




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡安全基礎技術應用智慧樹知到期末考試答案+章節(jié)答案2024年深圳信息職業(yè)技術學院防火墻可以防范病毒.防火墻自身不會被黑客攻破。()
答案:錯防火墻不能有效解決來自內部網(wǎng)絡的攻擊和安全問題。()
答案:對安裝了防病毒軟件后,還必須經(jīng)常對防病軟件和病毒庫升級。()
答案:對我的公鑰證書是不能在網(wǎng)絡上公開的,否則其他人可能假冒我的身份或偽造我的數(shù)字簽名。()
答案:錯在信息加密通信過程中,無論采用哪種密碼算法,加密密鑰必須與解密密鑰相同。()
答案:錯手機木馬病毒的主要目的是竊取有價值的用戶個人隱私數(shù)據(jù)。()
答案:對根據(jù)系統(tǒng)和應用實際需求,關閉不需要的服務與端口,可以增強對主機的安全保護。()
答案:對入侵檢測系統(tǒng)和入侵防御系統(tǒng)可以取代防火墻,實現(xiàn)對黑客入侵及網(wǎng)絡攻擊的防范。()
答案:錯在傳輸模式中,AH頭或ESP頭被插入到原IP頭與傳輸層協(xié)議頭之間,保護數(shù)據(jù)負載。。()
答案:對操作系統(tǒng)漏洞可以通過重新安裝系統(tǒng)來修復。()
答案:錯IPSec協(xié)議是開放的VPN協(xié)議。對它的描述正確的是:()
答案:具有隧道模式和傳輸模式兩種模式###可以適應設備動態(tài)IP地址的情況###提供在網(wǎng)絡層上的數(shù)據(jù)加密保護下列屬于漏洞掃描收集信息范圍的是()
答案:系統(tǒng)信息###服務信息###端口信息密碼技術能夠實現(xiàn)的安全功能有()
答案:基于密碼技術的身份認證###數(shù)據(jù)加密###數(shù)據(jù)的完整性驗證下列哪幾項是基于主機的IDS(HIDS)的特點?()
答案:對網(wǎng)絡流量不敏感###占用主機資源###依賴于主機的固有的日志和監(jiān)控能力任何人不得在公共數(shù)字應用平臺發(fā)布含有下列內容之一的信息()
答案:破壞國家宗教政策,宣揚邪教和封建迷信的###散布謠言、淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的###損害國家榮譽和利益的;煽動民族仇恨、民族歧視,破壞民族團結的###反對憲法所確定的基本原則的、危害國家安全,泄露國家秘密,顛覆國家政權,破壞國家統(tǒng)一的下列屬于入侵檢測系統(tǒng)的功能的有()
答案:監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流###提供安全審計報告###捕捉可疑的網(wǎng)絡活動傳統(tǒng)防火墻的局限性包括()
答案:防火墻不能防御繞過了它的攻擊###防火墻不能阻止病毒感染過的程序和文件進出網(wǎng)絡###防火墻不能對用戶進行強身份認證###防火墻不能消除來自內部的威脅任何人不得在公共數(shù)字業(yè)務平臺發(fā)布含有下列內容之一的信息()
答案:罔顧事實表示對國家有關部門不滿的###煽動抗拒、破壞憲法和法律、行政法規(guī)實施的###公然侮辱他人或者捏造事實誹謗他人的###捏造或者歪曲事實,散布謠言,擾亂社會秩序的以下關于計算機病毒的特征說法錯誤的是()
答案:計算機病毒只具有傳染性,不具有破壞性###計算機病毒只具有破壞性,沒有其他特征###計算機病毒具有破壞性,不具有傳染性在安全使用手機時,下列做法正確做法的是()
答案:為手機銀行、支付寶等設置應用鎖###為重要數(shù)據(jù)啟用文件保密柜###經(jīng)常查殺手機惡意代碼SYN風暴屬于哪種類型的網(wǎng)絡攻擊方式()
答案:拒絕服務攻擊入侵檢測系統(tǒng)開展工作的第一步是()
答案:信息收集計算機及網(wǎng)絡病毒通常是()進入系統(tǒng)的。()
答案:作為一段可運行的代碼計算機網(wǎng)絡安全的目標不包括()
答案:共享性下面利用TCP的三次握手原理進行的攻擊是()
答案:SYNFlood在進行協(xié)議分析時,為了捕獲到流經(jīng)網(wǎng)卡的全部協(xié)議數(shù)據(jù),要使網(wǎng)卡工作在()模式下。
答案:混雜方式網(wǎng)絡后門的功能是()
答案:保持對目標主機長久控制CA的作用是()
答案:第三方證書授權機構加密在網(wǎng)絡通信中的作用就是防止有價值的信息被()
答案:篡改和竊取根據(jù)數(shù)據(jù)分析方法的不同,入侵檢測可以分為兩類()
答案:基于異常和基于誤用下列無線網(wǎng)絡安全策略中,錯誤的是()
答案:免密共享Wi-Fi下列哪一項不是防范網(wǎng)絡監(jiān)聽的手段?()
答案:身份驗證利用漏洞掃描工具可以在指定的IP地址或地址段的主機上尋找漏洞,所以說掃描工具()
