下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
04979網(wǎng)絡(luò)安全技術(shù)形考1.沒有網(wǎng)絡(luò)安全就沒有_____,就沒有_____,廣大人民群眾利益也難以得到保障。參考:國家安全、經(jīng)濟(jì)社會穩(wěn)定運行2.《中華人民共和國網(wǎng)絡(luò)安全法》正式施行的時間是?參考:2017年6月1日3.網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_________。參考:保密性4.CTF(CaptureTheFlag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進(jìn)行技術(shù)競技的一種比賽形式。常見的CTF競賽模式有:參考:解題模式(Jeopardy)|攻防模式(Attack-Defense)|混合模式(Mix)5.可以通過以下哪種方式來獲取網(wǎng)絡(luò)安全情報與科技信息()。參考:網(wǎng)絡(luò)安全會議|網(wǎng)絡(luò)安全期刊|網(wǎng)絡(luò)安全網(wǎng)站|CTF比賽6.2019年5月13日,《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求》(簡稱等保2.0)正式發(fā)布,并已于2019年12月1日起正式實行?!暗缺?.0”保護(hù)對象包括:參考:基礎(chǔ)信息網(wǎng)絡(luò)(廣電網(wǎng)、電信網(wǎng)等)|信息系統(tǒng)(采用傳統(tǒng)技術(shù)的系統(tǒng))|云計算平臺、以及大數(shù)據(jù)平臺|移動互聯(lián)、物聯(lián)網(wǎng)和工業(yè)控制系統(tǒng)等7.我國網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國網(wǎng)絡(luò)安全法》正式施行,對保護(hù)個人信息、治理網(wǎng)絡(luò)詐騙、保護(hù)關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實名制等方面作出明確規(guī)定,成為我國網(wǎng)絡(luò)空間法治化建設(shè)的重要里程碑。參考:正確8.網(wǎng)絡(luò)社會的形成與發(fā)展為現(xiàn)實社會中的違法犯罪分子提供了一個新的違法犯罪領(lǐng)域,但其社會危害性不及現(xiàn)實社會中的違法犯罪。()。參考:錯誤9.下列哪個不是網(wǎng)絡(luò)攻擊的主要目的:參考:造成人員傷亡10.以下哪個不是常見的網(wǎng)絡(luò)攻擊手段:參考:破壞供電系統(tǒng)造成服務(wù)器停電11.網(wǎng)絡(luò)嗅探器(NetworkSniffer)是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來進(jìn)行信息獲取,以下哪個工具可以進(jìn)行網(wǎng)絡(luò)嗅探:參考:snort12.隨著攻防技術(shù)對抗的不斷演進(jìn),一些漏洞掃描工具在檢測目標(biāo)系統(tǒng)的脆弱點時,還會進(jìn)行攻擊的概念驗證(POC),從而確認(rèn)此脆弱點是否可以被利用。以下哪個工具有攻擊概念驗證的功能:參考:fscan13.明文保存的用戶口令容易被直接利用,很多系統(tǒng)對口令進(jìn)行哈希加密運算后再保存。對這種加密后口令,以下哪個說法是正確的:參考:加密儲存的口令可以被“撞庫”攻擊14.端口掃描工具能獲取以下哪些信息:參考:端口開放信息|端口提供的服務(wù)|主機(jī)的操作系統(tǒng)15.軟件漏洞利用是攻擊者利用軟件應(yīng)用程序中的缺陷進(jìn)行攻擊的方法,常見被利用的軟件漏洞有:參考:緩沖區(qū)溢出漏洞|業(yè)務(wù)邏輯錯誤|數(shù)據(jù)驗證問題|身份認(rèn)證和授權(quán)錯誤|文件處理問題16.