http慢速拒绝服务攻击击导致的危害中,以下哪一个说法是不正确的 a.网络带宽被耗尽,网

通过把SQL命令插入到Web表单递交或输
下列哪项内容描述的是入域名或页面请求的1
缓冲区溢出漏洞查询字符串,最终达
到欺骗服务器执行恶
意的SQL命令当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型
下列哪些措施不是有效的缓冲区溢出的防护措
以下哪个问题不是导致DNS欺骗的原因之一?以下哪个是ARP欺骗攻击可能导致的后果?IP欺骗(IP Spoof)是利用TCP/IP协议中____的缺陷进行攻击的分片攻击问题发生在
攻击者在远程web页面的html代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释
当计算机向缓冲区内填充数据位数据时超过了缓冲区本身的容量溢出的数据覆盖在
合法数据上
信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺
2缓冲区溢出设计错误信息泄露代码注入
使用标准的C语言字符串库进行操作严格验证输入字符串
过滤 不合规则的字符
使用第三方安全字符串库操作
DNS是一个分布式的为提高效率,DNS查询DNS协议传输没有经过DNS协议是缺乏严格
系统信息在系统中会缓存加密的数据的认证
ARP欺骗可直接获得ARP欺骗可导致目标主ARP欺骗可导致目标主ARP欺骗可导致目标目标主机的控制权机的系统崩溃,蓝屏机无法访问网络主机死机对源IP地址弱鉴别方结束会话时的四次握
式手过程数据包被发送时
数据包在传输过程中
IP协议寻址机制数据包被接收时
TCP寻址机制数据包中的数据进
如果一名攻击者截获一个公钥,然后他将这个8公钥替换为自己的公钥并发送给接收者,这种情况是属于哪种攻击?域名注册信息可在哪里9
重放攻击Smurf攻击字典攻击中间人攻击
路由表DNS记录whois数据库MIBs库
网络管理员定义“no
in directed
DiecastSmurf
broadcast ”以减轻下
面哪种攻击?下面哪一项不是黑客攻击在信息收集阶段使用NmapNslookup
的工具或命令?SYN Flood攻击是利用
网络接口层互联网络层
协议缺陷进行攻击通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者Land攻击Smurt攻击再也无法处理有效的网络信息流时,这种攻击
拒绝服务攻击导致的危网络带宽被耗尽,网
主机资源被耗尽,主
害中,以下哪一个说法络被堵塞,无法访问
机无法响应请求
是不正确的?网络基于攻击方式可以将黑客攻击分为主动攻击和
被动攻击,以下哪一项不属于主动攻击?
它的主要原因是程序
关于黑客注入攻击说法一般情况下防火墙对
对用户的输入缺乏过
错误的是:它无法防范
以下哪一项是DOS攻击
SQL注入IP Spoof
的一个实例?
以下对跨站脚本攻击引诱用户点击虚假网构造精妙的关系数据(XSS)的解释最准确络链接的一种攻击方库的结构化查询语言
的一项是:法对数据库进行非法的以下哪一项是常见WEB
AppScanNmap
站点脆弱性扫描工具下面哪一项是黑客用来
LC5Rootkit
实施DDOS攻击的工具
BatcastCoke
Xscan应用层
Ping of Death攻击ICMP Flood
应用资源被耗尽,应用无法响应请求应用系统被破坏,应用无法响应请求
对它进行防范时要关注操作系统的版本和
Smurf攻击一种很强大的木马攻
SnifferIcesword
注入成功后可以获
取部分权限
字典破解将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意
21DNS欺骗是发生在网络接口层互联网网络层TCP/IP协议中______层
攻击者在远程WEB页面
的HTML代码中插入具有
恶意目的的数据,用户
认为该页面是可信赖22缓冲区溢出SQL注入的,但是当浏览器下载
该页面,嵌入其中的脚
本将被解释执行,这是
哪种类型的漏洞?
