计算机网络安全(60页).doc
《计算机网络安全(60页).doc》由会员分享,可在线阅读,更多相关《计算机网络安全(60页).doc(60页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-计算机网络安全-第 60 页计算机网络安全Question1分数: 1互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情和社情信息的重要来源。答案:对错误正确这次提交的分数:1/1。Question2分数: 1保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。答案:对错误正确这次提交的分数:1/1。Question3分数: 1信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失。答案:对错误正确这次提交的分数:1/1。Question4分数: 1先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服
2、务种类,选择相应的安全机制,然后集成先进的安全技术。答案:对错误正确这次提交的分数:1/1。Question5分数: 1处理每一个网络安全问题都要有文档记录,包括对它的处理过程,并将其送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略的资料。答案:对错误正确这次提交的分数:1/1。Question6分数: 1如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。答案:对错误正确这次提交的分数:1/1。Question7分数: 1存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。
3、而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息。答案:对错误正确这次提交的分数:1/1。Question8分数: 1对故意将信息系统安全级别定低,逃避公安、保密、密码部门监管,造成信息系统出现重大安全事故的,要追究单位和人员的责任。答案:对错误正确这次提交的分数:1/1。Question9分数: 1电子邮件欺骗这类攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。答案:对错误正确这次提交的分数:1/1。Question10分数: 1矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料
4、或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。答案:对错误正确这次提交的分数:1/1。Question11分数: 1窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。答案:对错误正确这次提交的分数:1/1。Question12分数: 1网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。答案:对错误正确这次提交的分数:1/1。Question13分数: 1网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。答案:对错误正确这次提交的分数:1/1。Question14分数: 1网警部门按照国家赋
5、予的法定职责和公安部及省厅确定的案件管辖分工原则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为进行严厉打击。答案:对错误正确这次提交的分数:1/1。Question15分数: 1自1999年至今,我国先后出台了50多个国家标准和行业标准,初步形成了信息安全等级保护标准体系。答案:对错误正确这次提交的分数:1/1。Question16分数: 1计算机信息系统的安全威胁同时来自内、外两个方面。答案:对错误正确这次提交的分数:1/1。Question17分数: 1计算机信息网络脆弱性引发信息社会脆弱性和安全问题。答
6、案:对错误正确这次提交的分数:1/1。Question18分数: 1计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。答案:对错误正确这次提交的分数:1/1。Question19分数: 1计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。答案:对错误正确这次提交的分数:1/1。Question20分数: 1软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。答案:对错误正确这次提交的分数:
7、1/1。Question21分数: 1通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。答案:对错误正确这次提交的分数:1/1。Question22分数: 1ICMP REQUEST报文是ping过程中的回应报文答案:对错误正确这次提交的分数:1/1。Question23分数: 1net use命令可以用于建立IPC共享通道答案:对错误正确这次提交的分数:1/1。Question24分数: 1nmap -P0参数的含义是在扫描之前,不必ping主机。答案:对错误正确这次提交的分数:1/1。Question25分数: 1ping过程中的交互报文是icmp request报
8、文和icmp reply报文答案:对错误正确这次提交的分数:1/1。Question26分数: 1TCP connect()扫描是最基本的TCP扫描方式,如果目标端口有程序在监听,connect()就会成功返回,否则这个端口是不可达的。答案:对错误正确这次提交的分数:1/1。Question27分数: 1TCP协议、FTP协议和HTTP协议均属于应用层协议答案:对错误正确这次提交的分数:1/1。Question28分数: 1TCP协议是一种传输层协议答案:对错误正确这次提交的分数:1/1。Question29分数: 1TCP协议是基于可靠连接的传输层协议答案:对错误正确这次提交的分数:1/1。
9、Question30分数: 1winshark是一种抓包工具答案:对错误正确这次提交的分数:1/1。Question31分数: 1一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。答案:对错误正确这次提交的分数:1/1。Question32分数: 1使用nmap扫描时,如果想要获得目标操作系统的类型,可以使用参数-p,这个参数激活对TCP/IP指纹特征的扫描。答案:对错误使用nmap扫描时,如果想要获得目标操作系统的类型,可以使用参数-O正确这次提交的分数:1/1。Question33分数: 1可以使用net user命令来建立IPC通道答案:对错误正确这次提交
10、的分数:1/1。Question34分数: 1在交换环境下黑客不可能实现网络监听答案:对错误在交换环境下黑客很难实现网络监听,但是还有其他方法,如ARP欺骗、破环交换机的工作模式,使其也广播处理数据。正确这次提交的分数:1/1。Question35分数: 1如果用户只是想知道网络上有哪些主机正在运行,可以使用TCP SYN扫描。答案:对错误如果用户只是想知道网络上有哪些主机正在运行,可以使用ping扫描正确这次提交的分数:1/1。Question36分数: 1网卡工作在“混杂”模式时,把所有经过的数据包都传递给操作系统处理,可以捕获网络上所有经过的数据帧。答案:对错误正确这次提交的分数:1/1
