问题 1
关于个人生物特征识别信息,以下哪种是合理的处理方式( )。
A.在隐私政策文本中告知收集目的
B.向合作伙伴共享个人生物识别信息
C.公开披露个人生物识别信息
D.仅保留个人生物识别信息的摘要信息
1 分
问题 2
在选择漏洞评估产品时应注意()。
A.是否具有针对网络、主机和数据库漏洞的检测功能
B.产品的扫描能力
C.产品的漏洞修复能力
D.以上都正确
1 分
问题 3
"网络漏洞扫描系统通过远程检测( )TCP/IP不同端口的服务,记录目标给予的回答。"
A.源主机
B.路由器
C.目标主机
D.以上都不对
1 分
问题 4
"使用漏洞库匹配的扫描方法,能发现( )。"
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有的漏洞
1 分
问题 5
( )系统是一种自动检测远程或本地主机安全性弱点的程序。
A.入侵检测
B.防火墙
C.漏洞扫描
D.入侵防护
1 分
问题 6
以下对计算机漏洞的描述错误的是( )。
A.漏洞是可以修补的
B.只要设计严密就不会出现漏洞
C.任何系统都不可能避免出现漏洞
D.漏洞容易被黑客发现及利用
1 分
问题 7
在生物特征认证中,不适宜于作为认证特征的是( )。
A.指纹
B.虹膜
C.脸像
D.体重
1 分
问题 8
网络漏洞扫描能够()。
A.发现目标主机或网络
B.判断操作系统类型
C.确认开放端口
D.测试系统是否存在安全漏洞
1 分
问题 9
下面关于用户口令的说法错误的( )
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
1 分
问题 10
在网上进行用户注册,设置用户密码时应当( )。
A.涉及财产、支付类账户的密码应采用高强度密码
B.设置123456等简单好记的数字、字母为密码
C.所有账号都是一种密码,方便使用
D.使用自己或父母生日作为密码
1 分
问题 11
在 Windows操作系统中,账户的密码一般以( )形式保存。
A.明文
B.加密后的密文
C.数字签名后的报文
D.哈希变换后的散列值
1 分
问题 12
Windows操作系统的安全日志通过( )设置。
A.事件查看器
B.服务管理器
C.本地安全策略
D.网络适配器
1 分
问题 13
用户匿名登录主机时,用户名为( )。
A.Guest
B.OK
C.Admin
D.Anonymous
1 分
问题 14
( )不是Windows的共享访问权限。
A.只读
B.完全控制
C.更改
D.读取及执行
1 分
问题 15
在Windows操作系统中,类似于“S-1-5-21-839522115-1060284298-85424-5398-500”的值代表的是()。
A.DN
B.UPN
C.SID
D.GUID
1 分
问题 16
下列不是 UNIX/Linux操作系统的密码设置原则的是( )。
A.密码最好是英文字母、数字、标点符号、控制字符等的组合
"B.不要使用英文单词,容易遭到字典攻击"
C.不要使用自己、家人、宠物的名字
D.一定要选择字符长度为8位的字符串作为密码
1 分
问题 17
"Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()"
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
1 分
问题 18
非法接收者在截获密文后试图从中分析出明文的过程称为()
A.破译
B.解密
C.加密
D.攻击
1 分
问题 19
以下哪一种方法无法防范口令攻击( )。
A.启用防火墙功能
B.设置复杂的系统认证口令
C.关闭不需要的网络服务
D.修改系统默认的认证名称
1 分
问题 20
Windows 操作系统使用()对用户账号进行安全管理。
A.RAM
B.ROM
C.SAM
D.Cache
1 分
问题 21
管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( )
A.系统漏洞
B.应用服务漏洞
C.信息泄露漏洞
D.弱密码漏洞
1 分
问题 22
建立口令时最好要遵循的规则是 ( ) 。
