覆盖广开各科目形考作业、历年真题、参考答案,助力高效备考!
广告示例

咨询广东开放大学题库?

立即关注 百年广开微信公众号,轻松解决学习难题!

随机漂浮广告
广东开放大学网络攻击与防范技术★_本

作业论文指导

扫码关注
作业论文指导,轻松解决学习难题!

广东开放大学网络攻击与防范技术★_本

网络攻击与防范技术★_本

学校: 无

平台: 广东开放大学

题目如下:

1. 1. 数字证书采用公钥体制时,每个用户拥有一把公钥,由本人公开,用其进行()。

A. 解密

B. 加密和验证签名

C. 解密和签名

D. 加密

答案: 加密和验证签名

2. 2. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()

A. 网络信息的保密性

B. 网络服务的可用性

C. 网络信息的抗抵赖性

D. 网络信息的完整性

答案: 网络服务的可用性

3. 3. ()协议主要用于加密机制。

A. TELNET

B. FTP

C. SSL

D. HTTP

答案: SSL

4. 4. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?()

A. TCP初始化窗口值差异

B. TCP校验和差异

C. FIN探测

D. TCP ISN取样

答案: TCP校验和差异

5. 5. 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名。

A. 发送者的公钥

B. 发送者的私钥

C. 接收者的私钥

D. 接收者的公钥

答案: 发送者的私钥

6. 6. 信息安全等级保护的等级划分为五级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。

答案: 正确

7. 7. 一般黑客的攻击过程可以分为三个阶段()。

A. 探究结果

B. 攻击实施

C. 探测和发现

D. 获得访问权限

答案:请关注微信公众号获取正确答案。

8. 8. 不对称加密通信中的用户认证是通过()确定的。

A. 数字证书

B. 数字签名

C. 消息文摘

D. 公私钥关系

答案:请关注微信公众号获取正确答案。

9. 9. DNS由()及域名服务器组成。

A. 交换机

B. 解析器

C. 路由器

D. 调解器

答案:请关注微信公众号获取正确答案。

10. 10. 网络安全的目标是确保网络系统的信息安全。

答案:请关注微信公众号获取正确答案。

11. 11. 为了保证传输安全,应该防止:截获、伪造、篡改、中断、重发。

答案:请关注微信公众号获取正确答案。

12. 12. 访问控制服务是对明确身份的用户限制对某些资源的访问,身份验证和权限验证。

答案:请关注微信公众号获取正确答案。

13. 13. 黑客窃听属于()风险。

A. 信息存储安全

B. 信息传输安全

C. 以上都不正确

D. 信息访问安全

答案:请关注微信公众号获取正确答案。

14. 14. 在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。

A. 网络监听

B. 缓冲区溢出

C. 口令破解

D. 端口扫描

答案:请关注微信公众号获取正确答案。

15. 15. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?()

A. FTP

B. HTTP

C. SSL

D. POP3

答案:请关注微信公众号获取正确答案。

16. 16. 加密在网络上的作用就是防止有价值的信息在网上被()。

A. 拦截和破坏

B. 拦截和窃取

C. 篡改和窃取

D. 篡改和损坏

答案:请关注微信公众号获取正确答案。

17. 17. 获得访问权限有哪几种方式?()

A. 会话劫持

B. 网络嗅探

C. 用户登录

D. 网络欺骗

答案:请关注微信公众号获取正确答案。

18. 18. 在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。

A. ls

B. attrib

C. move

D. dir

答案:请关注微信公众号获取正确答案。

19. 19. 数据加密的作用是为了保证: 信息传输的保密性 、交易者身份的可鉴别性、数据交换的完整性。

答案:请关注微信公众号获取正确答案。

20. 20. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?( )

A. 硬盘数据

B. 网络通信

C. 语音电话

D. 电子邮件

答案:请关注微信公众号获取正确答案。

21. 21. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?()

A. 开辟后门

B. 弱点挖掘

C. 身份隐藏

D. 信息收集

答案:请关注微信公众号获取正确答案。

22. 22. 网络系统的威胁主要表现在()。

A. 病毒破坏

B. 非法授权访问

C. 线路窃听

D. 假冒合法用户

答案:请关注微信公众号获取正确答案。

23. 23. 系统的保护时间、系统检测到入侵行为的时间、系统响应时间这三者的关系是()。

A. Pt

B. Rt >Dt+Pt

C. Pt >Dt+Rt

D. Pt

E. Dt+Rt

答案:请关注微信公众号获取正确答案。

24. 24. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。

A. 密文

B. 信息

C. 密钥

D. 明文

答案:请关注微信公众号获取正确答案。

25. 25. 会话劫持的这种攻击形式破坏了下列哪一项内容?()