高級持續(xù)威脅(APT)的特征有:參考:它比傳統(tǒng)攻擊具有更高的定制程度和復(fù)雜程度,需要花費大量時間和資源來研究確定系統(tǒng)內(nèi)部的漏洞|這類攻擊持續(xù)監(jiān)控目標(biāo),對目標(biāo)保有長期的訪問權(quán)|攻擊目標(biāo)通常是特定的重要目標(biāo),攻擊方一旦得手,往往會給被攻擊目標(biāo)造成巨大的經(jīng)濟(jì)損失或政治影響,乃至于毀滅性打擊17.MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型,它是一個站在防守者的視角來描述攻擊中各階段用到的技術(shù)的模型。()。參考:錯誤18.常見的口令破解方式有口令組合、社會工程學(xué)、機(jī)器學(xué)習(xí)破解、撞庫等。()。參考:錯誤19.病毒為什么會將自己附著在主機(jī)可執(zhí)行程序中?參考:因為病毒不能獨立執(zhí)行20.以下哪一種是防止系統(tǒng)不受惡意代碼威脅的最簡單最完美的方法?參考:沒有這樣通用的完美的保護(hù)系統(tǒng)的方法21.防病毒產(chǎn)品可以實施在網(wǎng)絡(luò)的哪三個層次中?參考:網(wǎng)關(guān)、服務(wù)器、桌面22.以下關(guān)于惡意代碼的說法,哪個是錯誤的:參考:惡意代碼無法獨立運行,需要與捆綁在正常軟件上才能運行。23.以下哪個不是漏洞數(shù)據(jù)庫:參考:CVE24.以下哪個不是常見的惡意代碼:參考:細(xì)菌25.關(guān)于勒索軟件,以下哪個說明是錯誤的:參考:解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件26.以下哪個不是計算機(jī)病毒的生命周期:參考:感染階段27.以下哪個不是計算機(jī)病毒的類別:參考:電子病毒28.以下哪個不是預(yù)防計算機(jī)病毒的方法:參考:不使用容易被猜到弱口令29.惡意軟件主要采用以下哪些傳播途徑進(jìn)行傳播:參考:軟件捆綁|利用漏洞|移動介質(zhì)|遠(yuǎn)程下載|社會工程學(xué)30.漏洞蠕蟲破壞力強(qiáng)、傳播速度快,它的傳播過程一般可以分為()步驟。參考:掃描|攻擊|復(fù)制31.下列哪些步驟屬于惡意代碼的作用過程:參考:入侵系統(tǒng)|提升權(quán)限|實施隱藏|潛伏等待|執(zhí)行破壞32.受感染機(jī)器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的重要特征。參考:正確33.以下哪個不是防火墻的基本功能:參考:防范釣魚郵件功能34.網(wǎng)絡(luò)防御技術(shù)所包含的身份認(rèn)證基本方法,不包括()。參考:基于數(shù)字簽名的身份認(rèn)證35.根據(jù)Endsley模型,可以將態(tài)勢感知劃分為三個層級,不包括()。參考:安全審計36.網(wǎng)絡(luò)防御技術(shù)所包含的訪問控制技術(shù)內(nèi)容,不包括()。參考:負(fù)載均衡37.按照訪問控制方式不同,防火墻可以分為()。參考:包過濾防火墻|應(yīng)用代理防火墻|狀態(tài)檢測防火墻38.入侵檢測技術(shù)系統(tǒng)分為:參考:基于主機(jī)的入侵檢測系統(tǒng)|基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)|分布式入侵檢測系統(tǒng)39.防火墻的典型部署模式包括()。參考:屏蔽主機(jī)模式|雙宿/多宿主機(jī)模式|屏蔽子網(wǎng)模式40.邏輯隔離的主要技術(shù)包括()。參考:虛擬局域網(wǎng)|虛擬路由及轉(zhuǎn)發(fā)|多協(xié)議標(biāo)簽轉(zhuǎn)換|虛擬交換機(jī)41.入侵防御系統(tǒng)主要包括以下幾個部分()。參考:應(yīng)用數(shù)據(jù)重組|協(xié)議識別和協(xié)議解析|特征匹配|響應(yīng)處理42.網(wǎng)絡(luò)隔離技術(shù)總體上可以分為物理隔離及邏輯隔離兩類方法。()。參考:正確43.加密算法的功能是實現(xiàn)信息的():參考:保密性44.?dāng)?shù)字簽名算法可實現(xiàn)信息的():參考:不可否認(rèn)性45.在以下古典密碼體制中,不屬于置換密碼的是():參考:倒序密碼46.使用VPN技術(shù),可以建立安全通道,并能用VPN提供的安全服務(wù),這些安全服務(wù)包括:參考:保密性服務(wù)|完整性服務(wù)|認(rèn)證服務(wù)47.