欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全-课后测试题.docx

    • 资源ID:69317261       资源大小:30.96KB        全文页数:27页
    • 资源格式: DOCX        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全-课后测试题.docx

    网络安全-课后测试题1. 一次完整的TCP连接建立需要完成几次握手?123(正确答案)42. 下列描述的方法中哪个不能有效地防治针对操作系统的扫描?防火墙和路由器的规则配置使用入侵检测给操作系统打补丁安装防病毒软件(正确答案)3. RSA和DSA算法有什么区别?RSA、DSA都可以数据加密RSA可以加密和签名,DSA算法可以加密RSA可以加密和签名,DSA算法仅仅可以签名(正确答案)RSA、DSA都只能签名4. 以下哪一个是SDLC的最后一步?安全需求分析安全测试安全开发维护(正确答案)5. 发现软件代码安全漏洞的最佳办法是?渗透测试代码安全审计(正确答案)设计评审制定编码规范6. 等级保护哪一级系统的安全保护能力目标是对抗大型的、有组织的、拥有较为丰富资源的威胁源发起的攻击一级二级三级(正确答案)四级7. 密码学可以提供的服务不包括:机密性完整性可用性(正确答案)不可否认性8. 以下哪一种数据备份方式的恢复操作最为复杂?完全备份差异备份增量备份(正确答案)常规备份9. 如果某个程序对用户输入数据不进行安全性校验,最可能导致什么样的攻击?IP欺骗攻击缓冲区溢出攻击(正确答案)ARP欺骗攻击Land攻击10. Linux系统中存放加密用户帐号信息的文件是(    )/etc/passwd/etc/shadow(正确答案)/etc/group/etc/securetty11. 黑客实施ARP攻击是怎样进行的?向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址(正确答案)向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址向受害主机发送真实ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址12. 下面关于跨站脚本XSS攻击错误的是( )XSS是WEB应用中最普遍,危害最大的一种安全问题之一XSS实质上是HTML注入的一种攻击的主要目标是服务器(正确答案)XSS是实施钓鱼攻击的一种常用手段13. 以下关于Smurf 攻击的描述,那句话是错误的?它是一种拒绝服务形式的攻击它依靠大量有安全漏洞的网络作为放大器它使用ICMP的包进行攻击攻击者最终的目标是在目标计算机上获得一个帐号(正确答案)14. 在许多组织机构中,产生总体安全性问题的主要原因是:缺少安全性管理(正确答案)缺少故障管理缺少风险分析缺少技术控制机制15. 关于口令,以下说法错误的是?口令不能只是数字组成口令应该定期更换口令不能总是那几个口令更换的频率仅取决于口令使用的频率(正确答案)16. 信息安全管理应该在哪些部门开展?建设部门开发部门运维部门所有部门(正确答案)17. 信息安全措施实施效果好的单位,信息安全部门应该具体起到哪些作用?评估系统漏洞并加固系统加固配置服务器日常巡检制定管理体系并督促落实好(正确答案)18. 信息安全管理应该遵循什么原则?至上而下开展(正确答案)至下而上开展没有方向性随意即可19. 在橙皮书的概念中,安全是存在于以下哪一项中的?操作系统(正确答案)网络数据库应用程序系统20. 下列描述的方法中哪个不能有效地防治针对操作系统的扫描?防火墙和路由器的规则配置使用入侵检测给操作系统打补丁安装防病毒软件(正确答案)21. 一个普通特洛伊木马在结构上包括哪几个部分?客户端服务端远程shell服务端/客户端(正确答案)22. 一个网络接口工作在什么模式下能接收到一切通过它的数据包?广播方式组播方式混杂方式(正确答案)直接方式23. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?提升权限,以攫取控制权(正确答案)安置后门网络嗅探进行拒绝服务攻击24. 隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描就是信息安全风险评估隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估(正确答案)信息安全风险评估就是隐患扫描信息安全风险评估是隐患扫描的一个部分25. IDS的基本机构包括网络监视中心、引擎、通讯三部分管理控制中心、数据分析器、通讯三部分管理控制中心、引擎、通讯三部分(正确答案)26. 边界防范的根本作用是对系统工作情况进行检验与控制,防止外部非法入侵对网络运行状况进行检验与控制,防止外部非法入侵对访问合法性进行检验与控制,防止外部非法入侵(正确答案)27. 下列哪一条与操作系统安全配置的原则不符合?关闭没必要的服务。不安装多余的组件。C.安装最新的补丁程序。D.开放更多的服务。(正确答案)28. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:隧道模式(正确答案)管道模式传输模式安全模式29. 