id’;那么以下那種語句會(huì)使頁面返回不正常

參考答案:

id=0’and1=1#

入侵型攻擊——是指只破壞攻擊目標(biāo),使之不能正常工作,而不能隨意控制目標(biāo)上的系統(tǒng)運(yùn)行

參考答案:

錯(cuò)

入侵型攻擊——是指只破壞攻擊目標(biāo),使之不能正常工作,而不能隨意控制目標(biāo)上的系統(tǒng)運(yùn)行

參考答案:

F###錯(cuò)誤

入侵成功后,攻擊者為了能長時(shí)間地保留和鞏固他對系統(tǒng)的控制權(quán),一般會(huì)留下病毒

參考答案:

F###錯(cuò)誤

入侵成功后,攻擊者為了能長時(shí)間地保留和鞏固他對系統(tǒng)的控制權(quán),一般會(huì)留下病毒

參考答案:

錯(cuò)

入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有()

參考答案:

黑客的入侵手段多樣化大量的誤報(bào)和漏報(bào)惡意信息采用加密的方法傳輸客觀的評估與測試信息的缺乏

入侵檢測很大程度上依賴于收集信息的可靠性和正確性

參考答案:

入侵檢測技術(shù)是IDS通過從網(wǎng)絡(luò)或系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并對其進(jìn)行分析,從中發(fā)現(xiàn)違反安全策略的行為或遭到襲擊的跡象的一種安全技術(shù)

參考答案:

入侵檢測系統(tǒng)(IDS)是對入侵進(jìn)行()的系統(tǒng)。

參考答案:

自動(dòng)檢測###監(jiān)控###分析

入侵檢測系統(tǒng)中的檢測率是指被監(jiān)視網(wǎng)絡(luò)在受到入侵攻擊時(shí),系統(tǒng)能正確報(bào)警的概率

參考答案:

入侵檢測系統(tǒng)只能自動(dòng)監(jiān)測信息系統(tǒng)外部入侵的安全系統(tǒng)

參考答案:

錯(cuò)

入侵檢測系統(tǒng)它對網(wǎng)絡(luò)流量沒有任何影響,不會(huì)占用帶寬或造成擁塞

參考答案:

入侵檢測系統(tǒng)工作過程中的收集到的信息一般通過下列哪些技術(shù)手段進(jìn)行分析

參考答案:

模式匹配###統(tǒng)計(jì)分析###完整性分析

入侵檢測系統(tǒng)的主要功能有()

參考答案:

IPS相比于IDS增加了防御功能

入侵檢測系統(tǒng)的主要功能有()

參考答案:

監(jiān)測并分析系統(tǒng)和用戶的活動(dòng)核查系統(tǒng)配置和漏洞評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性識別已知和未知的攻擊行為

入侵檢測系統(tǒng)的作用有

參考答案:

檢測其它安全措施未能阻止的攻擊或安全違規(guī)行為###檢測黑客在攻擊前的探測行為,預(yù)先給管理員發(fā)出警報(bào);###報(bào)告計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)中存在的安全威脅###提供有關(guān)攻擊的信息,幫助管理員診斷網(wǎng)絡(luò)中存在的安全弱點(diǎn)

入侵檢測系統(tǒng)的準(zhǔn)確性指標(biāo)包括:

參考答案:

誤報(bào)率###漏報(bào)率###檢測率

入侵檢測系統(tǒng)的性能指標(biāo)只取決于硬件,

參考答案:

錯(cuò)

入侵檢測系統(tǒng)的效率指標(biāo)主要包括

參考答案:

最大處理能力###每秒并發(fā)TCP會(huì)話數(shù)###最大并發(fā)TCP會(huì)話數(shù)

入侵檢測過程分為以下步驟

參考答案:

信息收集###信息分析###結(jié)果處理

入侵者利用文件上傳漏洞,一般會(huì)有哪些操作步驟?

參考答案:

入侵者利用搜索引擎或?qū)S霉ぞ?尋找具備文件上傳漏洞的網(wǎng)站或者web應(yīng)用系統(tǒng)注冊用戶,獲得文件上傳權(quán)限和上傳入口利用漏洞,上傳惡意腳本文件通過瀏覽器訪問上傳的惡意腳本文件,使惡意文件被IIS、Apache、Tomcat等WEB解析器執(zhí)行,并根據(jù)惡意腳本文件提供的功能,實(shí)施下一步攻擊

入侵隱藏技術(shù)和方法主要有

參考答案:

文件傳輸與文件隱藏###掃描隱藏###入侵隱藏

公鑰密碼算法中密鑰是成對出現(xiàn)的。

參考答案:

公鑰算法就是完全公開密碼

參考答案:

錯(cuò)

關(guān)于防火墻的描述不正確的是

參考答案:

防火墻可以防止偽裝成外部信任主機(jī)的IP地址欺騙

利用單個(gè)特征進(jìn)行探測的結(jié)果,不可能100%正確,實(shí)際應(yīng)用中,一般多種方式組合探測,可以增加識別的精確度。

參考答案:

T###正確

利用文件上傳漏洞就是想辦法繞過文件合法性檢測,只需確保能上傳Webshell即可。

參考答案:

錯(cuò)誤

利用緩沖區(qū)溢出攻擊,可以達(dá)到哪些攻擊效果?

參考答案:

以上都可以以上都可以以上都可以,應(yīng)用層,修改堆棧記錄中進(jìn)程的返回地址,內(nèi)存中的堆,內(nèi)存中的棧,緩沖區(qū)溢出攻擊手段一般分為本地攻擊和遠(yuǎn)程攻擊。,緩沖區(qū)溢出是一種系統(tǒng)攻擊的手段,通過向程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序

利用緩沖區(qū)溢出攻擊,可以達(dá)到哪些攻擊效果?