答案:既可作為攻擊工具,也可以作為防范工具當入侵檢測分析引擎判斷到有入侵后,緊接著應該采取的行為是()
答案:記錄證據(jù)下列不屬于包過濾檢查項的是()
答案:數(shù)據(jù)包SHA256算法可以提供哪種數(shù)據(jù)安全性檢查?()
答案:完整性黑客要想控制目標用戶,需要把木馬程序安裝到用戶的主機中,安裝的是()
答案:木馬的服務器端程序下面有關被動響應的陳述,正確的是()
答案:被動響應通常采取收集信息的形式下列關于密碼的安全策略,錯誤的是()
答案:密碼越長越安全在數(shù)字經(jīng)濟活動中,數(shù)字業(yè)務中的用戶認證是通過()確定的()
答案:數(shù)字證書黑客入侵目標系統(tǒng)的主要目的是()
答案:竊取數(shù)據(jù)或破壞系統(tǒng)資源在網(wǎng)絡安全等級保護建設過程中,不僅要考慮到技術,還要考慮的是()
答案:策略和管理以下哪項不是漏洞掃描的主要任務()
答案:發(fā)現(xiàn)網(wǎng)絡攻擊不屬于黑客攻擊的常用手段的是()
答案:郵件群發(fā)應用非對稱加密技術實現(xiàn)數(shù)字簽名時,用來進行驗證簽名的秘鑰是。()
答案:發(fā)送方的公鑰下列關于網(wǎng)絡防火墻說法錯誤的是()
答案:網(wǎng)絡防火墻能防止受病毒感染的文件的傳輸為了防御網(wǎng)絡監(jiān)聽,最常用的方法()
答案:信息加密一般來說,一個Internet的防火墻是建立在網(wǎng)絡的()
答案:內部網(wǎng)絡與外部網(wǎng)絡的連接邊界攻擊者試圖消耗目標系統(tǒng)的網(wǎng)絡帶寬、CPU等資源屬于哪類攻擊()
答案:資源消耗使用防病毒軟件時,一般要求用戶定期(比如每周)或自動實時進行升級,這樣做的目的是()
答案:新的病毒在不斷出現(xiàn),因此需要及時更新病毒庫用于區(qū)分不同無線網(wǎng)絡的是()
答案:SSID;下列不屬于移動智能終端的安全使用技巧的是:()
答案:經(jīng)常連接使用公共Wi-Fi下列不是APP應用市場所采用的安全機制的是()
答案:入侵檢測;下列部署移動終端惡意軟件傳播途徑的是:()
答案:電話對手機造成安全威脅的攻擊面包括()
答案:利用遠程桌面實施的遠程攻擊###利用USB實施物理攻擊###利用NFC實施相鄰攻擊對手機進行安全設置時,不正確做法的是()
答案:用自己的生日作為登錄密碼下列不屬于各類手機應用想獲取的系統(tǒng)權限的是:()
答案:各類應用的賬戶和密碼關于智能終端惡意軟件,下列說法錯誤的是:()
答案:惡意軟件會給用戶推薦合適的商品下列部署移動智能終端安全威脅的表現(xiàn)形式的是:()
答案:陌生人電話當前,手機安全的主要特征與趨勢表現(xiàn)為()
答案:用戶的安全意識薄弱和安全防御手段稀缺###誘導分享病毒傳播快速,感染群體龐大###電信詐騙與黑產(chǎn)結合,信息泄露導致詐騙更精準在無線網(wǎng)絡中,當無法從物理上控制訪問者的來源時,為安全考慮可選擇下列哪些安全手段()
答案:對接入用戶進行802.1x身份認證###配置MAC過濾###禁止使用無線接入設備看到二維碼可以放心掃,不必在意安全隱患。手機短信中的短鏈接也可以放心打開。()
答案:錯在無線網(wǎng)絡安全中,專業(yè)級安全手段有()
答案:PORTAL頁面推送###用戶隔離技術###IEEE802.11i+Radius認證和計費在無線網(wǎng)絡中,主要的安全威脅有()
答案:MAC地址欺騙###無線竊聽###未經(jīng)授權的接入常見的手機詐騙類型有虛假兼職、虛假購物、交友、網(wǎng)游交易和賭博博彩等。()
答案:對手機APP應用在讀取手機中的隱私數(shù)據(jù)時,不需要授權。()
答案:錯在無線網(wǎng)絡中,常用的加密標準有()
答案:WEP###WPA2###WPA無線加密標準既可以用于認證過程,也可用于傳輸數(shù)據(jù)的加密。()
答案:錯常見的手機身份認證的方式有()
答案:指紋###FaceID###PIN碼###口令常見的手機安全威脅有()
答案:隱私泄露###木馬入侵###資費損失下面密碼符合復雜性要求的是:()
答案:Fafa.153@下面不屬于本地用戶組密碼安全策略的內容是()
答案:設定用戶不能更改密碼下列不屬于主機合規(guī)加固身份鑒別檢查加固項的是()
答案:登錄用戶分配賬戶和權限下列不屬于主機合規(guī)加固入侵防范檢查加固項的是()
答案:保護審計進程Linux系統(tǒng)安全的3到屏障是()
答案:文件加密###標識和口令###文件權限下列不屬于基線檢查的對象的是:()
答案:系統(tǒng)數(shù)據(jù)HTTPS協(xié)議默認使用的端口是:()
答案:443訪問控制的三要素()
答案:訪問權限###主體###客體下列不屬于生物識別可選類型的是:()
答案:身高增強Windows系統(tǒng)安全,可選用下列哪種文件系統(tǒng):()