A. 网络信息的抗抵赖性

B. 网络信息的完整性

C. 网络信息的保密性

D. 网络服务的可用性

答案:请关注微信公众号获取正确答案。

26. 26. 在下列关于IP数据包中TTL字段的描述中,哪一项不正确?()

A. TTL值的特性常被用来进行网络路由探测。

B. IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。

C. 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D. TTL(Time To Live)指的是IP数据包在网络上的生存期。

答案:请关注微信公众号获取正确答案。

27. 27. 网络安全扫描可以实现()。

A. 弥补由于认证机制薄弱带来的问题

B. 弥补由于协议本身而产生的问题

C. 弥补防火墙对内网安全威胁检测不足的问题

D. 扫描检测所有的数据包攻击,分析所有的数据流

答案:请关注微信公众号获取正确答案。

28. 28. 常用来进行网络连通性检查的Ping命令工具,它的工作原理是()

A. 向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

B. 向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。

C. 向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

D. 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。

答案:请关注微信公众号获取正确答案。

29. 29. 网络攻击定义是企图对资产实施不包括()。

A. 转发

B. 破坏

C. 暴露

D. 修改

答案:请关注微信公众号获取正确答案。

30. 30. 存在百分之百的静态的网络安全。

答案:请关注微信公众号获取正确答案。

31. 31. 局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,() 地址是错误的。

A. 目标MAC

B. 目标IP

C. 源MAC

D. 源IP

答案:请关注微信公众号获取正确答案。

32. 32. 网络地址转换技术是指 ()。

A. NAT

B. WLAN

C. telnet

D. DHCP

答案:请关注微信公众号获取正确答案。

33. 33. 密码算法按发展进程分类:经历了古典密码、对称密钥密码、公开密钥密码的发展阶段。

答案:请关注微信公众号获取正确答案。

34. 34. 通过非直接技术攻击称作()攻击手法。

A. 会话劫持

B. 特权提升

C. 社会工程学

D. 应用层攻击

答案:请关注微信公众号获取正确答案。

35. 35. 下列哪种攻击方法不属于攻击痕迹清除?()

A. 替换系统的共享库文件

B. 改变系统时间造成日志文件数据紊乱

C. 篡改日志文件中的审计信息

D. 修改完整性检测标签

答案:请关注微信公众号获取正确答案。

36. 36. 常用的公开密钥(非对称密钥)加密算法有()。

A. SED

B. DES

C. RAS

D. RSA

答案:请关注微信公众号获取正确答案。

37. 37. ()是用来查询互联网中的域名的IP以及所有者等信息的传输协议。

A. HTTP

B. TELNET

C. SMTP

D. WHOIS

答案:请关注微信公众号获取正确答案。

38. 38. 探测和发现,这一阶段的工作主要是(),()及()。

A. 侦查

B. 踩点

C. 查点

D. 扫描

答案:请关注微信公众号获取正确答案。

39. 39. 物理安全是指在物理介质层次上对存储和传输的信息的安全保护。哪项不属于物理威胁?()

A. 自然灾害

B. 设备故障

C. 病毒破坏

D. 电磁辐射

答案:请关注微信公众号获取正确答案。

40. 40. 使用FTP协议进行文件下载时()。

A. 包括用户名和口令在内,所有传输的数据都不会被自动加密

B. 包括用户名和口令在内,所有传输的数据都会被自动加密

C. 用户名和口令是不加密传输的,其它数据则以加密传输的

D. 用户名和口令是加密传输的,而其它数据则以文明方式传输

答案:请关注微信公众号获取正确答案。

41. 41. 网络安全具有以下几个方面的特征:()。

A. 可用性

B. 可靠性

C. 机密性

D. 可控性

答案:请关注微信公众号获取正确答案。

42. 42. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?()

A. MAC地址

B. IP地址

C. 邮件账户

D. 以上都不是

答案:请关注微信公众号获取正确答案。

43. 43. 信息不泄露给非控制权的用户、实体或过程,指的是信息()特性。

A. 可用性

B. 可控性

C. 完整性

D. 保密性

答案:请关注微信公众号获取正确答案。

44. 44. ARP属于哪一层协议?()