下列属于DDOS攻击的23Men-in-Middle攻击 SYN洪水攻击是:
通过网页上的钓鱼攻击
24来获取密码的方式,实社会工程学攻击密码分析学
质上是一种:
是用C语言编写的一是用汇编语言编写的25Shellcode是什么段完成特殊功能代码一段完成特殊功能代
以下哪个拒绝服务攻击
26方式不是流量型拒绝服LandUDP Flood
务攻击传输层应用层设计错误跨站脚本TCP连接攻击旁路攻击是用机器码组成的一段完成特殊功能代码SmurfSQL注入攻击暴力破解攻击命令行下的代码编写Teardrop
看过本文章的还看过。。。
cisp试题及答案-9套题_it认证_资格考试认证_教育专区。cisp试题,网络安全试题,信息安全试题 cisp 培训模拟考试(二)姓名: 单位: ftp 使用哪个 tcp 端口? a.........
cisp试题及答案(515多题整理版)_政史地_初中教育_教育专区。cisp 试......
cisp试题及答案-六套题_财会金融考试_资格考试认证_教育专区。cisp 试题 答案1c2a3d4b5c 1、下列对于信息安全保障深度防御模型的说法错误的是: a、信息安全外.........
cisp试题及答案-一套题_从业资格考试_资格考试认证_教育专区。cisp 试......
分析 缺少技术控制机制 页码:8 注册信息安全专业人员资质模拟考试(cisp) 答案:a...2014年注册会计师考试攻略 2013年注会经济法统考真题 2013年注会设计统考真题及答案.........
cisp相关试题及答案集_it认证_资格考试认证_教育专区。注册安全管理员必备......
cisp模拟题7及答案 11页 5财富值 cisp-22-信息安全标准 94页 ......
51cto下载-cisp试题及答案(515多题整理版)_it认证_资格考试认证_教育专区。 今日推荐 88份文档 2014全国高考状元联手分享状元笔记 .........
cisp模拟考试试题及答案(5)_it认证_资格考试认证_教育专区。注册信息安全专业人员资质认证考试 cisp 模拟考试 姓名 身份证 声明: 考试日期 (1) 本考卷题目知识产.........
cisp模拟考试试题及答案_it计算机_专业资料。注册信息安全专业人员资质认证考试 cisp 模拟考试 姓名 身份证 考试日期 声明:(1) 本考卷题目知识产权属于中国信息安全.........
4月cisp 题—答案v4 48页 免费 模拟试题2009年7月模拟题v... ......
cisp-4考试题库_it认证_资格考试认证_教育专区
暂无评价|0人阅读|0次下载|举报文档cisp-4考试题库_it认证_资格考试认证_教育专区。cisp-4考试题库 .........
cisp 题库 cisp 既注册信息安全专业人员, 系国家对信息安全人员资质的最高...cisp试题及答案-二套题 17页 1下载券
cisp试题及答案-六套题 16页 1下载.........
2015cisp模拟重要试题1-100_计算机硬件及网络_it...d答案错 风险管理的监控与审查不包含: a.过程...2014届全国100所最新高考... 暂无评价 10页 免费 .........
cisp-6考试题库_it认证_资格考试认证_教育专区
暂无评价|0人阅读|0次下载|举报文档cisp-6考试题库_it认证_资格考试认证_教育专区。cisp-6考试题库 .........
cisp-3考试题库_it认证_资格考试认证_教育专区
暂无评价|0人阅读|0次下载|举报文档cisp-3考试题库_it认证_资格考试认证_教育专区。cisp-3考试题库 .........
cisp-2考试题库_交规考试_资格考试认证_教育专区 暂无评价|0人阅读|0次下载|举报文档cisp-2考试题库_交规考试_资格考试认证_教育专区。cisp-2考试题库 .........
2017cisp练习题_it认证_资格考试认证_教育专区。2017cisp考试题 ...能够对信息及信息系统提供保护,杜绝信息安全事件的发生 答案:d *假设一个.........
下面哪项不是透明防火墙的优点 题有错 下面哪项不是透明防火墙的优点 a.无需...cisp模拟题(4)答案 17页 免费2014 baidu 使用百度前必读 | 文库协议.........
cisp-5考试题库_it认证_资格考试认证_教育专区
暂无评价|0人阅读|0次下载|举报文档cisp-5考试题库_it认证_资格考试认证_教育专区。cisp-5考试题库 .........
■ 24小时热门信息
趣味问答题50题_其它_高等教育_教育专区。趣味问答题目 1、发射第一颗人造卫星......
数学趣味知识竞赛试题(含答案)_六年级数学_数学_小学教育_教育专区。开发智力,...必答题 抢答题 风险题 必答题 必答题 答题要求: 1、本关共5题,每题10分,.........