參考答案:

以上都可以

利用過濾的方式防護(hù)XSS攻擊時(shí),常用的命令包括()

參考答案:

正確

動(dòng)態(tài)包過濾技術(shù)是在靜態(tài)包過濾技術(shù)基礎(chǔ)之上發(fā)展起來的一項(xiàng)過濾技術(shù)。

參考答案:

包過濾型防火墻可以分為

參考答案:

動(dòng)態(tài)包過濾型防火墻###靜態(tài)包過濾型防火墻

包過濾型防火墻工作在(

參考答案:

網(wǎng)絡(luò)層

包過濾型防火墻的優(yōu)點(diǎn)有

參考答案:

效率高###?透明性強(qiáng)###簡單###?速度快,

半連接掃描的缺點(diǎn)是在日志文件中留下大量記錄,容易被發(fā)現(xiàn),容易被防火墻和IDS檢測、過濾

參考答案:

T###正確

半連接掃描的缺點(diǎn)是需要攻擊者擁有客戶機(jī)的root權(quán)限,可以被防火墻檢測和過濾

參考答案:

T###正確

協(xié)議分析技術(shù)可以解決以下哪個(gè)安全問題?()

參考答案:

捕獲協(xié)議數(shù)據(jù)并進(jìn)行分析、定位網(wǎng)絡(luò)故障點(diǎn)

危害極大的計(jì)算機(jī)病毒CIH發(fā)作的典型日期是

參考答案:

4月26日

歷史上,Morris和Thompson對Unix系統(tǒng)的口令加密函數(shù)Crypt()進(jìn)行了下列哪一種改進(jìn)措施,使得攻擊者在破解Unix系統(tǒng)口令時(shí)增加了非常大的難度。(

參考答案:

引入了Salt機(jī)制

雙宿/多宿主機(jī)防火墻的主機(jī)的路由功能一般是被禁止

參考答案:

T###正確

雙目主機(jī)體系結(jié)構(gòu)的防火墻系統(tǒng)中的主機(jī)安裝有兩個(gè)網(wǎng)卡,分別連接到內(nèi)部網(wǎng)和外部網(wǎng),充當(dāng)轉(zhuǎn)發(fā)器(應(yīng)用代理)

參考答案:

雙目主機(jī)結(jié)構(gòu)也叫雙宿主機(jī)(DualHomedHost)結(jié)構(gòu),采用主機(jī)替代路由器執(zhí)行安全控制功能

參考答案:

雙目主機(jī)這種結(jié)構(gòu)有個(gè)致命的缺點(diǎn):一旦主機(jī)被入侵,并讓該機(jī)具有路由器的功能,則任何網(wǎng)上的用戶都可隨便訪問有保護(hù)的內(nèi)網(wǎng)用戶

參考答案:

反彈端口型木馬是由控制端從外向內(nèi)連接木馬端,因而容易繞過防火墻,連接上線。

參考答案:

錯(cuò)誤

只要文件合法性檢查的強(qiáng)度足夠,就能防護(hù)文件上傳漏洞。

參考答案:

T###正確

可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(

)。

參考答案:

數(shù)據(jù)在途中被攻擊者篡改或破壞

后門病毒的前綴是

參考答案:

Backdoor

后門程序一般體積較小且功能很單一。,

參考答案:

后門程序和木馬一樣,都是隱藏在用戶系統(tǒng)中向外發(fā)送信息

參考答案:

后門程序和病毒一樣,能自我復(fù)制,會(huì)“感染”其它電腦

參考答案:

錯(cuò)

后門程序就是留在計(jì)算機(jī)系統(tǒng)中,供某位特殊使用者通過某種特殊方式控制計(jì)算機(jī)系統(tǒng)的途徑

參考答案:

向有限的存儲(chǔ)空間輸入超長的字符串屬于()攻擊手段

參考答案:

緩沖區(qū)溢出緩沖區(qū)溢出緩沖區(qū)溢出,緩沖區(qū)溢出,緩沖區(qū)溢出,錯(cuò),網(wǎng)絡(luò)監(jiān)聽,緩沖區(qū)溢出,A.緩沖區(qū)溢出,緩沖區(qū)溢出,緩沖區(qū)溢出;,緩沖區(qū)溢出,A、緩沖區(qū)溢出,緩沖區(qū)溢出,緩沖區(qū)

向用戶提供的功能越多,Web應(yīng)用受到攻擊的風(fēng)險(xiǎn)和機(jī)會(huì)就越大

參考答案:

T###正確

吞吐量是指在不丟包的情況下所有時(shí)間內(nèi)通過防火墻的數(shù)據(jù)包數(shù)量,其單位為PPS

參考答案:

錯(cuò)

啟動(dòng)samba服務(wù)器進(jìn)程,可以有兩種方式:獨(dú)立啟動(dòng)方式和父進(jìn)程啟動(dòng)方式,其中前者是在(

)文件中以獨(dú)立進(jìn)程方式啟動(dòng)。

參考答案:

/usr/sbin/smbd

命令執(zhí)行漏洞產(chǎn)生的原因是由于開發(fā)人員在編寫php源代碼時(shí),沒有對源代碼中可執(zhí)行的特殊函數(shù)入口做過濾,導(dǎo)致客戶端可以提交一些cmd命令,并交由服務(wù)器程序執(zhí)行。

參考答案:

T###正確

哈希算法太簡單了,不能用來進(jìn)行數(shù)字簽名。

參考答案:

錯(cuò)

國家不支持企業(yè)、研究機(jī)構(gòu)、高等學(xué)校、網(wǎng)絡(luò)相關(guān)行業(yè)組織參與網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)的制定

參考答案:

錯(cuò)

國家不支持企業(yè)、研究機(jī)構(gòu)、高等學(xué)校、網(wǎng)絡(luò)相關(guān)行業(yè)組織參與網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)的制定

參考答案:

F###錯(cuò)誤

在linux系統(tǒng)中,需要明確指定ping命令執(zhí)行的次數(shù),否則命令會(huì)一直執(zhí)行下去

參考答案:

T###正確

在PHP的函數(shù)中能夠有效的防御XSS的函數(shù)是哪一個(gè)?

