信息安全意识与网络安全高校邦答案

上传人:桔**** 文档编号:508705506 上传时间:2022-09-20 格式:DOCX 页数:11 大小:23.72KB
返回 下载 相关 举报
信息安全意识与网络安全高校邦答案_第1页
第1页 / 共11页
信息安全意识与网络安全高校邦答案_第2页
第2页 / 共11页
信息安全意识与网络安全高校邦答案_第3页
第3页 / 共11页
信息安全意识与网络安全高校邦答案_第4页
第4页 / 共11页
信息安全意识与网络安全高校邦答案_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《信息安全意识与网络安全高校邦答案》由会员分享,可在线阅读,更多相关《信息安全意识与网络安全高校邦答案(11页珍藏版)》请在金锄头文库上搜索。

1、信息安全意识与网络安全高校邦答案1单选信息的基本兀素是:AA. 数据B. 信息C. 知识D. 以上都对2多选漏洞是在(ABCD),从而可以使攻击者能够在未授权的情况下访问或破坏系统。A. 硬件B. 软件C. 协议D. 系统安全策略1单选以下哪项不是导致内部安全的主因?DA. 系统自身安全设计上的缺陷B. 资料泄露或误用C. 员工的恶意行为D. 黑客攻击1单选以下密码属性复杂密码的是:CA. 12345678B. ABCD2345C. Adr29754D. 用户名+出生日期2单选网络钓鱼属于(B)攻击形式A. 黑客攻击B. 社会工程学攻击C. 网络攻击D. 病毒攻击3多选出于安全考虑,发送邮件时

2、应注意:ABCDA. 使用文本正文B. 不发送.doc,.xls等可能带有宏病毒的文件C. 不要回复由匿名寄件者寄来的邮件D. 不参与所谓的邮件接龙4多选常见的手机安全表现在:ABCDA. 资费消耗B. 群发诈骗短信C. 盗取帐号密码D. 广告插件5单选使用手机时如何实现无线连接的安全?DA. 使用运营商提供的网络B. 只接入可信的 Wi-Fi 热点C. 不要使用公共Wi-Fi接入银行网站D. 以上都对1多选信息安全管理覆盖的内容包括:ABCA. 信息层面B. 网络层面C. 生命周期D. 物理问题2单选信息安全方针和策略主要包括(D)。A. 安全方针和策略B. 资金投入管理C. 信息安全规划D

3、. 以上都对1单选属于OSI七层参考模型第三层的是(C)A. 物理层B. 数据链路层C. 网络层D. 表示层2多选 下列属于TCP/IP协议应用层的是:ABA. HTTPB. FTPC. TCPD. UDP3多选下列()()属于物理层的设备。ABA. 集线器B. 中继器C. 交换机D. 路由器4多选 下列哪些是TCP/IPv4存在的安全问题? ABCA. 缺乏数据源验证机制B. 缺乏完整性验证机制C. 缺乏机密性保障机制D. 缺乏审核机制1单选下列(C)攻击属于DOS攻击。A. MAC 泛洪B. ARP 欺骗C. SYNFloodD. IP 欺骗2单选服务拒绝攻击时,攻击者想法占用被攻击者的(

4、D)资源A. 带宽B. CPUC. 内存D. 以上都正确3单选分布式拒绝服务攻击的简称为(D)A. DOSB. DDOSC. SmurfD. flood4单选TCP协议头部有一个标志位称为“RST”位,接收该数据包的主机将立即断开TCP会 话,需要将此位置为(B)。A. 0B. 1C. 2D. 35单选UDP是一种(B)的协议。A. 面向连接B. 面向无连接C. 连接D. 以不都不对6多选ICMPSmurf攻击使用了: BDA. 泛洪B. IP 欺骗C. ARP 欺骗D. ICMPEcho7 单选 在特定的情况下,当路由器检测到一台计算机使用非优化路由的时候,它会向该计 算机发送一个(B)报文

5、,使得计算机改变路由。A. ICMPEchoB. ICMP 重定向C. ICMPrequestD. 以上都不对8单选防火墙采用的最简单的技术是(C)A. 安装维护卡B. 隔离C. 包过滤D. 设置进入密码1单选常用hash算法中,搞穷举性更好的是(C)A. MD4B. MD5C. SHA-1D. 以上都对2单选Windows密码存放在(A)目录下面(SAM)的文件中A. C:WindowsSystem32configB. C:WindowsSystem32C. C:WindowsD. C:Programfiles3多选SAMInside可以获取包括(ABC)操作系统的用户密码哈希值。A. Wi

6、ndowsServer2008B. WindowsServer2003C. WindowsServer2000D. WindowsServer20124多选使用软件修改windows密码,可以实现:BCA. 修改B. 删除C. 账号解锁D. 以上都不对5单选使用()加密SAM数据库文件。DA. configB. ipconfigC. PwdumpD. syskey6单选 组策略编辑器的命令是(B)。A. mmcB. gpedit.mscC. certmgr.mscD. rsop.msc7单选MS10-018漏洞是(C)浏览器的漏洞A. WindowsB. officeC. InternetEx

7、plorerD. linux1多选AOPR支持(A) (B)和(C)破解类型。A. 暴力破解B. 掩码暴力破解C. 字典破解D. 网络破解2单选PDF文件的加密,(A)加密级别最安全。A. 40BitRC4B. 128BitRC4C. 128BitAESD. 256BitAES3单选EFS加密是基于(A)策略的。A. 公钥B. 私钥C. 证书D. 密码4单选BitLocker加密功能最早是出现于(C)系统。A. Windows2000B. WindowsxpC. WindowsVistaD. Windows75多选常见的压缩软件是无损压缩的是(A)和(B)。A. WinzipB. Winrar