11、。Question37分数: 1网络监听是黑客的一种工作模式,在这种模式下,黑客可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。答案:对错误正确这次提交的分数:1/1。Question38分数: 1FTP木马的唯一功能是打开21端口,等待用户连接。答案:对错误正确这次提交的分数:1/1。Question39分数: 1传统木马最大的弱点在于攻击者必须和用户主机建立连接,木马才能起作用。答案:对错误正确这次提交的分数:1/1。Question40分数: 1冰河木马服务器端默认在7626端口上监听答案:对错误正确这次提交的分数:1/1。Question41分数:
12、 1反弹端口型木马的客户端主动连接服务器端答案:对错误正确这次提交的分数:1/1。Question42分数: 1密码发送型木马非常简单,只做一件事情,即记录被攻击者的键盘敲击并且在LOG文件里查找密码。答案:对错误键盘记录型木马做这个事情正确这次提交的分数:1/1。Question43分数: 1木马攻击时为了不引起用户的注意只能通过建立共享连接进行远程文件传输答案:对错误正确这次提交的分数:1/1。Question44分数: 1木马是一种基于C/S工作模式的程序答案:对错误正确这次提交的分数:1/1。Question45分数: 1木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客
13、户端程序)。被中木马的计算机被安装的是控制器程序。答案:对错误正确这次提交的分数:1/1。Question46分数: 1灰鸽子木马和冰河木马都是反弹端口木马答案:对错误正确这次提交的分数:1/1。Question47分数: 1灰鸽子木马是我国首个自己编写的木马答案:对错误正确这次提交的分数:1/1。Question48分数: 1特洛伊木马取名于希腊神话的特洛伊木马记答案:对错误正确这次提交的分数:1/1。Question49分数: 1特洛伊木马表面上是无害的可执行程序,但当它被打开时将执行未经过授权的活动,如窃取用户密码、非法存取文件、删除文件或格式化磁盘,特洛伊木马不感染其他文件。答案:对错
14、误正确这次提交的分数:1/1。Question50分数: 1Advanced Office XP Password Recovery是一种专门针对Office软件的密码破解工具答案:对错误正确这次提交的分数:1/1。Question51分数: 1DOS攻击不但能使目标主机停止服务,还能入侵系统,开下后门,得到想要的资料。答案:对错误正确这次提交的分数:1/1。Question52分数: 1metasploit是一款暴力入侵工具答案:对错误正确这次提交的分数:1/1。Question53分数: 1syn flood是一种拒绝服务攻击答案:对错误正确这次提交的分数:1/1。Question54分数
15、: 1使用流光5.0制作出字典,只能利用字母和数字生成密码答案:对错误正确这次提交的分数:1/1。Question55分数: 1使用流光5.0制作出字典,可以利用除了字母和数字之外的字符生成密码答案:对错误正确这次提交的分数:1/1。Question56分数: 1冒充信件回复、冒名微软雅虎发信、下载电子贺卡同意书,是使用的叫做“字典攻击”的方法。答案:对错误正确这次提交的分数:1/1。Question57分数: 1字典文件用于存储字典答案:对错误正确这次提交的分数:1/1。Question58分数: 1字典文件用于存储密码答案:对错误正确这次提交的分数:1/1。Question59分数: 1弱
16、口令是指容易破解的口令答案:对错误正确这次提交的分数:1/1。Question60分数: 1当服务器遭受到DoS攻击的时候,只需要重启动系统就可以阻止攻击。答案:对错误正确这次提交的分数:1/1。Question61分数: 1恶意代码是一种可以中断或破坏计算机网络的程序或代码。答案:对错误正确这次提交的分数:1/1。Question62分数: 1拒绝服务攻击能够直接导致系统渗透答案:对错误正确这次提交的分数:1/1。Question63分数: 1拒绝服务攻击问题一直得不到较为有效的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的。答案:对错误正确这次提交的分数:1/1。Question
17、64分数: 1攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。答案:对错误正确这次提交的分数:1/1。Question65分数: 1暴力破解是一种基于密码匹配的破解方法答案:对错误正确这次提交的分数:1/1。Question66分数: 1死亡之ping利用ICMP数据包的尺寸限制发送超大icmp报文进行攻击答案:对错误正确这次提交的分数:1/1。Question67分数: 1泪滴攻击是一种分布式拒绝服务攻击答案:对错误正确这次提交的分数:1/1。Question68分数: 1社
18、会工程学是一种基于欺骗的入侵方法答案:对错误正确这次提交的分数:1/1。Question69分数: 1社会工程攻击目前不容忽视,面对社会工程攻击,最好地方法使对员工进行全面地教育。答案:对错误正确这次提交的分数:1/1。Question70分数: 1DDoS攻击破坏了( )选择一个答案a.可用性b.保密性c.真实性d.完整性正确这次提交的分数:1/1。Question71分数: 1land攻击是利用以下哪一种缺陷进行的攻击选择一个答案A.故意不回应ackB.icmp数据包长度限制C.发送源ip和目的ip一致的syn报文D.设置错误偏移量的数据报文正确这次提交的分数:1/1。Question72
19、分数: 1Lucy获得了最新稳定版本的服务器、服务和应用程序,这能帮助他防止哪一种类型的攻击?选择一个答案a.非法服务器攻击b.缓冲区溢出攻击A buffer overflow attack is where you send enough data to either deplete all the buffers or overflow the buffer itself. For example, you send a packet that is larger than the maximum size of the buffer, causing part of the system
20、 to be overlaid, and crashing the task or system. This occurs when there are bugs in the code that do not properly check for these conditions, and corrupt the system, leading to a failure. These bugs are discovered as the system matures, and when the bugs are discovered, the vendor will distribute f
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 60
限制150内