恶意攻击行为中,属于主动攻击的是身份假冒(正确答案)数据窃听数据流分析非法访问30. 对企业网络最大的威胁是_。黑客攻击外国政府竞争对手内部员工的恶意攻击(正确答案)31. 黑客搭线窃听属于哪一类风险?信息存储安全信息传输安全(正确答案)信息访问安全以上都不正确32. 以下哪些手段可以查出DoS 攻击?Host-based IDSNetwork-based IDS(正确答案)弱点扫描器渗透测试33. 各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括在安全保电前应开展相关的演练在重大节假日前应开展相关演练各单位每年至少组织一次联系事故演习以上均是(正确答案)34. 关于口令,以下说法错误的是?口令不能只是数字组成口令应该定期更换口令不能总是那几个口令更换的频率仅取决于口令使用的频率(正确答案)35. 从风险分析的观点来看,计算机系统的最主要弱点是:内部计算机处理系统输入输出(正确答案)通讯和网络外部计算机处理36. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?数据安全管理员数据安全分析员系统审核员系统程序员(正确答案)37. 下面哪一项是对IDS的正确描述?基于特征(Signature-based)的系统可以检测新的攻击类型基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报(正确答案)38. 病毒的理解哪个是正确的?病毒、蠕虫和木马是指同一个概念病毒不需要依附体木马经常潜伏和窃取信息(正确答案)恶意代码包括病毒、木马和蠕虫等39. 关于业务安全和安全技术的观点以下哪个正确?业务安全带来的损失比一个漏洞带来的损失要大很多(正确答案)业务安全不重要,因为自己的业务系统太复杂了,黑客根本不了解业务安全没有办法开展,因为技术人员根本不懂业务,而业务人员也不懂安全技术漏洞往往一旦曝光就影响很大,相对业务安全来说,技术漏洞是我们最需要关注的40. 安全管理经常是水平管理,管理人员经常遇到阻力,以下正确的是?水平管理效果挺好,每个部门都有不同的职责水平管理比垂直管理好,同级别的同事间好沟通垂直管理是要调动被管理的人员的领导去管理他,效果好(正确答案)很多企业经常是制度有,但执行效果差,原因是大家不知道制度的存在41. 对于单向SSL认证,服务器端有服务器端证书和私钥,客户端没有电子证书,在进行产生会话密钥时,以下哪种说话是正确的?会话密钥是服务器端产生的会话密钥是客户端产生的(正确答案)会话密钥是共同产生的仅仅使用了非对称加密42. 利用DNS服务器的什么特性(或脆弱性)黑客可以获取关于目标网络拓扑结构的信息?相应的端口是哪个?DNS服务器的域名文件传输功能,相应端口是TCP53(正确答案)DNS服务器的可能遭受缓冲区溢出攻击,相应端口是UDP53DNS服务器的域名文件传输功能,相应端口是UDP53DNS服务器的域名缓存区可能遭受污染毒害,相应端口是TCP5343. 正常情况下,一个网络接口接收哪些类型的数据包?属于自己硬件地址匹配的数据包广播包所有数据包属于自己硬件地址匹配的数据包及广播包(正确答案)44. 一个网络接口工作在什么模式下能接收到一切通过它的数据包?广播方式组播方式混杂方式(正确答案)直接方式45. 交换环境下的sniffer技术使用的是什么协议?IGPRIPARP(正确答案)RARP46. 下列描述的方法中哪一种不能有效地防治交换机窃听技术?建立IP和MAC的对应关系采用高级交换机使用针对性的第三方软件在路由器和防火墙加强配置(正确答案)47. 一个普通特洛伊木马在结构上包括哪几个部分?客户端服务端远程shell服务端/客户端(正确答案)48. 防火墙作用中,错误的是:过滤进出网络的数据包封堵进出网络的访问行为记录通过防火墙的信息内容和活动对网络攻击进行告警(正确答案)49. DMZ的通用思想是()?DMZ区内的任何系统都可能被破坏,因为它能从互联网被访问DMZ区内的任何系统都不可能被破坏,因为它无法从互联网被访问DMZ区内的一些系统可能被破坏,因为它能从互联网被访问DMZ区内的任何系统都不可能被破坏,因为它被定义为100%安全并且无法从互联网被访问(正确答案)50. 哪种攻击用来确定目标网络的拓扑结构?欺诈暴力攻击泪滴攻击扫描(正确答案)51. 以下哪项属于被动网络攻击?欺诈流量分析(正确答案)重放伪装52. 以下哪种备份方式最适合异地归档?增量备份异地备份完全备份(正确答案)差分备份53. 以下哪项是从像磁带或硬盘这样的存储介质上移除数据最可靠最安全的方式?消磁(正确答案)校验位操控鉴定缓冲区溢出54. RAID5通常是热插拔的方式下替换故障驱动器,这意味着当驱动器故障时,可在服务器的什么时候进行故障驱动器的替换?系统启动和运行时(正确答案)系统关闭时系统在关闭和运行时系统是集中且运行时55. 当曾被用来存储秘密数据的个人电脑报废时,公司应当首先做什么?用零复写硬盘上的所有数据删除硬盘上包含的所有数据对硬盘进行消磁(正确答案)对硬盘进行低级格式化56. 下列哪一个网络攻击利用了TCPIP协议碎片重组功能的弱点?Teardrop攻击(正确答案)Smurf攻击Ping of Death攻击SYN flood攻击57. 以下哪项攻击对基于VPN的IPSec最有效?蛮力攻击中间人攻击(正确答案)流量分析重放攻击58. 关于TCP SYN攻击的说法正确的是?