答案:NTFSWindows系統(tǒng)采用FAT32實現(xiàn)保護文件和目錄數(shù)據(jù),安全存取控制、容錯及加密。()
答案:錯Linux系統(tǒng)安全性更好,不必保持最新的系統(tǒng)核心,升級或更新軟件包,和修補漏洞。()
答案:錯訪問控制常見的類型有()
答案:基于角色的訪問控制###強制訪問控制###自主訪問控制作為應用軟件和服務運行的公共平臺,操作系統(tǒng)安全漏洞是網(wǎng)絡安全的主要隱患和風險。()
答案:對一次性密碼系統(tǒng)常用的密碼生成方式包括()
答案:基于系列###基于時間在身份認證方法中,常用的用戶名和密碼認證實現(xiàn)方式有()
答案:集中存儲和比對###一次性密碼系統(tǒng)###本地存儲和比對下列屬于操作系統(tǒng)安全保障常用的安全機制的是()
答案:安全審計###最小特權管理###訪問控制###標識與鑒別下列屬于常用的身份認證采用的挑戰(zhàn)形式的有()
答案:口令###指紋###智能卡訪問控制的常用描述形式有()
答案:授權關系表###訪問能力表###訪問控制列表加強Web站點安全的過程中,要做好系統(tǒng)審計功能的設置,定期對各種日志進行整理和分析。()
答案:對構成計算機病毒的模塊包括()
答案:引導模塊###傳染模塊###觸發(fā)模塊從功能上分,后門分為()
答案:密碼級后門###應用級后門###系統(tǒng)級后門下列不是勒索蠕蟲針對個人用戶攻擊時偽裝成的熱門軟件的是()
答案:微信APP常見的木馬類型有()
答案:挖礦木馬###手機木馬###竊密木馬下面關于計算機病毒的說法中,正確的是()
答案:計算機病毒具有傳染性###計算機病毒能自我復制###計算機病毒是一種人為編制的程序從控制方法上分,后門分為()
答案:遠程控制GUI###單個命令的遠程執(zhí)行###遠程命令行解釋器訪問###本地權限的提升惡意代碼的防范技術主要有()
答案:惡意代碼分析技術###誤用檢測技術###異常檢測技術一旦用戶受到勒索軟件的感染,通常會有如下表現(xiàn)形式()
答案:鎖定計算機或移動終端屏幕###借殺毒軟件之名,假稱在用戶系統(tǒng)發(fā)現(xiàn)了安全威脅,令用戶感到恐慌,從而購買所謂的“殺毒軟件”###計算機屏幕彈出的提示消息,稱用戶文件被加密,要求支付贖金下列不屬于計算機病毒防治的策略的是()
答案:整理磁盤根據(jù)勒索軟件所使用的勒索方式,主要分為以下哪三類()
答案:影響用戶系統(tǒng)的正常使用###綁架用戶數(shù)據(jù)###恐嚇用戶關于計算機病毒,下列說法錯誤的是()
答案:計算機病毒的運行不消耗CPU資源計算機及網(wǎng)絡病毒通常是()進入系統(tǒng)的:()
答案:作為一段可運行的程序計算機病毒命名方式中,前綴表示病毒的()
答案:病毒的種類使用防病毒軟件時,一般要求用戶定期比如每周,或自動實時進行升級,這樣做的目的是:()
答案:新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的特征碼資料庫具有自我復制能力的惡意程序有()
答案:蠕蟲病毒###計算機病毒對于查殺病毒,下列哪項做法欠妥:()
答案:進行系統(tǒng)格式化惡意代碼可能做的事情有()
答案:破壞網(wǎng)絡通信###竊取數(shù)據(jù)###毀壞數(shù)據(jù)“WannaCry”勒索病毒是利用了windows操作系統(tǒng)的()進行感染和傳播。:()
答案:漏洞木馬病毒是:()
答案:蠕蟲病毒惡意代碼感染系統(tǒng)時,一般是()感染系統(tǒng)的()
答案:是在用戶不覺察的情況下智能手機不會被各類惡意代碼入侵。()
答案:錯木馬病毒傳播的主要目的是破壞信息終端。()
答案:錯惡意代碼防范的主要方法有()
答案:打開郵件附件要小心###瀏覽網(wǎng)頁下載文件要慎重###安裝殺毒軟件并及時升級病毒庫識別釣魚郵件的主要方法有()
答案:看正文內容###看郵件標題###看正文目的###看發(fā)件人地址惡意代碼的主要危害有()
答案:造成網(wǎng)絡堵塞或癱瘓###影響性能、竊取機密文件和信息###破壞系統(tǒng)、文件和數(shù)據(jù)蠕蟲病毒是有以下哪幾個模塊組成的()
答案:現(xiàn)場處理模塊###掃描模塊###傳染模塊###攻擊模塊計算機病毒的特征包括()
答案:觸發(fā)及控制性###影響破壞性###隱蔽性###潛伏性###傳播性惡意代碼的傳播的主要途徑有()
答案:網(wǎng)頁瀏覽或下載###電子郵件###移動式存儲介質安裝了防病毒軟件后,還必須經(jīng)常對防病軟件升級。()
答案:對“云安全”技術應用后,識別和查殺病毒不再僅僅依靠本地硬盤中的病毒庫,而是依靠龐大的網(wǎng)絡服務,實時進行采集、分析以及處理。()
答案:對下列不屬于XSS注入類型的是:()
答案:API型XSS漏洞對網(wǎng)站的安全威脅有()
