浅谈网络时代的信息安全
时间:2022-12-16 13:04 来源:网络整理 作者:采集插件 点击:次
浅谈网络时代的信息安全?1 单选 信息的基本元素是: AA. 数据,我来为大家讲解一下关于浅谈网络时代的信息安全?跟着小编一起来看一看吧!
1 单选 信息的基本元素是: A A. 数据 B. 信息 C. 知识 D. 以上都对 2 多选 漏洞是在(ABCD),从而可以使攻击者能够在未授权的情况下访问或破坏系统 。 A. 硬件 B. 软件 C. 协议 D. 系统安全策略 1 单选 以下哪项不是导致内部安全的主因?D A. 系统自身安全设计上的缺陷 B. 资料泄露或误用 C. 员工的恶意行为 D. 黑客攻击 1 单选 以下密码属性复杂密码的是: A. 12345678 B. ABCD2345 C. Adr@29754 D. 用户名 出生日期 2 单选 网络钓鱼属于()攻击形式。 A. 黑客攻击 B. 社会工程学攻击 C. 网络攻击 D. 病毒攻击 3 多选 出于安全考虑,发送邮件时应注意: A. 使用文本正文 B. 不发送.doc,.xls等可能带有宏病毒的文件 C. 不要回复由匿名寄件者寄来的邮件 D. 不参与所谓的邮件接龙 4 多选 常见的手机安全表现在: A. 资费消耗 B. 群发诈骗短信 C. 盗取帐号密码 D. 广告插件 5 单选 使用手机时如何实现无线连接的安全? A. 使用运营商提供的网络 B. 只接入可信的Wi-Fi热点 C. 不要使用公共Wi-Fi接入银行网站 D. 以上都对 1 多选 信息安全管理覆盖的内容包括: A. 信息层面 B. 网络层面 C. 生命周期 D. 物理问题 2 单选 信息安全方针和策略主要包括()。 A. 安全方针和策略 B. 资金投入管理 C. 信息安全规划 D. 以上都对 1 单选 属于OSI七层参考模型第三层的是()。 A. 物理层 B. 数据链路层 C. 网络层 D. 表示层 2 多选 下列属于TCP/IP协议应用层的是: A. HTTP B. FTP C. TCP D. UDP 3 多选 下列()()属于物理层的设备。 A. 集线器 B. 中继器 C. 交换机 D. 路由器 4 多选 下列哪些是TCP/IPv4存在的安全问题? A. 缺乏数据源验证机制 B. 缺乏完整性验证机制 C. 缺乏机密性保障机制 D. 缺乏审核机制 1 单选 下列()攻击属于DOS攻击。 A. MAC泛洪 B. ARP欺骗 C. SYNFlood D. IP欺骗 2 单选 服务拒绝攻击时,攻击者想法占用被攻击者的()资源。 A. 带宽 B. CPU C. 内存 D. 以上都正确 3 单选 分布式拒绝服务攻击的简称为()。 A. DOS B. DDOS C. Smurf D. flood 4 单选 TCP协议头部有一个标志位称为“RST”位,接收该数据包的主机将立即断开TCP 会话,需要将此位置为()。 A. 0 B. 1 C. 2 D. 3 5 单选 UDP是一种()的协议。 A. 面向连接 B. 面向无连接 C. 连接 D. 以不都不对 6 多选 ICMPSmurf攻击使用了: A. 泛洪 B. IP欺骗 C. ARP欺骗 D. ICMPEcho 7 单选 在特定的情况下,当路由器检测到一台计算机使用非优化路由的时候,它会向 该计算机发送一个()报文,使得计算机改变路由。 A. ICMPEcho B. ICMP重定向 C. ICMPrequest D. 以上都不对 8 单选 防火墙采用的最简单的技术是()。 A. 安装维护卡 B. 隔离 C. 包过滤 D. 设置进入密码 1 单选 常用hash算法中,搞穷举性更好的是()。 A. MD4 B. MD5 C. SHA-1 D. 以上都对 2 单选 Windows密码存放在()目录下面(SAM)的文件中。 A. C:\Windows\System32\config B. C:\Windows\System32 C. C:\Windows D. C:\Programfiles 3 多选 SAMInside可以获取包括()操作系统的用户密码哈希值。 A. WindowsServer2008 B. WindowsServer2003 C. WindowsServer2000 D. WindowsServer2012 4 多选 使用软件修改windows密码,可以实现: A. 修改 B. 删除 C. 账号解锁 D. 以上都不对 5 单选 使用()加密SAM数据库文件。 A. config B. ipconfig C. Pwdump D. syskey 6 单选 组策略编辑器的命令是()。 A. mmc B. gpedit.msc C. certmgr.msc D. rsop.msc 7 单选 MS10-018漏洞是()浏览器的漏洞。 A. Windows B. office C. InternetExplorer D. linux 1 多选 AOPR支持()()和()破解类型。 A. 暴力破解 B. 掩码暴力破解 C. 字典破解 D. 网络破解 2 单选 PDF文件的加密,()加密级别最安全。 A. 40BitRC4 B. 128BitRC4 C. 128BitAES D. 256BitAES 3 单选 EFS加密是基于()策略的。 A. 公钥 B. 私钥 C. 证书 D. 密码 4 单选 BitLocker加密功能最早是出现于()系统。 A. Windows2000 B. Windowsxp C. WindowsVista D. Windows7 5 多选 常见的压缩软件是无损压缩的是()和()。 A. Winzip B. Winrar C. raz D. 以上都不对 6 多选 Windows的NFTS分区支持()和()功能。 A. 配额 B. EFS C. 无安全功能 D. 