需要多个攻击者同步进行利用TCP会话建立的方式(正确答案)可能会引起提权不会为系统用户察觉59. 技术评估的一般流程?远程扫描-确定目标-手工检查-收集报告-报告分析确定目标-远程扫描-手工检查-报告分析-收集报告(正确答案)确定目标-手工检查-远程扫描-报告分析-收集报告手工检查-确定目标-远程扫描-报告分析-收集报告。60. 以下哪个不属于风险的应对策略?消除风险(正确答案)规避风险转嫁风险接受风险61. 一家公司有100名数据录入员,他们每人每月会产生一次输入错误。在这种情况中,“用户输入错误”威胁的年发生比率(ARO)是多少?10012011200(正确答案)62. 确定数据安全等级以及数据的访问权限是以下哪个角色的的职责?系统管理员安全管理员数据所有者(正确答案)数据使用者63. 每个登录会话的密码是相同的,这种密码被称为?一次性密码二次性密码静态密码(正确答案)动态密码64. 开发业务连续性计划(BCP)的第一步是()执行模拟演练执行业务影响分析(BIA)(正确答案)识别备份方案开发业务恢复计划65. 业务连续性计划至少应多长时间测试一次?至少每十年一次至少每两年一次每年一次或者当组织内部发生明显变更时(正确答案)仅当组织的架构或者环境发生变更时66. TCP/IP的应用层相当于OSI模型中的哪些层?应用层会话层,传输层,应用层应用层,会话层,表示层(正确答案)应用层,会话层,传输层67. 定期对系统访问审计日志进行复核是以下哪个基本安全功能的一个例子?避免制止防范检测(正确答案)68. 当灾难发生并且打乱了组织的活动时,以下哪项关于与媒体打交道的陈述是错误的?灾难期间,CEO应始终作为公司的发言人(正确答案)灾难恢复计划中应该包含灾难期间如何与媒体打交道组织的发言人应该通过其他途径先于媒体掌控言论前对坏消息进行报道应该提前准备紧急新闻发布会的现场69. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?缓存溢出攻击钓鱼攻击(正确答案)暗门攻击DDOS攻击70. ARP协议最大的缺陷是什么?针对ARP协议黑客可能采取怎样的攻击?ARP缓存是动态变化的,攻击者可能利用ARP欺骗来实施拒绝服务攻击ARP缓存是动态变化的,攻击者可能利用ARP欺骗来改变其中表项,以实施交换网中的嗅探或Man-In-The-Middle攻击(正确答案)ARP缓存是预先设定的,攻击者不可能利用ARP协议进行网络攻击ARP协议没有漏洞71. 黑客实施ARP攻击是怎样进行的?向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址(正确答案)向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址向受害主机发送真实ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址72. TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?2倍3倍(正确答案)4倍5倍73. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(单选)缓存溢出攻击;钓鱼攻击;(正确答案)暗门攻击;DDOS攻击;74. 主要用于加密机制的协议是:HTTPFTPTELNETSSL(正确答案)75. 风险评估的三个要素政策,结构和技术组织,技术和信息硬件,软件和人资产,威胁和脆弱性(正确答案)76. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对可用性的攻击(正确答案)保密性的攻击完整性的攻击真实性的攻击77. 关于SET协议和SSL协议,以下哪种说法是正确的?SET和SSL都需要CA系统的支持(正确答案)SET需要CA系统的支持,但SSL不需要SSL需要CA系统的支持,但SET不需要SET和SSL都不需要CA系统的支持78. 下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?Dictionary attackHijacking attackIllicit server attackVirus attack(正确答案)79. 下面哪种攻击特别在使用packet spoofing?CrackSmurf(正确答案)FloodWorm80. 下列那一种攻击方式不属于拒绝服务攻击?L0phtCrack(正确答案)SynfloodSmurfPing of Death81. 防火墙作用中,错误的是:过滤进出网络的数据包封堵进出网络的访问行为记录通过防火墙的信息内容和活动对网络攻击进行告警(正确答案)82. SYN Flooding攻击的原理是什么?有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务(正确答案)有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃83. 哪些人带来的破坏最大内部人(正确答案)外部人黑客间谍84. 权限管理细则中,下列说法正确的是?从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。