答案:丙:4-1=3 乙:4-7=7 甲:1-7=4 ——观众抢答 抢答题规则: 1、本环节只有3道题,主持人读完 题目宣布“计时开始”后,台.........
趣味数学抢答题_学科竞赛_小学教育_教育专区。趣味数学抢答题1、△+○=9 △+...2014年12月大学四级冲刺试题及答案 2014年12月大学英语四级经典参考范文........
■ 相关热门内容
2017cisp练习题_it认证_资格考试认证_教育专区。2017cisp考试......
cisp考试2016年专用题库_it认证_资格考试认证_教育专区。cisp考试2016年专用题库 美国的关键信息基础设施(critical information infrastructure,cii)包 括商用核 .........
cisp试题及答案(515多题整理版)_政史地_初中教育_教育专区。cisp 试题 答案
以下对信息安全描述不正确的是 a.信息安全的基本要素包括保密性、完整性和可用.........
cisp试题700道(带答案)_it认证_资格考试认证_教育专区。个别答案有错......
2015新版cisp重要试题216_计算机硬件及网络_it计算机_专业资料。.....
cisp试题及答案-六套题_it认证_资格考试认证_教育专区 暂无评价|0人阅读|0次下载|举报文档cisp试题及答案-六套题_it认证_资格考试认证_教育专区。 .........
cisp题库含答案(复核整理版)_从业资格考试_资格考试认证_教育专区 暂无评价|0人阅读|0次下载|举报文档cisp题库含答案(复核整理版)_从业资格考试_资格考试认证.........
cisp考试重点题库500套_it认证_资格考试认证_教育专区。cisp考试重点题库500套(ciseciso不分方向) 美国的关键信息基础设施(critical information infrastructure .........
■ 热门推荐当前位置:
>>>>>>正文
网络安全知识竞赛A卷
日 15:34&&点击:[]
江苏省青少年网络信息安全知识竞赛试题答案在后面,认真准备
(小学组A卷)
参赛须知:
一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、“维基解密”网站的总部位于_______。
&A、美国五角大楼
&B、中国中南海
&C、联合国总部
&D、没有公开办公地址
2、以下关于Wikileaks的说法错误的是_______。
&A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用
&B、专门公开来自匿名来源和网络泄密的文件
&C、成立于2006年12月
&D、设有总部和传统的基础设施
3、苹果的icloud存在安全策略漏洞,苹果公司采用_______方法进行弥补?
& &A、删除密码
& &B、限定帐户每天登录次数
& &C、一次验证
& &D、限定帐户登录时间
4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?_______
& &A、必须
& &B、由用户决定
& &C、由云服务商决定
& &D、由具有安全资质的第三方决定
5、比特币是_______。
& &A、美国法定货币
& &B、网络通用电子货币
& &C、国际通用货币
& &D、有一定流通性和认可性的虚拟货币
6、比特币敲诈者的危害是_______。
& &A、中毒电脑的重要资料被病毒加密
& &B、中毒电脑的硬盘损坏
& &C、中毒电脑的重要资料被删除
& &D、中毒电脑的重要资料被窃取
7、购买熊猫烧香的买家主要是_______。
& &A、黑客
& &B、按流量付费的网站
& &C、程序员
& &D、淘宝卖家
8、SSL指的是:_______。 & &
& &A、加密认证协议
& &B、安全套接层协议
& &C、授权认证协议
& &D、安全通道协议
9、以下受心脏出血影响的国内网站包括_______。
& &A、腾讯的微信、QQ、邮箱
& &B、阿里巴巴的支付宝、淘宝
& &C、京东、苏宁、盛大
& &D、12306、360
& &E、以上全部
10、Bash漏洞的危害是通过_______实现的。
& &A、将恶意脚本代码添加到文件开头
& &B、将恶意脚本代码输入Bash界面
& &C、将恶意脚本代码输入Bash界面并执行
& &D、直接运行恶意脚本代码
11、以下哪些属于网络战争?_______
& &A、网络盗窃战
& &B、网络舆论战
& &C、网络摧毁战
& &D、以上都是
12、XP靶场由谁出资建设_______
& &A、政府
& &B、网络安全专家
& &C、民间自发组织
& &D、安全防护公司
13、xp靶场的提出是源于_______。
& &A、微软停止对windows xp的技术支持服务
& &B、网络战争的提出
& &C、摆渡攻击
& &D、肉鸡
14、以下哪项属于病毒产业链中的环节_______
& &A、黑客培训、病毒制造
& &B、病毒加工、出售病毒
& &C、传播病毒、盗取信息
& &D、销售赃物、分赃
& &E、以上全部
15、哪一个不是黑客的段位 _______
& &A、脚本小子
& &B、半仙
& &C、幼虫
& &D、新手
16、哪一部是顶级黑客凯文米特尼克的作品_______
& &A、《欺骗的艺术》
& &B、《活着》
& &C、《围城》