A.使用英文单词
B.选择容易记的口令
C.使用自己和家人的名字
D.尽量选择长的口令
1 分
问题 23
通过尝试系统可能使用的所有字符组合来猜测系统口的攻击方式称为()。
A.后门攻击
B.暴力攻击
C.缓冲区溢出
D.中间人攻击
1 分
问题 24
下面哪一种攻击方式最常用于破解口令?( )
A.哄骗( spoofing)
B.字典攻击(dictionary attack)
C.拒绝服务(DoS)
D.WinNuk
1 分
问题 25
网络监听是( )。
A.远程观察一个用户的计算机
B.监视网络的状态、传输的数据流
C.监视PC的运行情况
D.监视一个网站的发展方向
1 分
问题 26
如果局域网中某台计算机受到了ARP欺骗,那么它发送出去的数据包中,( )是错误的。
A.源IP地址
B.目的IP地址
C.源MAC地址
D.目的MAC地址
1 分
问题 27
在Windows操作系统中,对网关IP地址和MAC地址进行绑定的操作命令为()。
A. arp -a 192.168.0.1 00-0a-03-aa-5d-ff
B. arp -d 192.168.0.1 00-0a-03-aa-5d-ff
C. arp -s 192.168.0.1 00-0a-03-aa-5d-ff
D. arp -g 192.168.0.1 00-0a-03-aa-5d-ff
1 分
问题 28
当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( )。
A. ARP欺骗
B. DHCP欺骗
C.TCP SYN攻击
D.DNS缓存中毒
1 分
问题 29
"了防御网络监听,最常用的方法是( )。"
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
1 分
问题 30
ARP协议是将( )地址转换成( )的协议。
A.IP、端口
B.IP、MAC
C.MAC、IP
D.MAC、端口
1 分
问题 31
Man-in-the-middle 攻击,简称MITM,即()。
A.重放攻击
B.拒绝服务攻击
C.中间人攻击
D.后门漏洞攻击
1 分
问题 32
"关于 DHCP欺骗攻击,以下哪一项描述是错误的?( )"
A.终端发送的 DHCP发现消息到达所有DHCP服务器
B.终端无法鉴别 DHCP提供消息发送者的身份中
C.终端无法判别 DHCP服务器中网络信息的正确性
D.以太网无法阻止伪造的 DHCP 服务器提供网络信息配置服务
1 分
问题 33
ARP欺骗的实质是( )
A.提供虚拟的MAC与IP地址的组合
B.让其他计算机知道自己的存在
C.窃取用户在网络中传输的数据
D.扰乱网络的正常运行
1 分
问题 34
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )
A.MAC地址
B.IP地址
C.邮件账户
D.以上都不是
1 分
问题 35
窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
"A.被动,无须,主动,必须 "
"B.主动,必须,被动,无须"
"C.主动,无须,被动,必须 "
"D.被动,必须,主动,无须"
1 分
问题 36
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()
A.密码加密后,不会被窃听
B.Cookie字段可以被窃听
C.报文和帧可以窃听
D.高级窃听者还可以进行ARPSpoof,中间人攻击
1 分
问题 37
黑客利用IP地址进行攻击的方法有( )
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
1 分
问题 38
以下哪一项是解决ARP欺骗攻击的有效方法()?
A.为每一个终端静态配置IP地址与MAC地址之间的绑定关系
B.每一个终端具有差别任何IP地址和MAC地址对是否有效的能力
C.每一个终端具有ARP报文源端鉴别的能力
D.交换机建立每一个端口连接的终端的IP地址和MAC地址对
1 分
问题 39
在以下攻击中,哪一项攻击是静态配置访问控制列表无法防御的()?