A. 以上都不是

B. 数据链路层

C. 网络层

D. 传输层

答案:请关注微信公众号获取正确答案。

45. 45. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?()

A. 弱点挖掘

B. 痕迹清除

C. 攻击实施

D. 信息收集 {

答案:请关注微信公众号获取正确答案。

46. 1. 对于IP欺骗攻击,过滤路由器不能防范的是()。

A. 内部主机对外部网络的IP地址欺骗

B. 外部主机的IP欺骗

C. 伪装成外部可信任主机的IP欺骗

D. 伪装成内部主机的外部IP欺骗

答案:请关注微信公众号获取正确答案。

47. 2. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ()

A. ARP欺骗

B. DNS欺骗

C. 路由欺骗

D. IP欺骗

答案:请关注微信公众号获取正确答案。

48. 3. ( )是典型的DoS攻击,其通过给广播地址发送ICMP Echo包,造成网络阻塞。

A. Ping of Death

B. UDP Flood

C. Smurf

D. SYN Flood

答案:请关注微信公众号获取正确答案。

49. 4. 通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()

A. 端口扫描攻击

B. 网络监听攻击

C. TCP会话劫持攻击

D. ARP欺骗攻击

答案:请关注微信公众号获取正确答案。

50. 5. 一般情况下,大多数的嗅探器至少能够分析下面的协议:标准以太网、IPX、DECNet、( )。

A. NAT

B. OSPF

C. TCP/IP

D. SNMP

答案:请关注微信公众号获取正确答案。

51. 6. 下面关于口令的安全描述中错误的是()。

A. 口令要定期更换

B. 口令越长越安全

C. 容易记忆的口令不安全

D. 口令中使用的字符越多越不容易被猜中

答案:请关注微信公众号获取正确答案。

52. 7. 缓冲区溢出的副作用取决于以下4个因素:()。

A. 程序是否试图读取溢出期间被覆盖的数据;

B. 写入的数据中有多少超过缓冲区边界;

C. 当缓冲区已满并且溢出时,覆盖了哪些数据;

D. 哪些数据最终替换被覆盖的内存;

答案:请关注微信公众号获取正确答案。

53. 8. 目前常见的网络攻击活动隐藏不包括下列哪一种?()

A. 网络流量隐藏

B. 进程活动隐藏

C. 目录文件隐藏

D. 网络连接隐藏

答案:请关注微信公众号获取正确答案。

54. 9. 字典攻击被用于()。

A. 网络嗅探

B. 破解密码

C. 远程登录

D. 用户欺骗

答案:请关注微信公众号获取正确答案。

55. 10. 一般情况下,大多数的嗅探器至少能够分析下面的协议:标准以太网、TCP/IP、IPX、DECNet。

答案:请关注微信公众号获取正确答案。

56. 11. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

A. 社会工程攻击

B. 网络监听攻击

C. 缓冲区溢出攻击

D. 密码猜解攻击

答案:请关注微信公众号获取正确答案。

57. 12. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?()

A. 短跳转缓冲区

B. 函数指针

C. 长跳转缓冲区

D. 激活记录

答案:请关注微信公众号获取正确答案。

58. 13. 在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是()?

A. root

B. admin

C. administrator

D. sa

答案:请关注微信公众号获取正确答案。

59. 14. 著名的John the Ripper软件提供什么类型的口令破解功能? ()

A. Windows系统口令破解

B. Unix系统口令破解

C. 邮件帐户口令破解

D. 数据库帐户口令破解

答案:请关注微信公众号获取正确答案。

60. 15. 下面不属于端口扫描技术的是()。

A. IP包分段扫描

B. Land扫描

C. TCP FIN扫描

D. TCP connect()扫描

答案:请关注微信公众号获取正确答案。

61. 16. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?()

A. 基于系统缺陷型

B. 配置修改型

C. 物理实体破坏型

D. 资源消耗型

答案:请关注微信公众号获取正确答案。

62. 17. 有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。

A. 非授权访问

B. 信息泄漏

C. 拒绝服务攻击

D. 破环数据完整性

答案:请关注微信公众号获取正确答案。

63. 18. 通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。

A. 交换模式

B. 混杂模式

C. 共享模式

D. 随机模式

答案:请关注微信公众号获取正确答案。

64. 19. Finger服务对于攻击者来说,可以达到下列哪种攻击目的?()