& &D、《红高粱》
17、我国是在_______年出现第一例计算机病毒
& &A、1980
& &B、1983
& &C、1988
& &D、1977
18、不属于计算机病毒防治的策略的是_______
& &A、确认您手头常备一张真正“干净”的引导盘
& &B、及时、可靠升级反病毒产品
& &C、新购置的计算机软件也要进行病毒检测
& &D、整理磁盘
19、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_______,以保证能防止和查杀新近出现的病毒。
& &A、分析 & & & & & & & &B、 升级 & & & & & & & &C、检查
20、下面并不能有效预防病毒的方法是_______。
& &A、尽量不使用来路不明的U盘
& &B、使用别人的U盘时,先将该U盘设置为只读
& &C、使用别人的U盘时,先将该U盘用防病毒软件杀毒
& &D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
21、下面关于计算机病毒说法正确的是______。
& &A、每种计算机病毒都有唯一的标志
& &B、计算机病毒也是一个文件,它也有文件名
& &C、计算机病毒分类的方法不唯一
& &D、功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高
22、我国目前较为流行的杀毒软件不包括______。
& &A、瑞星
& &B、KV3000
& &C、天网防火墙
& &D、金山毒霸
23、计算机病毒通常要破坏系统中的某些文件或数据,它________。
& &A、属于主动攻击,破坏信息的可用性
& &B、属于主动攻击,破坏信息的可审性
& &C、属于被动攻击,破坏信息的可审性
& &D、属于被动攻击,破坏信息的可用性
24、计算机病毒隐藏(潜伏)在________。
& &A、外存
& &B、内存
& &D、I/O设备
25、下列四条叙述中,正确的一条是_______。
& &A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒
& &B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了
& &C、计算机病毒是由于硬件配置不完善造成的
& &D、计算机病毒是人为制造的程序
26、关于木马正确的是_______
& A、是指用木头制作的病毒
& B、是指古代攻城战的一种方法
& C、木马很罕见
& D、木马病是指通过特定的程序来控制另一台计算机
27、“木马”一词源于_______
& &A、伊索寓言
& &B、一千零一夜
& &C、中国神话西游记
& &D、荷马史诗
28、不是蠕虫的传播途径和传播方式的是_______
& &A、微信
& &B、微博
& &C、交叉使用的鼠标
& &D、网络接口如蓝牙
29、下列不属于网络蠕虫的恶意代码是_______
& &B、尼姆亚
& &C、熊猫烧香
& &D、Code Red
30、计算机领域中的后门可能存在于_______
& &A、机箱背板上
& &B、键盘上
& &C、应用系统
& &D、以上都不对
31、计算机领域中的后门不可能存在于_______
& &A、机箱背板上
& &B、网站
& &C、应用系统
& &D、操作系统
32、关于计算机领域中的后门的说法,正确的是_______。
& &A、后门具有传染性
& &B、后门可以自我复制
& &C、利用后门,黑客可以实施远程控制
& &D、后门具有潜伏性
33、应对计算机领域中后门的做法正确的是_______。
& &A、预留的后门要及时删除
& &B、系统定期杀毒
& &C、系统定期升级病毒库
& &D、以上说法都不对
34、关于肉鸡以下哪种说法正确_______
& &A、发起主动攻击的机器
& &B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
& &C、用户通常自愿成为肉鸡
& &D、肉鸡不能发动攻击
35、关于分布式拒绝服务攻击不正确的是_______
& &A、攻击者一般发送合理的服务请求
& &B、攻击者可以利用肉鸡协同攻击
& &C、攻击者通过发送病毒攻击目标
& &D、攻击者的攻击方式包括DOS、DDOS
36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______
& &A、拒绝服务 & B、文件共享 & &C、BIND漏洞 & &D、远程过程调用
37、关于如何防范摆渡攻击以下哪种说法正确_______
& &A、安装杀毒软件
& &B、安装防火墙
& &C、禁止在两个信息系统之间交叉使用U盘
& &D、加密
38、下列哪个不是缓冲区溢出漏洞的防范措施_______
& &A、程序员编写程序时,养成安全编程的习惯
& &B、实时监控软件运行
& &C、改变编译器设置
& &D、加大内存容量
39、摆渡攻击通常利用什么来窃取资料_______
& &A、从外网入侵内网
& &B、利用系统后门窃取资料
& &C、利用移动载体作为“渡船”
& &D、利用零日攻击
40对于零日攻击不正确的是_______
& &A、零日攻击几乎攻无不克
& &B、零日攻击非常少
& &C、零日攻击可以多次利用
& &D、零日攻击具有突发性
41、黑客主要用社会工程学来_______