零信任遵循的原則有:參考:不做任何假定|不相信任何人|隨時檢查一切|防范動態(tài)威脅|做最壞打算48.PKI系統(tǒng)包含以下哪些部分:參考:權(quán)威認(rèn)證機(jī)構(gòu)CA|證書庫|密鑰備份及恢復(fù)系統(tǒng)|證書廢止處理系統(tǒng)|PKI應(yīng)用接口系統(tǒng)49.迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統(tǒng)是密碼學(xué)歷史上的一次革命。參考:正確50.在DES加密過程中,S盒對加密的強(qiáng)度沒有影響。參考:錯誤51.人臉識別采用了哪個認(rèn)證技術(shù):參考:基于生物特征52.以下哪種認(rèn)證方式相對最安全?參考:人臉識別加短信驗證碼認(rèn)證53.以下哪個口令相對最為安全?參考:pAsswOrd54.按照對驗證對象要求提供的認(rèn)證憑據(jù)的類型數(shù)量,認(rèn)證可以分成:參考:單因素認(rèn)證|雙因素認(rèn)證|多因素認(rèn)證55.一般來說,認(rèn)證機(jī)制由哪幾個部分構(gòu)成:參考:驗證對象|認(rèn)證協(xié)議|鑒別實體56.某網(wǎng)站后臺密碼過于簡單,被黑客破解登錄了后臺,并篡改了后臺登錄密碼導(dǎo)致管理員無法登錄,該網(wǎng)站遭受到了什么類型的攻擊?參考:非授權(quán)訪問57.以下哪種是常見的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?參考:HTTPFlood58.某單位員工收到一封仿冒郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到了電子郵件什么類型的攻擊?參考:釣魚郵件59.網(wǎng)站面臨的主要安全威脅有哪些:參考:非授權(quán)訪問|數(shù)據(jù)泄露|拒絕服務(wù)|網(wǎng)站后臺管理安全威脅60.以下哪些是政務(wù)網(wǎng)站安全防護(hù)的內(nèi)容:參考:網(wǎng)頁防篡改|入侵防御和病毒防護(hù)|網(wǎng)絡(luò)/數(shù)據(jù)庫審計61.電子郵件面臨的主要安全威脅有哪些:參考:釣魚郵件|勒索病毒|惡意鏈接62.以下關(guān)于云計算安全的說法,哪個是錯誤的:參考:云計算的用戶資源相互會干擾,需要讓不同用戶使用的資源在物理環(huán)境中分開63.某單位員工收到了一封電子郵件,發(fā)件人顯示為網(wǎng)絡(luò)管理員,郵件內(nèi)容里提示其帳戶過期,要求他重置密碼,并給出了一個重置密碼的鏈接。該員工點開鏈接發(fā)現(xiàn)網(wǎng)站要求他輸入當(dāng)前使用的用戶名和密碼。該員工經(jīng)過觀察,發(fā)現(xiàn)網(wǎng)站頁面內(nèi)容顯示有問題,URL的地址欄并不是熟悉的域名。請問該員工遇到攻擊手段的類型是:參考:社會工程攻擊64.以下哪個不屬于物聯(lián)網(wǎng)安全防護(hù)層次:參考:應(yīng)用層安全65.目前漏洞挖掘分析技術(shù)有多種,主要包括參考:手工測試技術(shù)|模糊測試技術(shù)|二進(jìn)制比對技術(shù)|靜態(tài)分析技術(shù)|動態(tài)分析技術(shù)66.區(qū)塊鏈技術(shù)主要有哪些特點:參考:去中心化|不可篡改|共識67.移動應(yīng)用安全和傳統(tǒng)的Web安全面臨的問題是一樣的,可以完全借鑒,不需要專門為移動應(yīng)用單獨考慮安全問題。參考:錯誤68.安全大數(shù)據(jù)分析要以建立科學(xué)合理的分析模型作為前提。一般認(rèn)為安全大數(shù)據(jù)的分析模型包括但不僅限于:規(guī)則模型、關(guān)聯(lián)模型、統(tǒng)計模型、異常檢測模型等。參考:正確69.威脅情報的目的是利用公開的資源、數(shù)據(jù)、情報等,發(fā)現(xiàn)安全威脅并指導(dǎo)企業(yè)行動以改善安全狀況,可以幫助企業(yè)和組織快速了解到敵對方對自己的威脅信息,從而幫助提前威脅防范、攻擊檢測與響應(yīng)、事后攻擊溯源等能力。參考:正確70.網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_____。