无加密功能 1 单选 木马通常有两个可执行程序,植入被攻击者电脑的是()。 A. 客户端 B. 服务端 C. 应用程序 D. 工具 2 单选 冰河木马属于()木马。 A. 第一代 B. 第二代 C. 第三代 D. 第四代 3 单选 防火墙可以阻挡非法的外来连接请求,所以可以有效防范()。 A. 冰河木马 B. 灰鸽子木马 C. 盗号木马 D. 古代女子宫刑骑木马 4 单选 Metasploit中的载荷(Payload)是在目标计算机上执行的()。 A. 应用程序 B. 服务程序 C. 工具软件 D. 一段代码 5 单选 Rootkit是一种()。 A. 病毒 B. 流氓软件 C. 工具软件 D. 木马 6 多选 木马的传播方式有: A. 利用系统漏洞 B. 文件捆绑 C. 文件伪装 D. 网页木马 7 多选 国内的防病毒软件主要有: A. 瑞星 B. 360 C. 腾讯的电脑管家 D. 金山 1 多选 我们的测试环境是在用户配置微软的()和()时,如果配置不当,将可能导 致攻击者利用IIS的上传功能,上传WebShell,然后进行提权,从而实现对网站服务器 的控制。 A. IIS6.0 B. IIS7.0 C. IIS8.0 D. IIS9.0 2 单选 上传WebShell所使用的木马为()。 A. 冰河木马 B. 灰鸽子木马 C. 网页木马 D. 大小马 3 多选 SQL注入(SQLInjection)就是通过把SQL命令插入到()、()和()最终达 到欺骗服务器执行恶意的SQL命令。 A. Web表单递交 B. 输入域名 C. 页面请求的查询字符串 D. 以不都不对 4 单选 SQL注入攻击时,需上传大小马,需要更改样式管理,允许()类型的文件。 A. jpg B. exe C. xls D. asp|asa 1 单选 在黑客攻击过程中,实施攻击的流程是( )。 A. 踩点 B. 定位 C. 入侵 D. 留后门 E. 抹去痕迹 F. 内网渗透 2 单选 对于虚拟机,以下哪个选项的叙述是错误的? A. 一次可以运行多个系统 B. 可以直接进行系统间的切换 C. 操作影响宿主计算机数据 D. 多系统之间可以实现网络互联,组成局域网 3 单选 捕获屏幕可以通过点击VM中( )进行截屏。 A. Snapshot B. CaptureScreen C. CaptureMovie D. Manage 4 单选 在BackTrack5中打开终端,执行( )命令,启动控制台。 A. exploit B. auxiliary C. Payload D. msfconsole 5 单选 使用图形化的X Windows System界面可以通过执行代码( )打开。 A. Startw B. Startx C. Starty D. Startz 6 多选 正常情况下,计算机上的网卡收到数据帧时: A. 数据帧的目标MAC和本网卡MAC地址相同时,网卡接收数据帧并交给上一层处理 B. 数据帧的目标MAC和本网卡MAC地址不同时,网卡丢弃数据帧 C. 对于广播帧或者组播帧,网卡会接收并交给上一层处理 D. 不论数据帧的目标MAC和本网卡MAC地址是否相同,网卡将全部接收并交给网络嗅探 器处理 7 多选 GNS3的特点有: A. 优秀的、免费的模拟软件 B. 图形化界面的模拟软件 C. 专门模拟Cisco路由器和交换机模拟软件 D. 模拟出的设备几乎和真实的设备一样 8 单选 VMnet1通常表示( )。 A. 桥接网络 B. NAT网络 C. 主机网络 D. 虚拟网络 1 单选 关于Nslookup与dig,下列说法正确的是: A. 都可以查询指定域名所对应的IP地址 B. 都不可以查询指定域名所对应的IP地址 C. 都可以从该域名的官方DNS服务器上查询到精确的权威解答 D. 都只能得到DNS解析服务器保存在Cache中的非权威解答 2 多选 利用社会工程学手段进行攻击的目的有: A. 网络入侵 B. 工业情报盗取 C. 身份盗取 D. 扰乱系统或网络 3 单选 为了保证网络的安全,无线连接协议最好采用( )。 A. ARP地址解析协议 B. SNMP网络管理协议 C. WEP协议 D. WPA2协议 4 多选 利用Google搜索进行防御时可以: A. 定期诊断当前管理的服务漏洞 B. 泄露网页重要信息 C. 设置robots.txt文件 D. 在谷歌网站管理员工具的删除网址服务中申请删除 5 多选 Whois查询可以通过: A. ICANN的Whois服务 B. Registar的Whois服务 C. 中国互联网信息中心 D. 中国教育和科研网络信息中心 1 多选 扫描的流程有: A. 存活性扫描 B. 端口扫描 C. 服务识别 D. 操作系统识别 2 多选 若使用Ping命令向目标主机发送ICMP回应请求(ICMP echo request),并且目 标主机返回ICMP回应应答(ICMP echo reply),则可判断: A. 主机存活 B. 主机不存活 C. 网络通畅 D. 网络不通 3 多选 Metasploit的常用模块有: A. Arping B. Arp_sweep C. Fping D. Udp_sweep 4 多选 Nmap的用途包括: A. 检测目标主机是否在线 B. 检测目标主机是否在线 C. 侦测运行的服务类型及版本信息 D. 侦测操作系统与设备类型 5 单选 “nmap -sS”命令属于( )。 A. TCP扫描 B. 半开扫描 C. 秘密扫描 D. UDP扫描 6 多选 利用Nessus进行基本网络扫描可以选择的扫描类型有: A. 漏洞扫描 B. 全端口扫描 C. 通用端口扫描 D. 自定义端口扫描 7 多选 防范网络和漏洞扫描的主要手段包括: A. 安装网络防火墙 B. 入侵保护系统 C. 对主机进行加固 (责任编辑:admin) |