& &A、进行TCP连接
& &B、进行DDOS攻击
& &C、进行ARP攻击
& &D、获取口令
42、能采用撞库获得敏感数据的主要原因是_______
& &A、数据库没有采用安全防护措施 & & & & & & &
& &B、用户在不同网站设置相同的用户名和密码
& &C、数据库安全防护措施弱 & & & &
& &D、利益驱使
43、下面_______是QQ中毒的症状
& &A、QQ老掉线,提示异地登录
& &B、QQ空间存在垃圾广告日志
& &C、自动给好友发送垃圾消息
& &D、以上都是
44、以下哪项属于钓鱼网站的表现形式_______
& &A、公司周年庆
& &B、幸运观众
& &C、兑换积分
& &D、以上全部
45、热点是_______
& &A、无线接入点
& &B、有线通信协议
& &C、加密通信协议
& &D、解密通信协议
46、二维码中存储的是_______信息。
& &A、用户账户
& &B、银行信息
& &C、网址
& &D、以上都不对
47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______
& &A、借壳
& &B、开源
& &C、免费
& &D、越狱
48、下列对垃圾邮件说法错误的是_______
& &A、用户减少电子邮件的使用完全是因为垃圾邮件的影响
& &B、降低了用户对Email的信任
& &C、邮件服务商可以对垃圾邮件进行屏蔽
& &D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删
49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。
& &A、使用 & &B、开启 & &C、关闭 &
50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。
& &A、可用性的攻击
& &B、保密性的攻击
& &C、完整性的攻击
& &D、真实性的攻击
51、以下对信息安全问题产生的根源描述最准确的是:_______
& &A、信息安全问题是由于信息技术的不断发展造成的
& &B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
& &C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
& &D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
52、风险评估的方法主要有_______。
& &A、定性
& &B、定量
& &C、定性和定量相结合
& &D、以上都是
53、信息网络安全(风险)评估的方法_______
& &A、定性评估与定量评估相结合
& &B、定性评估
& &C、定量评估
& &D、定点评估
54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。
& &A、UNIX系统
& &B、LINUX系统
& &C、WINDOWS 2000
& &D、WINDOWS 98
55、为什么需要密码学_______
& &A、保密信息
& &B、好玩
& &C、打电话
& &D、发短信
56、在公钥体系中,公钥用于_______
& &A、解密和签名
& &B、加密和签名
& &C、解密和认证
& &D、加密和认证
57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。
& &A、对称加密技术 & &
& &B、分组密码技术
& &C、公钥加密技术 & &
& &D、单向函数密码技术
58、下面有关 DES 的描述,正确的是_______。
& &A、是由 IBM、Sun 等公司共同提出的
& &B、其算法不公开而密钥公开
& &C、其结构完全遵循复杂结构网络
& &D、是目前应用最为广泛的一种分组密码算法
59、“公开密钥密码体制”的含义是_______。
& &A、将所有密钥公开 & & & & & & & & &
& &B、将私有密钥公开,公开密钥保密
& &C、将公开密钥公开,私有密钥保密 & &
& &D、两个密钥相同
60、PGP加密技术是一个基于_______体系的邮件加密软件。
& &A、RSA公钥加密
& &B、DES对称密钥
& &C、MD5数字签名
& &D、MD5加密
61、PKI的主要理论基础是____。
& &A、对称密码算法 &
& &B、公钥密码算法 & &
& &C、量子密码 & & & & &
& &D、摘要算法
62、_______在CA体系中提供目录浏览服务。
& &A、安全服务器
& &B、CA服务器
& &C、注册机构RA
& &D、LDAP服务器
63、以下哪个算法不是散列函数_______。
& &A、SHA-1 &
& &C、SM3 &
64、关于HASH算法说法不正确的是_______。
& &A、单向不可逆
& &B、固定长度输出
& &C、明文和散列值一一对应
& &D、HASH算法是一个从明文到密文的不可逆的映射
65、不是身份认证的方法_______
& &A、口令
& &B、指纹识别
& &C、人脸识别
& &D、名字
66、家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式?