參考:保密性71.《中華人民共和國網(wǎng)絡(luò)安全法》正式施行的時間是________。參考:2017年6月1日72.網(wǎng)絡(luò)嗅探器(NetworkSniffer)是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來進(jìn)行信息獲取。以下哪個工具可以進(jìn)行網(wǎng)絡(luò)嗅探:參考:snort73.關(guān)于勒索軟件,以下哪個說明是錯誤的:參考:解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件。74.網(wǎng)絡(luò)防御技術(shù)所包含的身份認(rèn)證基本方法,不包括:參考:基于數(shù)字簽名的身份認(rèn)證75.根據(jù)Endsley模型,可以將態(tài)勢感知劃分為三個層級,不包括______。參考:安全審計76.加密算法的功能是實現(xiàn)信息的_______。參考:保密性77.?dāng)?shù)字簽名算法可實現(xiàn)信息的_______。參考:不可否認(rèn)性78.某單位員工收到一封仿冒的郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到的是什么類型的電子郵件攻擊?參考:釣魚郵件79.我國網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國網(wǎng)絡(luò)安全法》正式施行,對保護(hù)個人信息、治理網(wǎng)絡(luò)詐騙、保護(hù)關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實名制等方面作出明確規(guī)定,成為我國網(wǎng)絡(luò)空間法治化建設(shè)的重要里程碑。()。參考:正確80.口令是最常用的資源訪問控制機(jī)制,也是最容易被突破的。()參考:正確81.受感染機(jī)器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的重要特征。()。參考:正確82.按照網(wǎng)絡(luò)蠕蟲的傳播途徑和攻擊牲,可以分為傳統(tǒng)蠕蟲、郵件蠕蟲和漏洞蠕蟲。其中漏洞蠕蟲破壞力強(qiáng)、傳播速度快。()。參考:正確83.網(wǎng)絡(luò)防御技術(shù)所包含的訪問控制技術(shù)內(nèi)容認(rèn)證包括負(fù)載均衡、認(rèn)證、控制策略實現(xiàn)等幾部分。()。參考:錯誤84.迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統(tǒng)是密碼學(xué)歷史上的一次革命。()。參考:正確85.在DES加密過程中,S盒對加密的強(qiáng)度沒有影響。()。參考:錯誤86.單點登錄是指用戶訪問不同系統(tǒng)時,只需要進(jìn)行一次身份認(rèn)證,就可以根據(jù)這次認(rèn)證身份訪問授權(quán)資源。()。參考:正確87.認(rèn)證是一個實體向另外一個實體證明其所聲稱的能力的過程。()。參考:錯誤88.網(wǎng)站仿冒是指攻擊者通過網(wǎng)站域名欺騙、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 機(jī)構(gòu)股合同范例
- 金屬防盜門合同范例
- 分公司發(fā)票合同范例
- 食品報廢合同范例
- 鐵門噴漆合同范例
- 品牌經(jīng)營轉(zhuǎn)讓合同范例
- 正規(guī)合同范例簡易
- 美發(fā)風(fēng)險投資合同范例
- 公路大修工程合同范例
- 合同范例 空調(diào)安裝
- 英文寫作課件:段落的寫作
- 軟件設(shè)計說明書通用模板
- 酒店治安安全培訓(xùn)
- 我的家鄉(xiāng)-東營
- 高效課堂教學(xué)流程和課堂常規(guī)公開課一等獎市賽課獲獎?wù)n件
- SMT電子物料損耗率標(biāo)準(zhǔn) 貼片物料損耗標(biāo)準(zhǔn)
- 垃圾開挖清運方案
- 《麥當(dāng)勞戰(zhàn)略管理5800字(論文)》
- 工程倫理分析-切爾諾貝利
- 外墻用水泥纖維板接縫位置開裂問題及處理
- 金色年終匯報PPT模板
評論
0/150
提交評論