參考答案:

htmlspecialchars()

在PHP的函數(shù)中能夠有效的防御XSS的函數(shù)是哪一個(gè)?

參考答案:

正確

在下列這些網(wǎng)絡(luò)攻擊模型的攻擊過程中,端口掃描攻擊一般屬于哪一項(xiàng)

參考答案:

信息收集,信息收集,信息收集,信息收集,開辟后門,C、木馬,嗅探,截獲,截獲,錯(cuò),錯(cuò)誤,漏洞掃描攻擊應(yīng)該比端口掃描攻擊更晚發(fā)生,信息收集,采用竊聽技術(shù),分析微處理器正常工作過程中產(chǎn)生的各種電磁特征,獲得RFID標(biāo)簽和閱讀器之間的通信數(shù)據(jù)。,SYNFlood

在交換式網(wǎng)絡(luò)中,入侵檢測系統(tǒng)實(shí)現(xiàn)數(shù)據(jù)流共享的方法有

參考答案:

在交換機(jī)與被保護(hù)區(qū)域和入侵檢測的傳感器間接一臺(tái)集線器###在交換機(jī)設(shè)置端口鏡像功能,將接被保護(hù)區(qū)域的端口流量鏡像到入侵檢測的傳感器所接端口

在以下人為的惡意攻擊行為中,屬于主動(dòng)攻擊的是

參考答案:

身份假冒數(shù)據(jù)篡改及破壞數(shù)據(jù)篡改或破壞,數(shù)據(jù)篡改及破壞,篡改他人網(wǎng)絡(luò)帳號的密碼,身份假冒,篡改他人網(wǎng)絡(luò)帳號的密碼,修改數(shù)據(jù),發(fā)送被篡改的數(shù)據(jù),數(shù)據(jù)篡改及破壞,身份假冒,非法訪問,數(shù)據(jù)流分析,數(shù)據(jù)竊聽,非法訪問,數(shù)據(jù)竊聽,數(shù)據(jù)篡改及破壞,數(shù)據(jù)篡改及破壞,身份假

在以下認(rèn)證方式中,最常用的認(rèn)證方式是:(

)

參考答案:

基于賬戶名/口令認(rèn)證

在以下認(rèn)證方式中,最常用的認(rèn)證方式是:(

)

參考答案:

基于賬戶/密碼認(rèn)證,賬戶名/口令認(rèn)證,A.基于賬戶名/口令認(rèn)證,基于賬戶名/口令認(rèn)證,基于賬戶名和口令認(rèn)證,D.基于賬戶名和口令認(rèn)證,靜態(tài)密碼方式,USBKey認(rèn)證,動(dòng)態(tài)口令認(rèn)證,生物識別技術(shù),1.靜態(tài)密碼方式2.動(dòng)態(tài)口令認(rèn)證3.USBKey認(rèn)證4.生物識

在入侵中,入侵者一般會(huì)利用跳板技術(shù)隱藏自己的行蹤,這里的跳板是指代理技術(shù)或“肉雞”

參考答案:

在判別操作系統(tǒng)類型時(shí),可以使用人工判別的方法,該方法主要依據(jù)的是個(gè)人經(jīng)驗(yàn)

參考答案:

T###正確

在動(dòng)態(tài)網(wǎng)站或web應(yīng)用系統(tǒng)中,如果動(dòng)態(tài)腳本沒有對用戶上傳的文件類型進(jìn)行檢查和驗(yàn)證,入侵者就可以提交惡意代碼到服務(wù)器,進(jìn)而危害服務(wù)器數(shù)據(jù)和信息的安全,這種軟件漏洞就叫做文件上傳漏洞。

參考答案:

T###正確

在對SQLServer進(jìn)行安全配置前,我們一般需要完成幾個(gè)基本安全配置

參考答案:

在對SQLServer進(jìn)行安全配置前,我們一般需要完成哪些基本安全配置

參考答案:

操作系統(tǒng)###對數(shù)據(jù)庫應(yīng)用程序進(jìn)行安全審核###安裝完SQLServer后打上最新補(bǔ)丁。

在局域網(wǎng)中實(shí)現(xiàn)網(wǎng)絡(luò)嗅探只需要將網(wǎng)卡設(shè)置為混雜模式即可。

參考答案:

錯(cuò)誤

在文件上傳之后,給文件分配一個(gè)比較復(fù)雜的名字,并且把文件的訪問路徑隱藏起來,可以一定程度上防護(hù)文件上傳漏洞。

參考答案:

T###正確

在文件上傳漏洞利用中,對于客戶端JS檢測的繞過方式不包括下列()

參考答案:

構(gòu)造圖片馬

在文件上傳漏洞利用中,對于客戶端JS檢測的繞過方式不包括下列()

參考答案:

構(gòu)造圖片馬構(gòu)造圖片馬構(gòu)造圖片馬,HTTP抓包后修改Content-type,??黑白名單過濾,利用文件解析缺陷,利用文件

在文件上傳漏洞利用中,對于服務(wù)器端文件頭內(nèi)容檢測繞過方式可以利用

參考答案:

構(gòu)造圖片馬構(gòu)造圖片馬構(gòu)造圖片馬,HTTP抓包后修改Content-type,??黑白名單過濾,利用文件解析缺陷,利用文件

在瀏覽器中禁用javascript,可以在一定程度上防御XSS攻擊

參考答案:

正確

在瀏覽器中禁用javascript,可以防御XSS攻擊

參考答案:

T###正確

在緩沖區(qū)溢出攻擊技術(shù)中,以下哪一種方法不能用來使得程序跳轉(zhuǎn)到攻擊者所安排的地址空間上執(zhí)行攻擊代碼?(

參考答案:

短跳轉(zhuǎn)緩沖區(qū)

在網(wǎng)絡(luò)攻擊模型中,下列哪種攻擊過程不屬于預(yù)攻擊階段

參考答案:

開辟后門開辟后門

在計(jì)算機(jī)網(wǎng)絡(luò)中,防火墻是隔離在本地網(wǎng)絡(luò)與外界網(wǎng)絡(luò)之間的一道防御系統(tǒng)。

參考答案:

在選購一款防火墻時(shí),應(yīng)考慮以下幾個(gè)因素。

參考答案:

安全性###高效性###配置便利性###可靠性

在選購一款防火墻時(shí)要考慮以下因素

參考答案:

可擴(kuò)展性###延時(shí)###吞吐量###安全過濾帶寬

在防火墻的配置中,首先要遵循的原則就是安全實(shí)用,從這個(gè)角度考慮,在防火墻的配置過程中需要堅(jiān)持以下三個(gè)基本原則。

參考答案:

簡單實(shí)用全面深入內(nèi)外兼顧

地址解析協(xié)議ARP的作用是

參考答案:

IP地址轉(zhuǎn)換為設(shè)備的物理地址

基于whois數(shù)據(jù)庫進(jìn)行信息探測的目的是

參考答案:

探測目標(biāo)主機(jī)的網(wǎng)絡(luò)注冊信息

探測目標(biāo)主機(jī)的網(wǎng)絡(luò)注冊信息探測目標(biāo)主機(jī)的網(wǎng)絡(luò)注冊信息,探測目標(biāo)主機(jī)的網(wǎng)絡(luò)注冊信息,,ernic.

—基于Windows的IIS的Ftp網(wǎng)站建立安全策略:安全、夠用

參考答案:

基于Windows的IIS的Web網(wǎng)站建立安全策略應(yīng)遵循以下原則:

參考答案:

最小的權(quán)限###最大的安全###最小的服務(wù)

基于主機(jī)的入侵檢測系統(tǒng)(HIDS)具有如下一些優(yōu)點(diǎn):

參考答案:

性能價(jià)格比高###審計(jì)內(nèi)容全面###適用于加密及交換環(huán)境。###視野集中

基于網(wǎng)絡(luò)低層協(xié)議,利用協(xié)議或操作系統(tǒng)實(shí)現(xiàn)時(shí)的漏洞來達(dá)到攻擊目的,這種攻擊方式稱為(

)。

參考答案:

拒絕服務(wù)攻擊

基于網(wǎng)絡(luò)入侵檢測系統(tǒng)(NIDS)有如下優(yōu)點(diǎn)

參考答案:

檢測范圍廣###實(shí)施成本低。###實(shí)時(shí)檢測和應(yīng)答

基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)必須有傳感器才能工作。

參考答案:

處于路由模式的防火墻可以讓處于不同網(wǎng)段的計(jì)算機(jī)通過路由轉(zhuǎn)發(fā)的方式互相通信。

參考答案:

T###正確

處于透明模式的防火墻需要對其接口設(shè)置IP地址

參考答案:

F###錯(cuò)誤

如果Alice想給Bob發(fā)送一個(gè)消息,采用RSA算法,Alice用Bob的公鑰進(jìn)行加密,Bob收到密文后需要用自己的私鑰進(jìn)行解密。

參考答案:

如果你是一名黑客,入侵成功后第一件事是

參考答案:

清除日志

如果想要發(fā)現(xiàn)到達(dá)目標(biāo)網(wǎng)絡(luò)需要經(jīng)過哪些路由器,應(yīng)用使用()命令

參考答案:

tracert

如果想要隱身,不被管理員發(fā)現(xiàn),就要清除系統(tǒng)的日志。

參考答案:

實(shí)施XSS攻擊的條件包括

參考答案:

正確

密鑰對就是兩個(gè)密鑰

參考答案:

錯(cuò)

對于未授權(quán)的個(gè)體而言,信息不可用,即看不懂,是針對信息安全哪一個(gè)安全屬性:

參考答案:

保密性保密性

對企業(yè)網(wǎng)絡(luò)最大的威脅是

參考答案:

內(nèi)部員工的惡意攻擊內(nèi)部員工的惡意攻擊

對等實(shí)體鑒別服務(wù)是數(shù)據(jù)傳輸階段對(

)合法性進(jìn)行判斷。

參考答案:

對方實(shí)體

小王是公司的一名業(yè)務(wù)代表,經(jīng)常要在外地訪問公司的財(cái)務(wù)信息系統(tǒng),他應(yīng)該采用的安全、廉價(jià)的通訊方式是:

參考答案:

遠(yuǎn)程訪問VPN

就目前計(jì)算機(jī)設(shè)備的計(jì)算能力而言,數(shù)據(jù)加密標(biāo)準(zhǔn)DES不能抵抗對密鑰的窮舉搜索攻擊,其原因是(

參考答案:

DES的密鑰較短

局域網(wǎng)中如果某臺(tái)計(jì)算機(jī)受到了ARP欺騙,那么它發(fā)出去的數(shù)據(jù)包中,()是錯(cuò)誤的

參考答案:

目標(biāo)MAC地址

屏蔽子網(wǎng)結(jié)構(gòu)(ScreenedSubnet)的防火墻結(jié)構(gòu),采用了兩個(gè)包過濾路由器和一個(gè)堡壘主機(jī)。

參考答案:

屏蔽子網(wǎng)防火墻一般采用了一個(gè)包過濾路由器和一個(gè)堡壘主機(jī)

參考答案:

F###錯(cuò)誤

屬于第二層的VPN隧道協(xié)議有()

參考答案:

PPTP

帶寬型攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡.