答案:盜取用戶信息###身份盜用###網(wǎng)站掛馬下列不屬于CTF比賽主要題型的是:()
答案:程序設計下列不屬于按照SQL注入技術分類的注入類型的是:()
答案:數(shù)字型注入下列不屬于按照SQL注入點分類的注入類型的是:()
答案:堆查詢注入命令執(zhí)行漏洞的危害包括()
答案:內網(wǎng)滲透###在目標系統(tǒng)上執(zhí)行系統(tǒng)命令或讀寫文件###獲得目標服務器的權限下列不屬于滲透測試涉及的主要內容的是()
答案:訪問目標系統(tǒng)網(wǎng)站下列不屬于Web安全漏洞產(chǎn)生的原因的是()
答案:版本未更新下列不屬于滲透測試方法的是:()
答案:盲盒測試下列不屬于SQL注入的危害的是()
答案:DOS攻擊實施多因素認證能有效防止自動化撞庫攻擊,暴力破解,以及遭竊認證咨詢被重復利用的攻擊。()
答案:對導致不安全設計的因素之一是開發(fā)的軟件或系統(tǒng)中缺乏固有的業(yè)務風險分析。()
答案:對下列Web安全漏洞中,屬于設計缺陷導致的有()
答案:驗證機制缺陷###越權漏洞###業(yè)務邏輯缺陷加密機制失效可能的原因有()
答案:密鑰泄露###證書信任鏈未正確驗證###加密算法被破解Web服務中使用的中間件存在漏洞不會對Web安全造成威脅。()
答案:錯Web服務安全日志的記錄和監(jiān)控不足不會帶來嚴重的安全問題。()
答案:錯Web安全漏洞的主要防范措施有()
答案:Web應用代碼審計###Web應用主機加固###Web漏洞掃描###客戶端加固###Web應用防火墻下列Web安全漏洞中,屬于輸入輸出驗證不充分導致的有()
答案:命令注入###文件上傳###SQL注入防止Web安全漏洞配置錯誤的措施有()
答案:自動化安全安裝部署###搭建最小化平臺###檢查和修復安全配置來適應最新的安全說明、更新和補丁防范注入攻擊的措施有()
答案:使用安全的API###源代碼審查###加強輸入驗證漏洞掃描技術()
答案:既可以作為攻擊工具,也可以作為防御工具漏洞威脅按照嚴重度可以分為()
答案:4個等級采用模擬攻擊漏洞的直接探測技術的好處是()
答案:探測結果準確率高下列屬于邏輯錯誤導致的漏洞是:()
答案:SQL注入漏洞漏洞掃描的主要方法有()
答案:帶憑證的測試###推斷###直接測試下列不屬于漏洞掃描收集信息范圍的是()
答案:數(shù)據(jù)庫記錄下面不屬于漏洞發(fā)布者的是()
答案:應用系統(tǒng)常見的漏洞有()
答案:配置漏洞###應用服務漏洞###網(wǎng)絡協(xié)議漏洞###操作系統(tǒng)漏洞下列不屬于數(shù)字業(yè)務漏洞產(chǎn)生的因素的是()
答案:時間原因漏洞消減的主要手段是:()
答案:打補丁補丁修復中的兩難問題不包括:()
答案:要不要打補丁下列屬于硬件漏洞的是:()
答案:IntelCPU漏洞下列不屬于根據(jù)漏洞發(fā)生的時序進行分類的漏洞是:()
答案:SQL注入漏洞0day漏洞是指未被發(fā)現(xiàn)的漏洞。()
答案:錯對于被評為“緊急”的安全漏洞,可根據(jù)實際情況決定是否安裝升級包。()
答案:錯漏洞掃描的策略包括的()
答案:被動式策略###主動式策略漏洞發(fā)布的途徑主要有()
答案:安全網(wǎng)站###電子郵件###安全論壇漏洞分類的目的有()
答案:準確區(qū)分不同的漏洞###準確描述不同的漏洞###有助于漏洞的發(fā)布、存儲和查詢補丁安裝時應注意的重要問題有()
答案:補丁的來源是否可靠###補丁安裝部署之前有無測試###是否做好備份和相應的應急措施下列屬于漏洞修復流程環(huán)節(jié)的有()
答案:分析補丁影響###驗證補丁是否修復成功###測試補丁修復情況###獲取廠商補丁攻擊者可以主動利用被動觸發(fā)漏洞進行攻擊,如直接訪問他人信息終端。()
答案:錯漏洞的存在是網(wǎng)絡攻擊成功的必要條件之一,攻擊者要成功入侵關鍵在于及早發(fā)現(xiàn)和利用目標數(shù)字系統(tǒng)的漏洞。()
答案:對用戶漏洞管理的流程包括()
答案:漏洞評估###漏洞處理###漏洞識別###漏洞報告以下網(wǎng)絡攻擊方式中不屬于拒絕服務攻擊的是:()
答案:端口掃描下列不屬于DDoS防護策略的是:()
答案:負載均衡在黑客攻擊技術中,下列哪一項是黑客發(fā)現(xiàn)獲得主機信息的一種最佳途徑:()
答案:端口掃描下列哪些屬于密碼攻擊的方法()
答案:放置木馬程序###網(wǎng)絡監(jiān)聽非法得到用戶密碼###密碼破解下列不屬于后門的作用的有()
答案:防止目標設備被他人入侵下列不屬于APT攻擊方式的有:()
答案:DDoS攻擊下列不屬于網(wǎng)絡攻擊過程的3個階段的是:()
答案:網(wǎng)頁掛馬下列屬于網(wǎng)絡攻擊過程的有()
答案:隱身退出###獲得特權###植入后門###隱藏IP###踩點掃描下列不屬于黑客攻擊準備階段主要收集的信息有()