8、C. razD. 以上都不对6多选Windows的NFTS分区支持 3)和(B)功能。A. 配额B. EFSC. 无安全功能D. 无加密功能1单选木马通常有两个可执行程序,植入被攻击者电脑的是(B)A. 客户端B. 服务端C. 应用程序D. 工具2单选冰河木马属于(B)木马。A. 第一代B. 第二代C. 第三代D. 第四代3单选防火墙可以阻挡非法的外来连接请求,所以可以有效防范(A)A. 冰河木马B. 灰鸽子木马C. 盗号木马D. 古代女子宫刑骑木马4单选Metasploit中的载荷(Payload)是在目标计算机上执行的(D)A. 应用程序B. 服务程序C. 工具软件D. 一段代码5 单选

9、Rootkit 是一种(A)。A. 病毒B. 流氓软件C. 工具软件D. 木马6多选木马的传播方式有:ABCDA. 利用系统漏洞B. 文件捆绑C. 文件伪装D. 网页木马7多选国内的防病毒软件主要有:ABCDA.瑞星B.360C. 腾讯的电脑管家D. 金山1多选我们的测试环境是在用户配置微软的3)和(B)时,如果配置不当,将可能导致 攻击者利用IIS的上传功能,上传WebShell,然后进行提权,从而实现对网站服务器的控制。A.IIS6.0B.IIS7.0C.IIS8.0D.IIS9.02单选上传WebShell所使用的木马为(D)。A. 冰河木马B. 灰鸽子木马C. 网页木马D. 大小马3多

10、选SQL注入(SQLInjection)就是通过把SQL命令插入到(A)、(B)和(C)最终达到 欺骗服务器执行恶意的 SQL 命令。A. Web 表单递交B. 输入域名C. 页面请求的查询字符串D. 以不都不对4单选SQL注入攻击时,需上传大小马,需要更改样式管理,允许(D)类型的文件A. jpgB. exeC. xlsD. asp|asa1单选在黑客攻击过程中,实施攻击的流程是(C)。A. 踩点B. 定位C. 入侵D. 留后门E. 抹去痕迹F. 内网渗透2单选对于虚拟机,以下哪个选项的叙述是错误的?CA. 一次可以运行多个系统B. 可以直接进行系统间的切换C. 操作影响宿主计算机数据D.

11、多系统之间可以实现网络互联,组成局域网3单选捕获屏幕可以通过点击”中(B)进行截屏。A. SnapshotB. CaptureScreenC. CaptureMovieD. Manage4单选在BackTrack5中打开终端,执行(D)命令,启动控制台A. exploitB. auxiliaryC. PayloadD. msfconsole5单选 使用图形化的X Windows System界面可以通过执行代码(C)打开A. StartwB. StartxC. StartyD. Startz6多选正常情况下,计算机上的网卡收到数据帧时:ABCA. 数据帧的目标MAC和本网卡MAC地址相同时,网

12、卡接收数据帧并交给上一层处理B. 数据帧的目标MAC和本网卡MAC地址不同时,网卡丢弃数据帧C. 对于广播帧或者组播帧,网卡会接收并交给上一层处理D. 不论数据帧的目标MAC和本网卡MAC地址是否相同,网卡将全部接收并交给网络嗅探 器处理7多选GNS3的特点有:BDA. 优秀的、免费的模拟软件B. 图形化界面的模拟软件C. 专门模拟Cisco路由器和交换机模拟软件D. 模拟出的设备几乎和真实的设备一样8单选VMnet1通常表示(C)。A. 桥接网络B. NAT网络C. 主机网络D. 虚拟网络1单选 关于Nslookup与dig,下列说法正确的是:AA. 都可以查询指定域名所对应的IP地址B.

13、都不可以查询指定域名所对应的IP地址C都可以从该域名的官方DNS服务器上查询到精确的权威解答D. 都只能得到DNS解析服务器保存在Cache中的非权威解答 2多选利用社会工程学手段进行攻击的目的有:ABCDA. 网络入侵B. 工业情报盗取C. 身份盗取D. 扰乱系统或网络3单选为了保证网络的安全,无线连接协议最好采用(D)A. ARP地址解析协议B. SNMP网络管理协议C. WEP协议D. WPA2协议4多选利用Google搜索进行防御时可以:ACDA. 定期诊断当前管理的服务漏洞B. 泄露网页重要信息C. 设置robots.txt文件D. 在谷歌网站管理员工具的删除网址服务中申请删除5多选

14、 Whois查询可以通过:ABCDA. ICANN 的 Whois 服务B. Registar 的 Whois 服务C. 中国互联网信息中心D. 中国教育和科研网络信息中心1多选扫描的流程有:ABCDA. 存活性扫描B. 端口扫描C. 服务识别D. 操作系统识别2多选 若使用Ping命令向目标主机发送ICMP回应请求(ICMP echo request),并且目标 主机返回ICMP回应应答(ICMP echo reply),则可判断:ACA. 主机存活B. 主机不存活C. 网络通畅D. 网络不通3多选Metasploit的常用模块有:BDA. ArpingB. Arp_sweepC. FpingD. Udp_sweep4多选Nmap的用途包括:ABCDA. 检测目标主机是否在线B. 检测目标主机是否在线C. 侦测运行的服务类型及版本信息D. 侦测操作系统与设备类型5单选“nmap -sS命令属于(B)。A. TCP扫描B. 半开扫描C. 秘密扫描D.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号