A. 获取目标主机上的用户账号信息

B. 获取目标主机上的漏洞弱点信息

C. 获取目标主机上的网络配置信息

D. 获取目标主机上的端口服务信息

答案:请关注微信公众号获取正确答案。

65. 20. 基于whois数据库进行信息探测的目的是()。

A. 探测目标主机的网络注册信息

B. 探测目标的网络拓扑结构

C. 探测目标主机开放的端口及服务

D. 探测目标网络及主机的安全漏洞

答案:请关注微信公众号获取正确答案。

66. 21. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。

A. 机密性

B. 完整性

C. 可用性

D. 可控性

答案:请关注微信公众号获取正确答案。

67. 22. 常用的口令攻击技术有( )

A. 获取攻击

B. 窃取攻击

C. 暴力破解

D. 盗取攻击

答案:请关注微信公众号获取正确答案。

68. 23. 安全措施可以分为预防性安全措施和保护性安全措施两种。

答案:请关注微信公众号获取正确答案。

69. 24. ( )的网络欺骗技术是一种将IP转化成同IP对应网卡物理地址的一种协议。

A. DNS欺骗攻击

B. 域名欺骗攻击

C. IP欺骗攻击

D. ARP欺骗攻击

答案:请关注微信公众号获取正确答案。

70. 25. 杜绝UDPFlood攻击的最好办法是关掉不必要的TCP/ IP服务,或者配置防火墙以阻断来自Internet的UDP服务请求,不过这可能会阻断一些正常的UDP服务请求。

答案:请关注微信公众号获取正确答案。

71. 26. DDOS攻击破坏了()。

A. 保密性

B. 完整性

C. 可用性

D. 真实性

答案:请关注微信公众号获取正确答案。

72. 27. 在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?()

A. ICMP请求信息,类型为0x8

B. ICMP应答信息,类型为0x8

C. ICMP应答信息,类型为0x0

D. ICMP请求信息,类型为0x0

答案:请关注微信公众号获取正确答案。

73. 28. 下面哪些是端口扫描工具?()

A. WinScan

B. WUPS

C. NetScan Tools

D. SuperScan

答案:请关注微信公众号获取正确答案。

74. 29. ARP协议是一种将物理地址转化成IP地址的一种协议。

答案:请关注微信公众号获取正确答案。

75. 30. 网络嗅探器(Sniffer)是系统管理员用来监视和验证网络流量情况的软件程序,它们通常被用来在网路上截获并阅读位于( )中各个协议层次上的数据包。

A. SNMP

B. NAT

C. OSPF

D. TCP/IP

答案:请关注微信公众号获取正确答案。

76. 31. 口令攻击是否成功的关键因素是()。

A. 口令有效期

B. 口令系统安全机制

C. 口令长度

D. 口令加密算法

答案:请关注微信公众号获取正确答案。

77. 32. 下列哪一种扫描技术属于半开放(半连接)扫描?()

A. TCP Connect扫描

B. TCP ACK扫描

C. TCP FIN扫描

D. TCP SYN扫描

答案:请关注微信公众号获取正确答案。

78. 33. 防御泪滴攻击的最好办法是升级服务包软件,在设置防火墙时对分组进行重组,而不进行转发,这样也可以防止这种攻击。

答案:请关注微信公众号获取正确答案。

79. 34. ARP欺骗一般通过( )种途径产生。

A. 两

B. 一

C. 四

D. 三

答案:请关注微信公众号获取正确答案。

80. 1. 木马可以利用特定的系统文件或其他一些特殊方式隐蔽启动。

答案:请关注微信公众号获取正确答案。

81. 2. 不属于杀毒软件的是()。

A. 木马克星

B. 金山毒霸

C. KV2006

D. FlashGet

答案:请关注微信公众号获取正确答案。

82. 3. 对木马认识正确的是()。

A. 木马只能工作在Windows平台上

B. 木马不是病毒

C. 木马的传播必须要手工放置

D. 木马实际上就是一种远程控制软件

答案:请关注微信公众号获取正确答案。

83. 4. 入侵检测系统由哪些构件组成?()