參考答案:

常用sql注入防護(hù)方法有參數(shù)過濾和預(yù)編譯處理

參考答案:

正確

常見的口令入侵手段有()

參考答案:

通過網(wǎng)絡(luò)監(jiān)聽利用專門軟件進(jìn)行口令破解利用系統(tǒng)的漏洞獲得口令利用系統(tǒng)管理失誤獲得口令通過網(wǎng)絡(luò)監(jiān)聽#利用專門軟件進(jìn)行口令破解#利用系統(tǒng)的漏洞獲得口令#利用系統(tǒng)管理失誤獲得口令利用系統(tǒng)的漏洞獲得口令,利用專門軟件進(jìn)行口令破解,利用系統(tǒng)管理失誤獲得口令,通過

常見的攻擊目的有破壞型和入侵型兩種

參考答案:

錯(cuò)誤

常見的攻擊目的有破壞型和入侵型兩種

參考答案:

常見的木馬后門有

參考答案:

wollf###winshell###wineggdrop###SQL后門

常見的網(wǎng)絡(luò)攻擊一般分為哪幾個(gè)階段?

參考答案:

B_攻擊準(zhǔn)備階段C_攻擊實(shí)施階段D_攻擊善后階段

常見的網(wǎng)絡(luò)攻擊一般分為哪幾個(gè)階段?

參考答案:

攻擊準(zhǔn)備階段###攻擊實(shí)施階段###攻擊善后階段

平均無故障間隔就是系統(tǒng)連續(xù)工作的時(shí)間

參考答案:

錯(cuò)

應(yīng)用型攻擊指用大量的連接請求沖擊計(jì)算機(jī),使得所有可用的操作系統(tǒng)資源都被消耗殆盡

參考答案:

延時(shí)是指防火墻轉(zhuǎn)發(fā)數(shù)據(jù)包的延遲時(shí)間,延遲越高,防火墻數(shù)據(jù)處理速度越快。

參考答案:

錯(cuò)

建立一個(gè)標(biāo)準(zhǔn)的IPSecVPN一般需要以下幾個(gè)過程

參考答案:

建立安全關(guān)聯(lián)SA###進(jìn)行隧道封裝###協(xié)商IKE###實(shí)現(xiàn)數(shù)據(jù)加密和驗(yàn)證

異常檢測模型漏報(bào)率低,誤報(bào)率高。

參考答案:

引導(dǎo)型病毒是指改寫磁盤上的引導(dǎo)扇區(qū)信息的病毒。

參考答案:

引起網(wǎng)絡(luò)安全問題的根本原因都來自于人為的蓄意破壞。

參考答案:

錯(cuò)誤

當(dāng)你感覺你的計(jì)算機(jī)中的用戶名突然增加了,可能遭受了哪一種攻擊()

參考答案:

木馬

當(dāng)你感覺你的計(jì)算機(jī)中的用戶名突然增加了,可能遭受了哪一種攻擊()

參考答案:

木馬木馬木馬,拒絕服務(wù),DOS,B.拒絕服務(wù),拒絕服務(wù),B.拒絕服務(wù),拒絕服務(wù),拒絕服務(wù),拒絕服務(wù),拒絕服務(wù),拒絕服務(wù),拒絕服務(wù),拒絕服務(wù),DOS攻擊,DOS攻擊

當(dāng)你感覺到你的操作系統(tǒng)運(yùn)行速度明顯減慢,當(dāng)你打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達(dá)到了百分之百,你最有可能認(rèn)為你受到了哪一種攻擊。

參考答案:

拒絕服務(wù)拒絕服務(wù)DOS攻擊,拒絕服務(wù),DOS攻擊,DOS,拒絕服務(wù),B.拒絕服務(wù),拒絕服務(wù),拒絕服務(wù),拒絕服務(wù),B.拒絕服務(wù),拒絕服務(wù),拒絕服務(wù),拒絕服務(wù),拒絕服務(wù),拒絕服務(wù)

當(dāng)入侵檢測系統(tǒng)檢測到某種誤用模式時(shí),產(chǎn)生一個(gè)告警并發(fā)送給控制臺(tái),控制臺(tái)按照告警產(chǎn)生預(yù)先定義的響應(yīng)采取相應(yīng)措施

參考答案:

當(dāng)前階段,采用參數(shù)化查詢可以有效防護(hù)sql注入

參考答案:

正確

形成緩沖區(qū)溢出攻擊的根本原因是對用戶輸入越界不保護(hù)。

參考答案:

T###正確

形成緩沖區(qū)溢出攻擊的根本原因是對用戶輸入越界不保護(hù)。

參考答案:

正確

思科PIX防火墻可以實(shí)現(xiàn)以下功能

參考答案:

啟動(dòng)PIX防火墻接口、為接口分配地址配置主機(jī)名和密碼配置地址轉(zhuǎn)換NAT、PPPoE、簡單的VPN、DHCP配置自動(dòng)更新

思科PIX防火墻安全級別的基本規(guī)則是:具有較高安全級別的接口可以訪問具有較低安全級別的接口

參考答案:

"基于狀態(tài)的"連接安全支持認(rèn)證、授權(quán)和記賬

思科PIX防火墻自適應(yīng)性安全算法特點(diǎn)和優(yōu)勢有以下幾點(diǎn)

參考答案:

"基于狀態(tài)的"連接安全支持認(rèn)證、授權(quán)和記賬

我們只要做好操作系統(tǒng)的安全防范就行了,SQLServer的安全不用考慮。

參考答案:

錯(cuò)

我國第一部全面規(guī)范網(wǎng)絡(luò)空間安全的基礎(chǔ)性法律“中華人民共和國網(wǎng)絡(luò)安全法”正式實(shí)施時(shí)間是:

參考答案:

《中華人民共和國禁毒法》

我國計(jì)算機(jī)病毒的發(fā)作開始于(

)年

參考答案:

1989年

所有網(wǎng)絡(luò)漏洞都是由于軟件或者協(xié)議設(shè)計(jì)不合理造成的。

參考答案:

F###錯(cuò)誤

所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令

參考答案:

正確

所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令

參考答案:

T###正確

拒絕服務(wù)攻擊是指采取不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行正常程序使系統(tǒng)響應(yīng)減慢甚至癱瘓

參考答案:

錯(cuò)

拒絕服務(wù)攻擊破壞了下列哪一項(xiàng)內(nèi)容

參考答案:

網(wǎng)絡(luò)服務(wù)的可用性

拒絕服務(wù)攻擊破壞了下列哪一項(xiàng)內(nèi)容

參考答案:

用超出被攻擊目標(biāo)管理能力的海量數(shù)據(jù)包消耗可用資源、帶寬資源等方法的攻擊

按照ISO安全結(jié)構(gòu)文獻(xiàn)定義,網(wǎng)絡(luò)安全漏洞是()

參考答案:

造成破壞系統(tǒng)或者信息的弱點(diǎn)

按照傳輸媒介計(jì)算機(jī)病毒可以分為

參考答案:

單機(jī)病毒###網(wǎng)絡(luò)病毒

按照檢測數(shù)據(jù)的對象可將入侵檢測系統(tǒng)(IDS)分為__________。

參考答案:

基于主機(jī)的IDS和基于網(wǎng)絡(luò)的IDS

按照病毒的破壞性病毒可以分為惡性病毒和

參考答案:

良性

按照計(jì)算機(jī)病毒攻擊的系統(tǒng)分類,可以將病毒分為

參考答案:

攻擊DOS系統(tǒng)的###攻擊windows系統(tǒng)的###攻擊Unix系統(tǒng)的

按照計(jì)算機(jī)病毒的命名規(guī)則,一種病毒命名格式中有

參考答案:

病毒前綴###病毒名###病毒后綴

按照計(jì)算機(jī)病毒的鏈接方式分類,可以將病毒分為

參考答案:

外殼型病毒。###嵌入型病毒###源碼型病毒###操作系統(tǒng)型病毒

攻擊者可以部署自己的掃描程序來尋找攻擊目標(biāo),也可以通過googlehacking來尋找攻擊目標(biāo)

參考答案:

T###正確

攻擊者在獲得系統(tǒng)最高管理員權(quán)限之后就可以任意修改系統(tǒng)上的文件了,所以一般黑客如果想隱匿自己的蹤跡,最簡單的方法就是刪除日志文件

參考答案:

T###正確

攻擊者在獲得系統(tǒng)最高管理員權(quán)限之后就可以任意修改系統(tǒng)上的文件了,所以一般黑客如果想隱匿自己的蹤跡,最簡單的方法就是刪除日志文件

參考答案:

攻擊者提交請求:/dispalynews.asp?sid=7722’,網(wǎng)站反饋有錯(cuò)誤,能夠說明該網(wǎng)站:

參考答案:

存在SQL注入攻擊漏洞網(wǎng)站對用戶輸入沒有進(jìn)行過濾

存在SQL注入攻擊漏洞#網(wǎng)站對用戶輸入沒有進(jìn)行過濾

散列算法常被應(yīng)用在信息加密上。

參考答案:

錯(cuò)

數(shù)字信封中信息發(fā)送方采用對稱秘鑰加密信息內(nèi)容。

參考答案:

數(shù)字信封的拆解需要用接收方的公鑰進(jìn)行。

參考答案:

錯(cuò)

數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(

)。

參考答案:

加密機(jī)制

文件上傳漏洞出現(xiàn)的地方,可能是以下哪些選項(xiàng)?

參考答案:

服務(wù)器配置不當(dāng)本地文件上傳限制被繞過過濾不嚴(yán)或被繞過文件解析漏洞導(dǎo)致文件執(zhí)行文件路徑截?cái)?/p>

文件上傳漏洞是一種可更正性漏洞,可以進(jìn)行相應(yīng)防護(hù)。

參考答案:

T###正確

文件上傳漏洞是一種可更正性漏洞,可以進(jìn)行相應(yīng)防護(hù)。

參考答案:

正確

文件上傳漏洞是一種軟件漏洞,而WebShell更是將這種漏洞的利用無限擴(kuò)大。

參考答案:

正確

文件上傳漏洞是一種軟件漏洞,而WebShell更是將這種漏洞的利用無限擴(kuò)大。

參考答案:

T###正確

文件型病毒主要是指感染系統(tǒng)中的可執(zhí)行文件或者依賴于可執(zhí)行文件發(fā)作的病毒。

參考答案:

斷網(wǎng)運(yùn)行的主機(jī)一般不會(huì)感染木馬。

參考答案:

無線局域網(wǎng)的訪問模式有()模式和Infrastructure模式。

參考答案:

AdHoc

日志是系統(tǒng)安全策略的一個(gè)重要環(huán)節(jié),確保日志的安全能有效提高系統(tǒng)整體安全性。在這方面我們一般做以下工作:

參考答案:

修改IIS日志的存放路徑###修改日志訪問權(quán)限,設(shè)置只有管理員才能訪問

明文是ILOVEYOUVERYMUCH,密鑰是HELLO,得出密文。

參考答案:

PPZGSFSFGSYCXFQO

明文是ILOVEYOUVERYMUCH,密鑰是THANKS,得出密文。

參考答案:

BSOIOQHBVRBQFBCU

最初的防火墻只對外部進(jìn)來的通信進(jìn)行過濾,而對內(nèi)部網(wǎng)絡(luò)用戶發(fā)出的通信不作限制。

參考答案:

最大規(guī)則數(shù)就是系統(tǒng)允許配置的入侵檢測規(guī)則條目的最大數(shù)目

參考答案:

最簡單的屏蔽子網(wǎng)有兩個(gè)屏蔽路由器,一個(gè)接外部網(wǎng)與邊界網(wǎng)絡(luò),另一個(gè)連接邊界網(wǎng)絡(luò)與內(nèi)部網(wǎng)。

參考答案:

服務(wù)分析是指探測目標(biāo)主機(jī)所提供的服務(wù)、相應(yīng)端口是否開放、各服務(wù)所使用的軟件版本類型

參考答案:

服務(wù)分析是指探測目標(biāo)主機(jī)所提供的服務(wù)、相應(yīng)端口是否開放、各服務(wù)所使用的軟件版本類型

參考答案:

T###正確

木馬不能自動(dòng)操作,一般是暗含在某些用戶感興趣的文檔中,用戶下載時(shí)附帶的。

參考答案:

木馬只能破壞用戶的文件

參考答案:

錯(cuò)

木馬可以藏入電影,照片或者網(wǎng)頁中,當(dāng)對方在服務(wù)器上允許被植入木馬的文件后,服務(wù)器的控制權(quán)的將被木馬獲取。

參考答案:

正確

木馬是一種黑客工具,具有如下特點(diǎn):

參考答案:

隱蔽性###非授權(quán)性###遠(yuǎn)程控制性###破壞性

木馬病毒因?yàn)橄衲抉R,所以命名為木馬

參考答案:

錯(cuò)

木馬病毒的前綴是

參考答案:

Trojan

木馬的傳播主要通過下面的哪些途徑。

參考答案:

郵件###非正規(guī)網(wǎng)站軟件下載

木馬通常有兩個(gè)可執(zhí)行程序:他們是

參考答案:

客戶端###服務(wù)端

根據(jù)防火墻的功能,可以說防火墻是

參考答案:

分離器###限制器###分析器

棱鏡門事件主要曝光了對互聯(lián)網(wǎng)的什么活動(dòng)?

參考答案:

監(jiān)聽

棱鏡門事件的發(fā)起者是誰?

參考答案:

美國國家安全局

泄露操作系統(tǒng)的特征,會(huì)給攻擊者實(shí)施入侵提供條件,目前可以完全屏蔽所有指紋

參考答案:

F###錯(cuò)誤

流行的Wipe工具提供什么類型的網(wǎng)絡(luò)攻擊痕跡消除功能?(

參考答案:

Unix系統(tǒng)攻擊痕跡清除

清除日志只能在系統(tǒng)管理工具中清除。

參考答案:

錯(cuò)

清除日志只能用工具軟件

參考答案:

錯(cuò)

清除日志的方法有

參考答案:

登錄系統(tǒng),在事件查看器中清除。###用工具軟件clearIISLog.exe###利用小榕的elsave.exer軟件

漏報(bào)率是指被檢測網(wǎng)絡(luò)受到入侵攻擊時(shí),系統(tǒng)不能正確報(bào)警的概率

參考答案:

漏洞存在的客觀性成為安全事件的技術(shù)基礎(chǔ)。

參考答案:

正確

特洛伊木馬程序不需要安裝便可以運(yùn)行,并按編制者的意圖行事。

參考答案:

錯(cuò)誤

現(xiàn)有的瀏覽器已經(jīng)對XSS提供了基本的檢測和防御功能

參考答案:

正確

理想的防火墻系統(tǒng)應(yīng)該是一個(gè)可隨意伸縮的模塊化解決方案

參考答案:

用IIS創(chuàng)建一個(gè)安全可靠的Web服務(wù)器,只要保證IIS的安全就行了。

參考答案:

錯(cuò)

用戶安裝OpenVAS軟件時(shí),需要安裝的程序包有(

參考答案:

OpenVAS-ServerOpenVAS-PluginsOpenVAS-LibNASLOpenVAS-Libraries

用戶感染代理類木馬后,會(huì)在本機(jī)開啟HTTP、SOCKS等代理服務(wù)功能

參考答案:

用戶收到一封可疑的電子郵件,要求用戶提供賬號及密碼,這是屬于何種攻擊手段

參考答案:

釣魚攻擊釣魚攻擊釣魚攻擊,釣魚攻擊,釣魚攻擊,釣魚攻擊,釣魚攻擊,B、釣魚攻擊,釣魚攻擊,釣魚攻擊,對,正確,釣魚攻擊,釣魚,釣魚攻擊,B.釣魚攻擊,B.釣魚攻擊

用戶身份鑒別是通過______完成的。

參考答案:

口令驗(yàn)證

由于SQL注入的隱蔽性很強(qiáng),以目前防火墻和入侵防護(hù)系統(tǒng)無法有效攔截SQL注入攻擊。

參考答案:

正確

由于SQL注入的隱蔽性很強(qiáng),以目前防火墻和入侵防護(hù)系統(tǒng)無法有效攔截SQL注入攻擊。

參考答案:

T###正確

目前,VPN使用了(

)技術(shù)保證了通信的安全性。

參考答案:

隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密

目前IPv4協(xié)議支持16位的端口,端口號范圍是0~65535

參考答案:

T###正確

目前大多數(shù)的Unix系統(tǒng)中存放用戶加密口令信息的配置文件是(

),而且該文件默認(rèn)只有超級用戶root才能讀取。

參考答案:

/etc/shadow

破壞型攻擊是指只破壞攻擊目標(biāo),使之不能正常工作,而不能隨意控制目標(biāo)上的系統(tǒng)運(yùn)行

參考答案:

T###正確

破壞型攻擊是指只破壞攻擊目標(biāo),使之不能正常工作,而不能隨意控制目標(biāo)上的系統(tǒng)運(yùn)行

參考答案:

硬件入侵檢測系統(tǒng)的部署一般有如下幾種

參考答案:

放在邊界防火墻之外###放在邊界防火墻之內(nèi)###放在主要的網(wǎng)絡(luò)中樞###放在安全級別需求高的子網(wǎng)

硬件網(wǎng)絡(luò)入侵檢測系統(tǒng)有哪幾部分構(gòu)成:

參考答案:

入侵檢測引擎###管理控制臺(tái)

硬件防火墻的重要技術(shù)指標(biāo)有

參考答案:

背對背###丟包率###平均無故障時(shí)間

突破網(wǎng)絡(luò)系統(tǒng)的第一步是

參考答案:

各種形式的信息收集

突破網(wǎng)絡(luò)系統(tǒng)的第一步是

參考答案:

各種形式的信息收集各種形式的信息收集各種形式的信息收集,D.各種形式的信息收集,A.各種形式的信息收集,A.各種形式的信息收集,對,錯(cuò),II

第一代防火墻采用了包過濾(Packeftfilter)技術(shù)。

參考答案:

第一臺(tái)商業(yè)蜜罐產(chǎn)品網(wǎng)絡(luò)誘騙是哪年正式現(xiàn)身的

參考答案:

1998年

系統(tǒng)分析是指探測目標(biāo)主機(jī)所提供的服務(wù)、相應(yīng)端口是否開放、各服務(wù)所使用的軟件版本類型

參考答案:

F###錯(cuò)誤

系統(tǒng)分析是指探測目標(biāo)主機(jī)所提供的服務(wù)、相應(yīng)端口是否開放、各服務(wù)所使用的軟件版本類型

參考答案:

錯(cuò)誤

系統(tǒng)分析是指探測目標(biāo)主機(jī)所提供的服務(wù)、相應(yīng)端口是否開放、各服務(wù)所使用的軟件版本類型?

參考答案:

錯(cuò)誤

系統(tǒng)引導(dǎo)型病毒主要修改的中斷向量是

參考答案:

INT13H

系統(tǒng)指標(biāo)主要表征系統(tǒng)本身運(yùn)行的穩(wěn)定性和使用的方便性的一些指標(biāo)。

參考答案:

系統(tǒng)管理員的管理疏忽或缺乏經(jīng)驗(yàn),導(dǎo)致舊有的漏洞依然存在

參考答案:

T###正確

緩沖區(qū)是通常存在于?

參考答案:

內(nèi)存中內(nèi)存中內(nèi)存中,錯(cuò),4KB。,黃嘌呤,對,黃嘌呤,黃嘌吟,黃嘌呤,head/head,液泡,釀酒酵母,黃嘌呤,正確,錯(cuò)誤,常染色質(zhì)

網(wǎng)絡(luò)后門按照入侵方式可以分為

參考答案:

賬號后門###漏洞后門###木馬后門

網(wǎng)絡(luò)嗅探器可以捕獲流經(jīng)網(wǎng)卡的數(shù)據(jù)包,并能分析該數(shù)據(jù)包。

參考答案:

正確

網(wǎng)絡(luò)嗅探是一種主動(dòng)攻擊

參考答案:

錯(cuò)誤

網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、安全監(jiān)控系統(tǒng)是相互敵對的技術(shù)

參考答案:

F###錯(cuò)誤

網(wǎng)絡(luò)安全是一種靜態(tài)的安全。

參考答案:

錯(cuò)誤

網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷

參考答案:

網(wǎng)絡(luò)安全是無邊界的安全:安全從來不是一個(gè)人,一個(gè)組織,一個(gè)國家的事。

參考答案:

T###正確

網(wǎng)絡(luò)安全是無邊界的安全:安全從來不是一個(gè)人,一個(gè)組織,一個(gè)國家的事。

參考答案:

正確

網(wǎng)絡(luò)安全涉及一下那些學(xué)科()

參考答案:

計(jì)算機(jī)科學(xué)###通信技術(shù)###信息安全技術(shù)###網(wǎng)絡(luò)技術(shù)

網(wǎng)絡(luò)安全的威脅和攻擊,歸納起來可能來自以下幾個(gè)方面()

參考答案:

內(nèi)部操作不當(dāng)###內(nèi)部管理缺失###網(wǎng)絡(luò)設(shè)備故障###外部的威脅和犯罪

網(wǎng)絡(luò)掃描器不具備哪些功能?

參考答案:

理由系統(tǒng)漏洞獲取用戶資料

網(wǎng)絡(luò)攻擊一般包括如下幾個(gè)步驟

參考答案:

信息收集###獲取權(quán)限###清除痕跡###深入攻擊

網(wǎng)絡(luò)攻擊一般包括如下幾個(gè)步驟

參考答案:

信息收集獲取權(quán)限

網(wǎng)絡(luò)攻擊過程一般可以分為本地入侵和遠(yuǎn)程入侵

參考答案:

T###正確

網(wǎng)絡(luò)攻擊過程一般可以分為本地入侵和遠(yuǎn)程入侵

參考答案:

網(wǎng)絡(luò)游戲木馬

通常采用記錄用戶鍵盤輸入、Hook游戲進(jìn)程API函數(shù)等方法獲取用戶的密碼和帳號

參考答案:

網(wǎng)絡(luò)監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容()

參考答案:

網(wǎng)絡(luò)信息的保密性

網(wǎng)絡(luò)監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容()

參考答案:

網(wǎng)絡(luò)信息的保密性網(wǎng)絡(luò)信息的保密性網(wǎng)絡(luò)信息的保密性,網(wǎng)絡(luò)信息的保密性,錯(cuò),網(wǎng)絡(luò)信息的保密性,網(wǎng)絡(luò)服務(wù)的可用性,網(wǎng)絡(luò)信息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論