(正确答案)细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更(正确答案)角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。(正确答案)一个用户根据实际情况可以分配多个高级角色。(正确答案)85. 默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取( )管理方式。HTTPHTTPS(正确答案)TELNETSSH(正确答案)86. 下面列出的内容中哪些属于木马的采用植入方式?利用操作系统的漏洞(正确答案)利用操作系统的弱口令(正确答案)作为邮件附件(正确答案)和其它程序捆绑(正确答案)87. 被感染病毒后,计算机可能出现的异常现象或症状有_计算机系统出现异常死机或死机频繁(正确答案)系统被非法远程控制(正确答案)文件的内容和文件属性无故改变(正确答案)自动发送邮件(正确答案)88. 常见的特洛伊木马启动方式包括?Windows启动组(正确答案)在注册表中加入启动信息(正确答案)在System.ini加入启动信息(正确答案)修改文件关联(正确答案)89. 防火墙的主要技术有哪些?简单包过滤技术(正确答案)状态检测包过滤技术(正确答案)应用代理技术(正确答案)复合技术(正确答案)90. 防火墙有哪些部属方式?透明模式(正确答案)路由模式(正确答案)混合模式(正确答案)交换模式91. “网络风暴”的解决办法有( ):划分VLAN 并配置ACL(访问控制列表)(正确答案)减少网络中的主机数量增加防火墙(正确答案)私有VLAN方式(正确答案)92. 下列有关防火墙局限性描述哪些是正确的。防火墙不能防范不经过防火墙的攻击(正确答案)防火墙不能解决来自内部网络的攻击和安全问题(正确答案)防火墙不能对非法的外部访问进行过滤防火墙不能防止策略配置不当或错误配置引起的安全威胁(正确答案)93. 为了保护数据库的安全,主要在()层次采取安全措施。数据库系统层(正确答案)物理层(正确答案)操作系统层(正确答案)网络层(正确答案)94. 防火墙有哪些缺点和不足?防火墙不能抵抗最新的未设置策略的攻击漏洞(正确答案)防火墙的并发连接数限制容易导致拥塞或者溢出(正确答案)防火墙对服务器合法开放的端口的攻击大多无法阻止(正确答案)防火墙可以阻止内部主动发起连接的攻击95. 以下角色正确的是哪些?CEO直接管理CSO(正确答案)CIO直接管理CSO数据库管理员负责定义数据库的访问权限数据所有者定义数据库的访问权限(正确答案)96. 如何在信息安全合规检查轻松加愉快?分析行业信息安全法律法规、国家政策等要求文件汇集成一套要求,以不变而应万变。(正确答案)要严于合规检查要求,日常所做超过基线要求(正确答案)让安全工作责任到人,分岗位,梳理业务系统流程中的弱点,根据弱点制定针对性的规范和流程。(正确答案)内部定期开展巡检,发现问题整改问题,不遗留隐患。(正确答案)97. 网络信息安全的基本要求是什么?数据的保密性(正确答案)数据的完整性(正确答案)数据的可用性(正确答案)数据的可控性(正确答案)98. 防火墙的测试性能参数一般包括( )吞吐量(正确答案)新建连接速率(正确答案)并发连接数(正确答案)处理时延(正确答案)99. 应从哪几方面审计windows系统是否存在后门查看服务信息(正确答案)查看驱动信息(正确答案)查看注册表键值(正确答案)查看系统日志(正确答案)100. 计算机信息系统安全等级保护制度的贯彻中,提出了()的原则。不管是谁,国家政府都负责。谁主管谁负责。(正确答案)谁运营谁负责。(正确答案)不是自己的事,谁爱负责谁负责101. 网络安全工作的目标包括:信息机密性(正确答案)信息完整性(正确答案)服务可用性(正确答案)可审查性(正确答案)102. 木马的特点?隐蔽性(正确答案)非授权性(正确答案)可控性(正确答案)高效性(正确答案)103. 权限控制原则是什么权限是累计的(正确答案)拒绝的权限要比允许的权限高(正确答案)文件权限比文件夹权限高(正确答案)利用用户组来进行权限控制(正确答案)104. 应从哪几方面审计windows系统是否存在后门?查看服务信息(正确答案)查看驱动信息(正确答案)查看注册表键值(正确答案)查看系统日志(正确答案)105. 网络安全工作的目标包括:信息机密性(正确答案)信息完整性(正确答案)服务可用性(正确答案)可审查性(正确答案)106. 木马的特点?隐蔽性(正确答案)非授权性(正确答案)可控性(正确答案)高效性(正确答案)107. 权限控制原则是什么权限是累计的(正确答案)拒绝的权限要比允许的权限高(正确答案)文件权限比文件夹权限高(正确答案)利用用户组来进行权限控制(正确答案)108. 应从哪几方面审计windows系统是否存在后门?查看服务信息(正确答案)查看驱动信息(正确答案)查看注册表键值(正确答案)查看系统日志(正确答案)109. 最小特权、纵深防御是网络安全原则之一。() 对(正确答案)错110. WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。() 对(正确答案)错111. 禁止使用活动脚本可以防范IE执行本地任意程序。() 对(正确答案)错112. 发现木马,首先要在计算机的后台关掉其程序的运行。() 对(正确答案)错113. 监听嗅探软件CAIN软件不可以欺骗单向SSL认证,进而获取用户敏感信息。