A. 检测引擎

B. 控制器或响应单元

C. 数据库或事件数据库

D. 探测器

答案:请关注微信公众号获取正确答案。

84. 5. 以下说法正确的是()。

A. 木马不像病毒那样有破坏性

B. 木马与病毒都是独立运行的程序

C. 木马不像病毒那样是独立运行的程序

D. 木马不像病毒那样能够自我复制

答案:请关注微信公众号获取正确答案。

85. 6. 包过滤技术是在传输层中对数据包实施有选择的通过。即拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应进入站点的信息。

答案:请关注微信公众号获取正确答案。

86. 7. 状态检测技术优点有()。

A. 伸缩性

B. 高效性

C. 应用范围广

D. 安全性高

答案:请关注微信公众号获取正确答案。

87. 8. 下面有关网络病毒的传播方式中,哪一种是错误的()。

A. 文件共享

B. Web服务器

C. 邮件附件

D. 软盘

答案:请关注微信公众号获取正确答案。

88. 9. 在下面4种病毒中,()可以远程控制网络中的计算机。

A. Trojan.qq3344

B. worm.Sasser.f

C. Macro.Melissa

D. Win32.CIH

答案:请关注微信公众号获取正确答案。

89. 10. 只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。

答案:请关注微信公众号获取正确答案。

90. 11. 哪种病毒主要以感染文件扩展名.COM、.EXE和.OVL等可执行程序为主()。

A. 蠕虫病毒

B. 文件型病毒

C. 引导型病毒

D. 宏病毒

答案:请关注微信公众号获取正确答案。

91. 12. 以下()是杀毒软件。

A. WORD

B. 360

C. Norton AntiVirus

D. 金山毒霸

答案:请关注微信公众号获取正确答案。

92. 13. 下面不属于木马特征的是()。

A. 自动更换文件名,难于被发现

B. 造成缓冲区的溢出,破坏程序的堆栈

C. 程序执行时不占太多系统资源

D. 不需要服务端用户的允许就能获得系统的使用权

答案:请关注微信公众号获取正确答案。

93. 14. 计算机病毒的特征是()。

A. 以上都正确

B. 潜伏性、传染性

C. 隐蔽性

D. 破坏性、可触发性

答案:请关注微信公众号获取正确答案。

94. 15. 以下不是包过滤技术的优点是()

A. 包过滤技术可以阻止外部主机IP欺骗

B. 包过滤技术的检查规则相对简单

C. 价格比代理服务器便宜

D. 包过滤技术实现简单、快速

答案:请关注微信公众号获取正确答案。

95. 16. 计算机病毒特征及其分类为非授权可执行性、()、()、()、潜伏性、寄生性。

A. 传染性

B. 隐蔽性

C. 破坏性

D. 生存性

答案:请关注微信公众号获取正确答案。

96. 17. 不属于计算机病毒防治的策略的是()。

A. 及时、可靠升级反病毒产品

B. 整理磁盘

C. 确认手头常备一张真正“干净”的引导盘

D. 新购置的计算机软件也要进行病毒检测

答案:请关注微信公众号获取正确答案。

97. 18. 下面关于病毒的叙述正确的是()。

A. ABC都正确

B. 病毒能够自我复制

C. 病毒可以是一个程序

D. 病毒可以是一段可执行代码

答案:请关注微信公众号获取正确答案。

98. 19. 计算机病毒一般具有哪些相同的逻辑程序结构()。

A. 引导模块

B. 传播模块

C. 破坏模块

D. 感染模块

答案:请关注微信公众号获取正确答案。

99. 20. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。

A. 不用安装

B. 控制端、服务端程序都必需安装

C. 木马的服务器端程序

D. 木马的控制端程序

答案:请关注微信公众号获取正确答案。

100. 21. 计算机病毒一般具有相同的逻辑程序结构:非引导模块、感染模块和破坏模块。

答案:请关注微信公众号获取正确答案。

101. 22. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? ()

A. 网络攻击人群的大众化

B. 网络攻击的智能化

C. 网络攻击的野蛮化

D. 网络攻击的协同化

答案:请关注微信公众号获取正确答案。

102. 23. 包过滤技术的工作对象是数据包。

答案:请关注微信公众号获取正确答案。

103. 24. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?()