答案:網(wǎng)站信息下列不屬于DDoS攻擊目標是()
答案:PC終端攻擊者獲取目標服務器賬號密碼的方法有()
答案:弱口令掃描###木馬###社會工程學###暴力破解黑客經(jīng)常竊取軍事機密、用戶個人信息和商業(yè)機密等有價值信息。()
答案:對DDoS攻擊影響的資源有()
答案:負載均衡資源###服務器資源###帶寬資源通過網(wǎng)絡鏈接下載的軟件沒有任何風險,可以安全安裝使用。()
答案:錯網(wǎng)絡攻擊抹去痕跡的方法有()
答案:刪除訪問日志###刪除中間文件###改寫訪問日志網(wǎng)絡攻擊的主要目的有()
答案:敵對行為###獲取經(jīng)濟利益###間諜行為CC攻擊通過控制大量代理或僵尸網(wǎng)絡訪問網(wǎng)站服務器,導致服務崩潰。()
答案:對黑客入侵計算機的目的是幫助用戶加強防范。()
答案:錯網(wǎng)絡攻擊的主要來源有()
答案:軍事或國家組織###外部黑客###內部惡意人員網(wǎng)絡黑客的攻擊方法有()
答案:網(wǎng)絡監(jiān)聽###郵件攻擊###釣魚網(wǎng)站###Web攻擊###漏洞攻擊入侵檢測系統(tǒng)在進行誤用檢測時,以下哪一種不屬于通常的三種技術手段()
答案:密文分析作為一個獨立的個體放置在被保護的網(wǎng)絡上,使用原始的網(wǎng)絡分組數(shù)據(jù)包作為進行攻擊分析的數(shù)據(jù)源的IDS是()
答案:NIDS當入侵防御系統(tǒng)分析引擎判斷到有入侵后,緊接著應該采取的行為是()
答案:攔截以下不屬入侵檢測中要收集的信息的是()
答案:目錄和文件的內容以下哪一項不屬于入侵檢測系統(tǒng)的功能()
答案:過濾非法的數(shù)據(jù)包用于保護單臺主機不受網(wǎng)絡攻擊行為的侵害,需要安裝在被保護主機上的IDS是()
答案:HIDS下列不屬于IDS功能的是()
答案:代理下面有關被動響應的陳述,哪一種是正確的:()
答案:被動響應通常采取收集信息的形式入侵檢測系統(tǒng)的第一步是:()
答案:信息收集根據(jù)數(shù)據(jù)分析方法的不同,入侵檢測可以分為兩類:()
答案:基于異常和基于誤用當入侵檢測分析引擎判斷到有入侵后,緊接著應該采取的行為是:()
答案:記錄證據(jù)IDS從系統(tǒng)中的不同環(huán)節(jié)收集的信息包括()
答案:系統(tǒng)或網(wǎng)絡的日志文件###網(wǎng)絡流量###系統(tǒng)和程序執(zhí)行中的異常變化很多商用IDS系統(tǒng)具有下列功能()
答案:監(jiān)視、分析用戶及系統(tǒng)活動###發(fā)現(xiàn)入侵企圖或異?,F(xiàn)象###識別分析知名攻擊的行為特征并告警入侵檢測系統(tǒng)是對()的合理補充,幫助網(wǎng)絡抵御網(wǎng)絡攻擊:()
答案:防火墻下面哪一項不屬于誤用檢測技術的特點()
答案:發(fā)現(xiàn)一些未知的入侵行為下列屬于蜜罐技術的特點的是()
答案:一種欺騙手段,用于誘導攻擊者,收集攻擊信息,以改進防御能力根據(jù)數(shù)據(jù)來源的不同,入侵檢測可以分為兩類:()
答案:基于主機和基于網(wǎng)絡IPS主要作用是監(jiān)控網(wǎng)絡狀況,側重于風險管理。。()
答案:錯IPS在主動防護過程中可以影響業(yè)務系統(tǒng)可用性。()
答案:錯下列屬于異常檢測系統(tǒng)的特點的有()
答案:較少依賴于特定的主機操作系統(tǒng);###對于內部合法用戶的越權違法行為的檢測能力較強。###能夠檢測出新的網(wǎng)絡入侵方法的攻擊;下列屬于誤用檢測系統(tǒng)的特點的有()
答案:技術相對成熟;###便于進行系統(tǒng)防護。###漏報率高,誤報率低網(wǎng)絡IDS的接口必須設置為混雜模式。()
答案:對下列屬于HIDS主機文件檢測的檢測對象的是()
答案:文件系統(tǒng)###系統(tǒng)日志###進程記錄檢測IDS性能的兩個關鍵參數(shù)是()
答案:漏報率###誤報率IDS主要作用是實時阻斷入侵行為,側重于風險控制。()
答案:錯入侵檢測的部署點可以劃分為哪些位置()
答案:關鍵子網(wǎng)###內網(wǎng)主干###DMZ區(qū)###外網(wǎng)入口下面屬于IPS部署特點的有()
答案:立刻影響網(wǎng)絡報文###實時,其時延必須滿足業(yè)務要求###在線,流量必須通過IPS防火墻對進出網(wǎng)絡的數(shù)據(jù)進行過濾,主要考慮的是()
答案:內部網(wǎng)絡的安全性允許運維人員遠程運維Windowsserver服務器,可以采用防火墻策略有()
答案:僅允許運維人員的設備IP地址訪問3389端口關于防火墻的功能,下列說法正確的是()
答案:過濾進、出網(wǎng)絡的數(shù)據(jù)以下不屬于防火墻作用的是()