& &A、它结合了你是什么和你知道什么
& &B、它结合了你知道什么和你有什么
& &C、它结合了你控制什么和你知道什么
& &D、它结合了你是什么和你有什么
67、防火墙的分类有_______
& &A、砖防火墙
& &B、木制防火墙昂
& &C、硬件防火墙
& &D、土制防火墙
68、以下关于防火墙的说法,正确的是______。
& &A、防火墙只能检查外部网络访问内网的合法性
& &B、只要安装了防火墙,则系统就不会受到黑客的攻击
& &C、防火墙的主要功能是查杀病毒
& &D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
69、下面关于防火墙说法不正确的是_____。
& &A、防火墙可以防止所有病毒通过网络传播
& &B、防火墙可以由代理服务器实现
& &C、所有进出网络的通信流都应该通过防火墙
& &D、防火墙可以过滤所有的外网访问
70、关于防火墙技术,说法正确的是______。
& &A、防火墙技术都需要专门的硬件支持
& &B、防火墙的主要功能是预防网络病毒的攻击
& &C、防火墙不可能防住所有的网络攻击
& &D、防火墙只能预防外网对内网的攻击
71、防火墙是一种_______网络安全措施。
& &A、被动的
& &B、主动地
& &C、能够防止内部犯罪的 &
& &D、能解决所有问题的
72、对于入侵检测系统(1DS)来说,如果没有_______,那么仅仅检测出黑客的入侵毫无意义。
& &A、应对措施
& &B、响应手段或措施
& &C、防范政策
& &D、响应设备
73、什么是IDS?_______
A、入侵检测系统 & &
B、入侵防御系统 & &
& &C、网络审计系统 & &
& &D、主机扫描系统
74、访问控制技术主要的目的是______。
& &A、控制访问者能否进入指定的网络
& &B、控制访问系统时访问者的IP地址
& &C、控制访问者访问系统的时刻
& &D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
75、访问控制是指确定_______以及实施访问权限的过程。
& &A、用户权限 & & & & & & &
& &B、可给予哪些主体访问权利
& &C、可被用户访问的资源 & &
& &D、系统是否遭受入侵
76、让只有合法用户在自己允许的权限内使用信息,它属于_______。
& &A、防病毒技术
& &B、保证信息完整性的技术
& &C、保证信息可靠性的技术
& &D、访问控制技术
77、访问控制是指确定_______以及实施访问权限的过程。
& &A、系统是否遭受入侵 & & & & & &
& &B、可给予哪些主体访问权利
& &C、可被用户访问的资源 & &
& &D、用户权限 &
78、在安全评估过程中,采取_______手段,可以模拟黑客入侵过程,检测系统安全脆弱。
& &A、问卷调查 & & & & &
& &B、人员访谈 & & & & &
& &C、渗透性测试 & & & & &
& &D、手工检查
79、软件开发的“收官之战”是_______
& &A、测试
& &B、设计
& &C、开发
& &D、需求
80、管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击?_______
& &A、蜜网 &
& &B、蜜罐
& &C、鸟巢
& &D、肉鸡
81、密码分析的目标是获得_______。
& &A、答案
& &B、需求
& &C、动机
& &D、密钥
82、二战期间,破解了德国著名的哑谜机,又叫_______。
& &A、enigma
& &B、kasama
& &C、halyma
& &D、eimaga
83、关于震网病毒破坏伊朗核设施的错误的是_______
& &A、病毒侵入系统窃取绝密资料
& &B、病毒会修改离心机的配置参数
& &C、病毒控制了离心机的主控台,难以察觉
& &D、病毒具备潜伏性,增加了发现的难度
84、棱镜门主角是_______。
& &A、哈利&波特
& &B、奥黛丽&赫敏
& &C、琼恩&雪诺
& &D、爱德华&斯诺登
85、逻辑炸弹通常是通过_______。
& &A、必须远程控制启动执行,实施破坏 & & &
& &B、指定条件或外来触发启动执行,实施破坏 & &
& &C、通过管理员控制启动执行,实施破坏
86、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定_______
& &A、威胁、脆弱性