A. 尼姆达)

B. CIH

C. 红色代码

D. 狮子王(SQL Slammer)

答案:请关注微信公众号获取正确答案。

104. 25. 入侵是对信息系统的非授权访问及未经许可在信息系统中进行操作。

答案:请关注微信公众号获取正确答案。

105. 26. 蠕虫是由客户端和服务器端组成。

答案:请关注微信公众号获取正确答案。

106. 27. 蠕虫是由扫描模块、攻击模块、复制模块组成。

答案:请关注微信公众号获取正确答案。

107. 28. 以下哪个不是宏病毒的特征()。

A. 传播快

B. 主要感染Word或Excel文档和模块文件

C. VB编写,较难编写

D. 平台无关,只要能打开宏代码

答案:请关注微信公众号获取正确答案。

108. 29. 计算机病毒是一种()。

A. 程序

B. 细菌

C. 硬件故障

D. 软件故障

答案:请关注微信公众号获取正确答案。

109. 30. 木马的组成有:扫描模块、攻击模块和复制模块。

答案:请关注微信公众号获取正确答案。

110. 31. 数据质量评估标准包括四方面:完整性、一致性、准确性、及时性。

答案:请关注微信公众号获取正确答案。

111. 32. GIF和JPG格式的文件不会感染病毒。

答案:请关注微信公众号获取正确答案。

112. 33. IDS系统四个构件完成了事件的产生、分析、响应、记录完整的过程。

答案:请关注微信公众号获取正确答案。

113. 34. 对于已知的攻击类型非常有效切对攻击的变种和新的攻击几乎无能为力的是一下哪种检测模型()。

A. 滥用

B. 误用

C. 以上都是

D. 异常

答案:请关注微信公众号获取正确答案。

114. 35. 网络攻击的发展趋势是()。

A. 黑客攻击

B. 病毒攻击

C. 黑客技术与网络病毒日益融合

D. 攻击工具日益先进

答案:请关注微信公众号获取正确答案。

115. 36. 发现木马,首先要在计算机的后台关掉其程序的运行。

答案:请关注微信公众号获取正确答案。

116. 1. 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?()

A. FTP服务漏洞挖掘

B. 路由服务漏洞挖掘

C. 邮件服务漏洞挖掘

D. 域名服务漏洞挖掘

答案:请关注微信公众号获取正确答案。

117. 2. 计算机取证新模型包括以下哪些层?()。

A. 证据提取层

B. 证据发现层

C. 证据固定层

D. 证据表达层

答案:请关注微信公众号获取正确答案。

118. 3. 对收集的网络流量进行分析需要3个主要步骤:1、识别可疑的网络流量 2、重现或重建可疑的会话 3、解释发生的事件。

答案:请关注微信公众号获取正确答案。

119. 4. 衡量灾难恢复的主要技术指标有RPO(Recovery Point Object,恢复点目标)和RTO(Recovery Time Object,恢复时间目标)。

答案:请关注微信公众号获取正确答案。

120. 5. 系统管理漏洞包括()。

A. 通信协议

B. 安全管理制度

C. 运行流程

D. 操作系统

答案:请关注微信公众号获取正确答案。

121. 6. 下列那一项不是用于获取系统漏洞工具?()

A. SATAN

B. OFFICE

C. Internet Security Scanner

D. Nessus

答案:请关注微信公众号获取正确答案。

122. 7. 目前,对于网络诱骗的研究有两大类,一类是蜜罐技术,一类是蜜网工程。

答案:请关注微信公众号获取正确答案。

123. 8. 灾难恢复共有()个等级的划分。

A. 6

B. 7

C. 5

D. 4

答案:请关注微信公众号获取正确答案。

124. 9. 网络安全威胁起因分类有哪些?()

A. 有害程序

B. 插头松动

C. 拒绝服务攻击

D. 网络欺骗

答案:请关注微信公众号获取正确答案。

125. 10. 以下不属于具有网络证据的特征是:()。

A. 从路由器、防火墙、服务器、IDS监视器、其它网络设备得到的日志记录

B. 依赖的时间不一致

C. 杀毒软件的日志

D. 从受害网络中获得的,而不是从受害计算机中获得的信息

答案:请关注微信公众号获取正确答案。

126. 11. 以下哪个不是对收集的网络流量进行分析需要3个主要步骤()。

A. 分析网卡日志数据库

B. 解释发生的事件。

C. 重现或重建可疑的会话(无论是TCP、UDP、ICMP或是其他协议)

D. 识别可疑的网络流量(可能的会话)

答案:请关注微信公众号获取正确答案。

127. 12. 相对来说,下列哪一种后门最难被管理员发现?()

A. 文件系统后门

B. rhosts++后门

C. 内核后门

D. 服务后门

答案:请关注微信公众号获取正确答案。

128. 13. 下列哪一项软件工具不是用来对安全漏洞进行扫描的?()