答案:清除病毒以下()不是包過濾防火墻主要過濾的信息?()
答案:連接狀態(tài)數(shù)字業(yè)務服務商為控制企業(yè)內部對外的訪問以及抵御外部對內部網(wǎng)的攻擊,最好的選擇是()
答案:防火墻包過濾防火墻工作在:()
答案:網(wǎng)絡層代理防火墻的不足之處有()
答案:代理型防火墻很難組成雙機熱備的組網(wǎng)###代理防火墻的性能受限###軟件實現(xiàn)限制了處理速度,易于遭受拒絕服務攻擊防火墻的主要實現(xiàn)技術有()
答案:代理型###包過濾###狀態(tài)檢測防火墻中NAT的主要作用是()
答案:隱藏內部網(wǎng)絡地址下面關于防火墻的說法中,正確的是()
答案:防火墻會削弱計算機網(wǎng)絡系統(tǒng)的性能一般來說,一個Internet的防火墻是部署在網(wǎng)絡的:()
答案:內部網(wǎng)與外部網(wǎng)的交叉點下列不屬于包過濾防火墻的缺點的是()
答案:設計簡單,易于實現(xiàn)從防火墻的安全性角度出發(fā),企業(yè)網(wǎng)絡優(yōu)先選用的防火墻結構類型是:()
答案:屏蔽子網(wǎng)結構下面關于個人防火墻特點的說法中,錯誤的是:()
答案:個人防火墻能夠隱蔽個人計算機的IP地址等信息代理防火墻工作在:()
答案:應用層防火墻能夠有效解決來自內部網(wǎng)絡的攻擊和安全問題。()
答案:錯下面不屬于網(wǎng)絡防火墻功能的有()
答案:保護操作系統(tǒng)###阻止來自于內部網(wǎng)絡的各種危害###保護內部和外部網(wǎng)絡在配置訪問規(guī)則時,源地址,目的地址,服務或端口的范圍必須以實際訪問需求為前提,盡可能的縮小范圍。()
答案:對防火墻上預定義了哪幾個安全區(qū)域()
答案:不可信區(qū)域Untrust###可信區(qū)域Trust###非軍事化區(qū)域DMZ###本地區(qū)域Local網(wǎng)絡防火墻主要用于防范來自網(wǎng)絡中的計算機病毒感染。()
答案:錯防火墻必須記錄通過的流量日志,但是對于被拒絕的流量可以沒有記錄。()
答案:錯對非軍事DMZ而言,正確的解釋有()
答案:DMZ網(wǎng)絡訪問控制策略決定允許或禁止進入DMZ通信###允許外部用戶訪問DMZ系統(tǒng)上合適的服務###DMZ是一個真正可信的網(wǎng)絡部分從邏輯上看,網(wǎng)絡防火墻是()
答案:限制器###過濾器###分析器訪問控制列表中的五元組包括()
答案:源端口號###源地址###協(xié)議號###目的端口號###目的地址下面關于防火墻概念和功能的描述哪些是正確的()
答案:防火墻可記錄連接情況###用防火墻可防止一個子網(wǎng)的問題向另一個子網(wǎng)傳播###防火墻可實行強制安全策略部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術手段提供設備間的身份驗證()
答案:數(shù)字證書下列屬于第三層隧道協(xié)議的有()
答案:GRE###IPSec以下設備中不可以作為VPN客戶機的是()
答案:DOS以下設備中不可以作為VPN服務器的是()
答案:交換機以下哪些VPN技術適用于在家辦公的企業(yè)員工,通過Internet遠程接入企業(yè)內部網(wǎng)絡的情況()
答案:SSLVPN小安是公司的一名業(yè)務代表,出差在外地時,經(jīng)常要訪問公司的財務信息系統(tǒng),他應該采用的安全且廉價的通訊方式是()
答案:遠程訪問VPN以下關于VPN說法正確的是:()
答案:VPN指的是用戶通過公用網(wǎng)絡建立的虛擬的、安全的連接部署IPSECVPN時,配置什么樣的安全算法可以提供更可靠的數(shù)據(jù)加密:()
答案:3DES部署IPSECVPN時,配置什么安全算法可以提供更可靠的數(shù)據(jù)驗證()
答案:SHA256IPSec在哪種模式下把數(shù)據(jù)封裝在一個新的IP包內進行傳輸:()
答案:隧道模式關于安全聯(lián)盟SA,說法正確的是()
答案:IPSECSA是單向的###IKESA是雙向的IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是:()
答案:支持除TCP/IP外的其它協(xié)議下列IPSec與IKE的說法錯誤的是()
答案:IKE只負責為IPSec建立提供安全密鑰,不參與IPSecSA協(xié)商###IPSec只能通過與IKE配合方式才能建立起安全聯(lián)盟###IKE只能與IPSec配合使用部署移動用戶的IPSECVPN網(wǎng)絡時,建議采用什么樣的防火墻部署方案()
答案:防火墻設備部署在VPN網(wǎng)關后方(內網(wǎng)側)部署大中型IPSECVPN時,從安全性和維護成本考慮,可以采取什么樣的技術手段提供設備間的身份驗證()