() 对错(正确答案)114. 题目:对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 对错(正确答案)115. 大规模的DDoS攻击是否要控制大量的中间网络或系统 对(正确答案)错116. 是否可以通过伪造用户的DNS请求的响应报文,把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。 对(正确答案)错117. 社会工程学攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。 对(正确答案)错118. 对帐号的授权须遵守最小权限原则,即以其能进行系统管理、操作的最小权限进行授权。 对(正确答案)错119. 安全域是一个虚拟范围或区域,同一安全域中的信息资产具有相同或相近的安全属性。 对错(正确答案)120. 网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。 对(正确答案)错121. 对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。设置系统管理员岗位,对系统数据实行专人管理。 对(正确答案)错122. 各单位应有较强的病毒防范意识,定期进行病毒检测,发现病毒立即自行处理. 对错(正确答案)123. 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。 对(正确答案)错124. 蠕虫、特洛伊木马和病毒其实是一回事。 对错(正确答案)125. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 对(正确答案)错126. SSH使用TCP 79端口的服务. 对错(正确答案)127. Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。 对错(正确答案)128. 蠕虫与病毒最主要的区别在于病毒需要寄生在别的可执行文件中,而蠕虫可以独立存在。 对(正确答案)错129. Land攻击的特点是数据包的源地址和目的地址相同,都是被攻击对象的IP( ) 对(正确答案)错130. 漏洞是指任何可以造成破坏系统或信息的弱点。 对(正确答案)错131. 安全审计就是日志的记录。 对错(正确答案)132. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。 对(正确答案)错133. Honeypot蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的攻击。 对(正确答案)错134. 并发连接数指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。 对(正确答案)错135. 社会工程学攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。 对(正确答案)错136. 口令至少应有6个字符,必须是大小写字母、数字、特殊字符的组合,且不能包含连续的相同字符,也不得基于个人信息,如姓名、电话号码以及出生日期等 对(正确答案)错137. 木马不是病毒。() 对(正确答案)错138. 对称式加密安全性依赖于算法 对错(正确答案)139. regedit.exe 和 regedt32.exe都可以打开注册表编辑器,两者没有任何区别 对错(正确答案)140. Land攻击的特点是数据包的源地址和目的地址相同,都是被攻击对象的IP 对(正确答案)错141. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动 对(正确答案)错142. 关于Smurf 攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号 对错(正确答案)143. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动 对(正确答案)错144. 蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去 对(正确答案)错145. 在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据 对(正确答案)错146. 黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息 对(正确答案)错147. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全域内不可被划分为安全子域 对错(正确答案)148. MD5加密是非常安全,不可破解的 对错(正确答案)149. 远程溢出比本地溢出危害大 对(正确答案)错150. 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。 对错(正确答案)

    注意事项

    本文(网络安全-课后测试题.docx)为本站会员(d****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开