A. Retina

B. SuperScan

C. Nessus

D. SSS(Shadow Security Scanner)

答案:请关注微信公众号获取正确答案。

129. 14. 网络诱骗技术是一种主动的网络攻击防御手段,它能够()。

A. 消耗攻击者所拥有的资源

B. 攻击网络攻击者的系统

C. 以上都不是

D. 破坏攻击者的系统

答案:请关注微信公众号获取正确答案。

130. 15. 常见的网络通信协议后门不包括下列哪一种?()

A. TCP

B. IGMP

C. ICMP

D. IP

答案:请关注微信公众号获取正确答案。

131. 16. 以下不属于网络诱骗技术的是()。

A. 蜜网技术

B. 蜜罐技术

C. 诱导技术

D. 入侵检测技术

答案:请关注微信公众号获取正确答案。

132. 17. 网络证据如下的特征错误的是()。

A. 地理上分散、格式不统一

B. 从受害计算机中获得的,而不是从受害网络中获得的信息

C. 从路由器、防火墙、服务器、IDS监视器、其它网络设备得到的日志记录

D. 通过网络监视来增加日志中获得的数据

答案:请关注微信公众号获取正确答案。

133. 18. 应急响应分成几个阶段的工作,即准备(Preparatory Works)、事件检测(Detection Mechanisms)、抑制(Containment Strategies)、根除(Eradication Procedures)、恢复(Recovery Steps)。

答案:请关注微信公众号获取正确答案。

134. 19. 以下关于蜜罐技术与蜜网技术的说法,正确的是()。

A. 以上都不是

B. 蜜罐物理上是一台单独的机器

C. 蜜罐是一个陷阱网络系统

D. 蜜网物理上是一台单独的机器

答案:请关注微信公众号获取正确答案。

135. 20. 应急响应关键技术包括以下哪些方面的内容?()

A. 事件隔离与快速恢复

B. 入侵检测

C. 取证技术

D. 网络追踪和定位

答案:请关注微信公众号获取正确答案。

136. 21. 下列哪个选项是漏洞数据库?()

A. CERT/CC库

B. DWS

C. DDM

D. DRS

答案:请关注微信公众号获取正确答案。

137. 22. 漏洞扫描器的工作原理为输入检测目标→检测程序→检测结果报告。

答案:请关注微信公众号获取正确答案。

138. 23. 漏洞信息及攻击工具获取的途径包括()。

A. 漏洞扫描

B. QQ群

C. 漏洞库

D. 论坛等交互应用

答案:请关注微信公众号获取正确答案。

139. 24. 漏洞挖掘技术不包括以下哪一个?()

A. 系统或应用服务软件漏洞

B. 网络安全产品的漏洞

C. 技术漏洞

D. 网络关键设备上的漏洞

答案:请关注微信公众号获取正确答案。

140. 25. 基于网络的弱点漏洞技术,通过检测目标网络服务的访问或网络连接发现系统漏洞。

答案:请关注微信公众号获取正确答案。

141. 26. 以下哪项是蜜网的核心需求?()

A. 数据引导

B. 数据诱导

C. 数据欺骗

D. 数据捕获

答案:请关注微信公众号获取正确答案。

142. 27. 网络地址转换技术(NAT,Network Address Translation)将一个网络中使用的()地址转换为能被另一个网络识别的IP地址。

A. TCP协议

B. DNS协议

C. FTP协议

D. IP协议

答案:请关注微信公众号获取正确答案。

143. 28. 网络诱骗系统由决策、诱导、欺骗、分析等模块组成。

答案:请关注微信公众号获取正确答案。

144. 29. 蜜网提供各种虚假网络服务,伪装成故意让人攻击的目标,引诱黑客前来攻击,所以蜜网是()。

A. 一个不完整的网络系统

B. 以上都不对

C. 一个功能强大的网络系统

D. 一个故意设计的有缺陷的网络诱骗系统

答案:请关注微信公众号获取正确答案。

145. 30. 漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过扫描可以发现系统的安全漏洞。

答案:请关注微信公众号获取正确答案。

146. 31. 在网络攻击与防御技术中,下面说法正确的是()。

A. DNS由解析器及域名服务器组成,是因特网的一项核心服务。

B. WHOIS是用来查询互联网中域名的IP以及所有者等信息的传输协议。

C. Traceroute是用来侦测主机到目标主机之间所经路由情况的重要工具。

D. 指纹识别(Fingerprinting)主要是进行操作系统进程探测。

答案:请关注微信公众号获取正确答案。

147. 32. 为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。 ()