答案:數(shù)字證書在PPP鏈路上,為了不泄露密鑰信息,應該使用何種驗證協(xié)議:()
答案:CHAPVPN的關鍵技術包括()
答案:身份認證技術###密鑰管理技術###B.信息加密技術###A.安全隧道技術下列屬于二層隧道協(xié)議的是()
答案:L2F###PPTP###L2TPVPN可通過服務器、硬件、軟件等多種方式實現(xiàn);或集成到其他網(wǎng)絡設備中。()
答案:對VPN的主要應用場景有()
答案:企業(yè)內部VPN###遠程訪問VPN###企業(yè)擴展VPNVPN利用公網(wǎng)的數(shù)據(jù)線路來建立,用戶無需擁有實際的專用數(shù)據(jù)線路。()
答案:對GRE可以為哪些協(xié)議數(shù)據(jù)包提供VPN封裝()
答案:IP廣播數(shù)據(jù)包###IP組播數(shù)據(jù)包###IP單播數(shù)據(jù)包###非IP協(xié)議數(shù)據(jù)包在隧道模式中,AH頭或ESP頭被插入到IP頭與傳輸層協(xié)議頭之間,保護數(shù)據(jù)負載。()
答案:錯采用如下哪種方式可以部署IPSECNAT穿越()
答案:IPSEC傳輸模式+ESP封裝###IPSEC隧道模式+ESP封裝IPSec傳輸模式對整個IP數(shù)據(jù)包進行封裝和加密,隱蔽了源和目的IP地址。()
答案:錯隧道協(xié)議一般由下列哪些部分組成()
答案:A.傳輸協(xié)議###B.封裝協(xié)議###乘客協(xié)議在PKI系統(tǒng)中,管理數(shù)字證書的CA是()
答案:可信任的第三方SSL(HTTPS)安全套接字協(xié)議所使用的端口是:()
答案:443;利用SSL安全套接字協(xié)議訪問某個網(wǎng)站時,不再使用HTTP而是使用:()
答案:httpsCA的作用是:()
答案:證書授權關于數(shù)字證書,以下那種說法是正確的是()
答案:數(shù)字證書包含有CA的簽名信息###數(shù)字證書包含有證書擁有者的公鑰信息###數(shù)字證書包含有證書擁有者的基本信息公鑰基礎設施(PKI)的核心組成部分是:()
答案:認證機構CA關于CA和數(shù)字證書的關系,以下說法正確的是()
答案:數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份###數(shù)字證書是保證雙方之間的通訊安全的數(shù)字信任關系,它由CA簽發(fā)###在數(shù)字活動中,數(shù)字證書可以用于表明參與方的身份數(shù)字證書上的簽名是由CA使用什么制作的?()
答案:CA的私鑰用戶從CA安全認證中心申請自己的證書,并將該證書裝入瀏覽器的主要目的是:()
答案:防止第三方竊取傳輸?shù)男畔?shù)字證書的作用是證明證書中列出的用戶合法擁有證書中列出的()
答案:公開密鑰數(shù)字證書采用公鑰體制,即利用一對互相匹配的密鑰進行()
答案:安全認證從根本上講,PKI是建立、表示和管理信任關系的工具。()
答案:對SSL證書的主要類型有()
答案:OVSSL證書###DVSSL證書###EVSSL證書只要有公鑰,就能證明一個數(shù)字用戶的身份。()
答案:錯數(shù)字證書具有認證和簽名兩個功能。()
答案:對以下關于CA認證中心說法正確的是()
答案:A.CA認證是使用非對稱密鑰機制的認證方法###可以根據(jù)CA認證中心的證書對用戶的身份進行驗證###CA認證中心負責證書的頒發(fā)和管理以下關于CA認證中心說法錯誤的是()
答案:CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心###CA認證中心只負責簽名,不負責證書的產(chǎn)生###CA認證是使用對稱密鑰機制的認證方法PKI提供的基本服務包括()
答案:不可否認性服務###數(shù)據(jù)保密性服務###認證服務###數(shù)據(jù)完整性服務下列屬于最終實體數(shù)字證書類型的有()
答案:電子郵件證書###服務器證書###個人數(shù)字證書手機支付軟件無需驗證支付服務器及域名的真實性,也能保證數(shù)字業(yè)務交易安全。()
答案:錯PKI可用于下列數(shù)字業(yè)務場景()
答案:VPN###WEB安全訪問###安全電子郵件在數(shù)字業(yè)務應用中,用于保障數(shù)據(jù)完整性的安全手段的有:()
答案:數(shù)字摘要###數(shù)字簽名在公鑰密碼體制中,用于加密的密鑰為:()
答案:公鑰數(shù)字簽名技術采用了下列哪類技術的結合:()
答案:非對稱加密技術與哈希函數(shù)數(shù)字簽名中,制作簽名時要使用:()
答案:簽名方的私鑰以下關于混合加密方式說法正確的是:()
答案:采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點。下列加密算法中,屬于哈希算法的是()