& &B、系统价值、风险
& &C、信息安全、系统服务安全
& &D、受侵害的客体、对客体造成侵害的程度业务
87、关于计算机中使用的软件,叙述错误的是________。
& &A、软件凝结着专业人员的劳动成果
& &B、软件像书籍一样,借来复制一下并不损害他人
& &C、未经软件著作权人的同意复制其软件是侵权行为
& &D、软件如同硬件一样,也是一种商品
88、下面关于网络信息安全的一些叙述中,不正确的是_______。
& &A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
& &B、网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
& &C、电子邮件是个人之间的通信手段,不会传染计算机病毒
& &D、防火墙是保障单位内部网络不受外部攻击的有效措施之一
89、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住_______。
& &A、Alt键和L键 &
& &B、WIN键和L键 &
& &C、WIN键和D键 &
& &D、Alt键和D键
90、下面哪一种攻击方式最常用于破解口令?
& &A、哄骗(spoofing)
& &B、字典攻击(dictionary attack)
& &C、拒绝服务(DoS)
& &D、WinNuk
91、认证方式中最常用的技术是______。
& &A、数字签名
& &B、DNA识别
& &C、指纹认证
& &D、口令和账户名
92、下列可以保护网络安全的行为是_______。
& &A、安装网络防火墙
& &B、设置IP地址
& &C、设置子网掩码
& &D、安装网络协议
93、以下不属于网络行为规范的是________。
& &A、不应未经许可而使用别人的计算机资源
& &B、不应用计算机进行偷窃
& &C、不应干扰别人的计算机工作
& &D、可以使用或拷贝没有受权的软件
94、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向_______报案,以查处诈骗者,挽回经济损失。
& &A、消费者协会 & &B、电信监管机构 & &C、公安机关
95、影响网络安全的因素不包括_______。
& &A、操作系统有漏洞
& &B、网页上常有恶意的链接
& &C、通讯协议有漏洞
& &D、系统对处理数据的功能还不完善
96、下面关于系统还原说法正确的是______。
& &A、系统还原等价于重新安装系统 & & &
& &B、系统还原后可以清除计算机中的病毒
& &C、系统还原后,硬盘上的信息会自动丢失 & &
& &D、还原点可以由系统自动生成也可以自行设置 &
97、我国正式公布了电子签名法,数字签名机制用于实现____需求。
A、抗否认 & & & & &
B、保密性 & & & & &
C、完整性 & & & & &
D、可用性 &
98、按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送_______的互联网电子邮件。
A、包含个人照片
B、包含商业广告内容
C、含有附件
D、包含会议通知
99、有人出于恶作剧或为提高个人网上空间点击率等目的,编造“2010年8月13日 江西抚州将发生6.5级地震”等谣言,并在互联网相关贴吧里发帖,造成了不良影响,触犯了有关法律。公安机关对相关造谣人员分别处以治安处罚。这表明_______。
& &①公民在网络虚拟世界的行为是不自由的
②公民有使用网络的权利,也有维护网络安全的义务
③公民是现实社会的权利主体,但不是网络世界的权利主体
④公民的自由总是在法律规范内的自由
100、网页恶意代码通常利用_______来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 IE浏览器的漏洞
D、 拒绝服务攻击
1-10 & &DDBAD ABBEC
11-20 & DAAED ACDBB
21-30 & CCAAD DDCAC
31-40 & ACBBC ACDCC
41-50 & DBDDA CDACA
51-60 & DDADA DADCA
61-70 & BDDCD BCDAC
71-80 & ABADA DDCAB
81-90 & DAADB DBCBB
91-100 &DADCB DABCC
徐州市华网信息科技有限公司 All Rights Reserved

我要回帖

更多关于 拒绝服务攻击 意思是 的文章

 

随机推荐