A. http.conf

B. access.conf

C. httpd.conf

D. srm.conf

答案:请关注微信公众号获取正确答案。

148. 33. 下列哪一项软件工具不是用来对网络上的数据进行监听的?()

A. Sniffit

B. XSniff

C. UserDump

D. TcpDump

答案:请关注微信公众号获取正确答案。

149. 34. 应急响应工作的基本目标是积极预防、及时发现、快速响应和()。

A. 事件检测

B. 事件处理

C. 确保恢复

D. 提交报告

答案:请关注微信公众号获取正确答案。

150. 35. 网络漏洞检测也有其自身的缺陷,它只能获得有限的信息,主要是各种网络服务中的漏洞,如Telnet、WWW、FTP服务等。

答案:请关注微信公众号获取正确答案。

151. 36. 现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?()

A. 邮件服务器的编程漏洞

B. 域名服务的欺骗漏洞

C. WWW服务的编程漏洞

D. FTP服务的编程漏洞

答案:请关注微信公众号获取正确答案。

152. 37. 备份策略包括:(1)完全备份、(2)增量备份、(3)差分备份。

答案:请关注微信公众号获取正确答案。

153. 38. 过程抽象模型:识别+准备+策略制定 +保存+收集+检验+分析+提交。

答案:请关注微信公众号获取正确答案。

154. 39. 以下()是蜜网的三大核心需求。

A. 数据集中、数据获取、数据伪造

B. 以上都不是

C. 数据控制、数据获取、数据分析

D. 数据集中、数据获取、数据分析

答案:请关注微信公众号获取正确答案。

155. 40. 下列哪个选项是获取系统漏洞工具?()

A. SRSniffer

B. Courtney

C. Wireshark

D. SecureCRT

答案:请关注微信公众号获取正确答案。

156. 41. 常见漏洞挖掘技术包括以下:手工测试、补丁比对、程序分析、二进制审核、模糊测试。

答案:请关注微信公众号获取正确答案。

157. 42. 按照实现方法,以下不属于蜜罐的是()。

A. 以上都不是

B. 虚拟蜜罐

C. 物理蜜罐

D. 低交互型蜜罐

答案:请关注微信公众号获取正确答案。

158. 43. 蜜罐(HonyNet)也称为陷阱网络技术。它由多个蜜罐主机、()、审计系统组成。

A. 防火墙

B. 交换机

C. IDS

D. 路由器

答案:请关注微信公众号获取正确答案。

159. 44. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?()

A. 弱配置漏洞

B. 操作系统漏洞

C. 应用服务漏洞

D. 信息泄露漏洞

答案:请关注微信公众号获取正确答案。

160. 45. 只备份上次备份以后有变化的数据,这样的数据备份类型是()。

A. 差分备份

B. 增量备份

C. 按需备份

D. 完全备份

答案:请关注微信公众号获取正确答案。

161. 46. 以下哪个选项是网络诱骗系统的组成模块?()

A. 分析

B. 策略

C. 引导

D. 欺诈

答案:请关注微信公众号获取正确答案。

162. 47. 漏洞扫描器有主机系统扫描器和网络扫描器两种。

答案:请关注微信公众号获取正确答案。

163. 48. 应急响应工作的基本目标是积极预防、及时发现、快速响应和确保恢复。

答案:请关注微信公众号获取正确答案。

164. 49. 数字证据的处理顺序是:1.保护现场和现场勘查、2.鉴定证据、3.获取数据、4.分析证据、5.提交结果。

答案:请关注微信公众号获取正确答案。

收藏
文章说明
本文标签:
©版权声明
本站提供的一切软件、教程和游戏辅助仅限用于娱乐和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集,版权争议与本站无关。您必须在下载后的24个小时之内从您的设备中彻底删除。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
评论留言

昵称

邮箱

地址

个人资料
个人资料
提供广东开放大学形成性考核答案、期末试题库、历年真题及参考答案,覆盖文经、理工、计算机等全科目。免费下载广开复习资料,掌握考试重点,高效备考!关注公众号获取最新题库与备考攻略。
  • 文章1480
  • 评论1
  • 微语0
最新评论