答案:SM3###MD5###SHA256數(shù)字信封是用來解決:()
答案:對稱密鑰分發(fā)問題如果發(fā)送方用自己的私鑰加密消息,則可以實現(xiàn):()
答案:鑒別加密算法若按照密鑰的類型劃分可以分為哪兩種:()
答案:非對稱密鑰加密算法和對稱密鑰加密算法;以下關于數(shù)字簽名說法正確的是:()
答案:數(shù)字簽名能夠解決篡改、偽造等安全性問題在非對稱加密技術實現(xiàn)數(shù)據(jù)安全傳輸?shù)膽弥?,發(fā)送方對明文加密后發(fā)送給接收方,接收方使用()對密文解密:()
答案:接收方的私鑰下列加密算法中,屬于對稱加密算法的是()
答案:DES###AES###SM4在采用數(shù)字信封加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)的密鑰是:()
答案:對稱算法的密鑰在非對稱加密技術實現(xiàn)數(shù)字簽名的應用中,發(fā)送方對明文簽名后發(fā)送給接收方,接收方使用()對簽名驗證:()
答案:發(fā)送方的公鑰消息認證碼(MAC)是一種確認完整性并進行身份認證的技術。()
答案:對下列針對對稱加密算法的說法,正確的有()
答案:加密算法越強壯,破解越困難###加密速度快,加密效率高###共享密鑰容易泄露密碼技術的重要特性包括()
答案:機密性###不可否認性###完整性###認證影響密碼破譯的主要因素有()
答案:密鑰長度###密碼算法的強度###密鑰的保密性下列針對非對稱加密算法,說法錯誤的是()
答案:將所有密鑰公開###兩個密鑰相同###將私鑰公開,公鑰保密非對稱密鑰密碼體制比對稱密鑰密碼體制更為安全。()
答案:錯現(xiàn)代密碼體制把算法和密鑰分開,算法可以公開,只需要保證密鑰的保密性就行了。()
答案:對下列針對哈希算法的說法,正確的有()
答案:同一個算法,不同的明文,輸出的哈希值長度相同###MD5、SHA0等算法已經(jīng)不再安全###無法通過哈希值直接破譯出消息明文在信息加密通信過程中,加密密鑰必須與解密密鑰一致。()
答案:錯數(shù)字簽名算法的運用中,公鑰用于簽名,私鑰用于驗證。()
答案:錯下列是針對IP協(xié)議的安全隱患而采用的安全手段的是:()
答案:IPSec。下列是針對HTTP協(xié)議的安全隱患而采用的安全手段的是:()
答案:HTTPS;什么是DoS攻擊:()
答案:拒絕服務攻擊;下列不屬于DHCP協(xié)議的安全隱患的是:()
答案:DHCPSnooping;下列不是針對DNS協(xié)議漏洞發(fā)起的網(wǎng)絡攻擊方式的是:()
答案:CC攻擊;下列屬于利用TCP/IP協(xié)議安全隱患而實施的網(wǎng)絡攻擊行為的是()
答案:ARP欺騙###ACKFlood###DNS劫持下列關于ARP協(xié)議,說法正確的是()
答案:源主機與目標主機通信前,未在ARP緩存種查詢到IP-MAC映射條目,會廣播發(fā)送ARP請求包###源主機啟動上線時,會廣播發(fā)送免費ARP包下列不屬于IP協(xié)議的安全隱患的是:()
答案:無連接。下列不是針對ARP協(xié)議漏洞發(fā)起的網(wǎng)絡攻擊方式的是:()
答案:淚滴攻擊;下列屬于欺騙型攻擊的是()
答案:ARP欺騙###DNS欺騙下列屬于DNS協(xié)議存在的安全隱患的是()
答案:域名欺騙###DDoS攻擊###DNS劫持下列不屬于HTTP協(xié)議的安全隱患的是:()
答案:ACKFlood;下列利用TCP協(xié)議漏洞實施的攻擊形式有()
答案:ACKFlood攻擊###SYNFlood攻擊###Land攻擊通過MAC地址靜態(tài)綁定可以有效防范ARP地址欺騙。()
答案:對TCP連接通過四次握
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 軟件設計師考試高效復習筆記及試題答案
- 計算機技術在政策評估中的應用潛能試題及答案
- 化妝師考試試題、答案
- 社會公正與經(jīng)濟政策的關系試題及答案
- 流動機械基礎試題及答案
- 軟件設計趨勢與試題及答案的變化
- 軟件設計師考試優(yōu)劣勢分析試題及答案
- 網(wǎng)絡信息安全等級測評試題及答案
- 如何通過數(shù)字技術提升政策實施效率試題及答案
- 公共政策中的性別視角試題及答案
- GB 5009.96-2016食品安全國家標準食品中赭曲霉毒素A的測定
- 通用綠色簡約小清新PPT模板
- 排序算法及其算法分析課件
- 吸煙對人體危害和戒煙
- 子宮內膜增生課件
- 建筑施工安全技術統(tǒng)一規(guī)范
- 天津市新版就業(yè)、勞動合同登記名冊
- 建設工程施工安全技術操作規(guī)程完整
- 送醫(yī)護人員錦旗用語16字
- 裝配作業(yè)指導書
- 學校內控制度及手冊
評論
0/150
提交評論