A.MAC表溢出攻击
B.MAC地址欺骗攻击
C.DHCP欺骗攻击
D.ARP欺骗攻击
1 分
问题 40
网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?( )
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
1 分
问题 41
()协议可以用于映射计算机的物理地址和临时指定的网络地址。
A.ARP
B.SNMP
C.DHCP
D..FTP
1 分
问题 42
假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( )
A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击
1 分
问题 43
网络进行嗅探,做嗅探器的服务器的网卡必须设置成 ( )
A.广播模式
B.组播方式
C.直接方式
D.混杂方式
1 分
问题 44
下列那一项不是防范网络监听的手段 。( )
A.网络分段
B.使用交换机
C.加密
D.身份验证
1 分
问题 45
通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
A.共享模式
B.交换模式
C.混杂模式
D.随机模式
1 分
问题 46
以下不属于网卡对于数据接收模式的是( )
A.广播模式
B.组播模式
C.普通模式
D.间接模式
1 分
问题 47
网络管理员可以利用交换机所提供了一种称为()的功能实时网络监听。
A.端口复用
B.端口镜像
C.访问控制列表
D.端口广播
1 分
问题 48
( )是指将交换机一个或多个端口接收或发送的数据帧,完全相同的复制给指定的一个或多个端口。
A.端口复用
B.端口镜像
C.端口指定
D.端口复制
1 分
问题 49
()协议主要作用是集中的管理和分配IP地址,使网络环境中的主机动态的获得ip地址,网关地址和DNS服务器地址等信息,并能够提升地址的使用率。
A.ICMP
B.DHCP
C.ARP
D.RARP
1 分
问题 50
DHCP使用()协议作为其传输协议。
A.TCP
B.ICMP
C.UDP
D.RARP
1 分
问题 51
DHCP Clinet以广播方式发送()报文
A.DHCP Offer
B.DHCP Discover
C.DHCP Request
D.DHC PACK
1 分
问题 52
所有DHCP服务器接收到DHCP客户端发送的DHCP Discover报文后,都会给出回应,向DHCP客户端发送一个()请求。
A.DHCP Offer
B. DHCP Discover
C.DHCP Request
D.DHC PACK
1 分
问题 53
网卡工作在(),其地址被称为MAC地址或者硬件地址。
A.物理层
B.网络层
C.数据链路层
D.应用层
1 分
问题 54
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
1 分
问题 55
网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是( )
A.基于口令的身份认证
B.基于地址的身份认证
C.密码认证
D.都不是
1 分
问题 56
网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击
1 分
问题 57
对于反弹端口型木马,( )主动打开端口,并处于监听状态。Ⅰ.木马的客户端 Ⅱ.木马的服务器端 Ⅲ.第三方服务器
A.I
B.Ⅱ
C.Ⅲ
D. Ⅰ或Ⅲ
1 分
问题 58
下面的描述与木马相关的是( )。
A.由客户端程序和服务器端程序组成
B.感染计算机中的文件
C.破坏计算机系统
D.进行自我复制
1 分
问题 59
涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。
对
错
1 分
问题 60
很多漏洞本质是软件设计时的缺陷和错误。
对
错
1 分
问题 61
网络系统中应配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。
对
错
1 分
问题 62
设置密码的时候,最好要大于6位,并且是数字字母符号组合。
对
错
1 分
问题 63
对于攻击者来说,信息是最好的工具,使用口令攻击是获取这些信息的主要方法。
对
错
1 分
问题 64
用户选择口令时最好用简单的、重复使用的口令,以便于记忆。
对
错
1 分
问题 65
开启帐户策略可以有效防止口令被暴力攻击。
对
错
1 分
问题 66
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
对
错
1 分
问题 67
微软从Windows7开始,在SAM文件中默认去掉了LM密码。
对
错
1 分
问题 68
密码学是信息安全的基础和核心,是防范各种安全威胁的最重要的手段。
对
错
1 分
问题 69
密码字典是密码破解的关键。
对
错
1 分
问题 70
"当前的大多数安全技术(例如用户名和口令、一次性口令以及双向鉴别)还是可以适合企业的安全需求,这些传统的技术通常需要互不相同的维护与管理措施。"
对
错
1 分
问题 71
严禁使用空口令和与用户名相同的口令。
对
错
1 分
问题 72
不要选择可以在任何字典或语言中找到的口令。
对
错
1 分
问题 73
不要选择简单字母组成的口令。
对
错
1 分
问题 74
为了便于记忆,可以选择和个人信息有关的口令。
对
错
1 分
问题 75
不要选择短于6个字符或仅包含字母或数字。
对
错
1 分
问题 76
不要选择作为口令范例公布的口令。
对
错
1 分
问题 77
密码经常采取数字混合并且易于记忆。
对
错
1 分
问题 78
攻击者可以通过邮件口令猜测程序暴力破解用户邮箱的口令。
对
错
1 分
问题 79
确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。
对
错
1 分
问题 80
IP地址欺骗成功后,被攻击目标机器就没有任何反应了。
对
错
1 分
问题 81
DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。
对
错
1 分
问题 82
ARP协议的作用是将物理地址转化为IP地址。
对
错
1 分
问题 83
物理层可能受到的安全威胁是搭线窃听和监听。
对
错
1 分
问题 84
DNS和SNMP都是用TCP进行通信。
对
错
1 分
问题 85
Ping使用ICMP协议数据包最大为6535。
对
错
1 分
问题 86
欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 。
对
错
1 分
问题 87
ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
对
错
1 分
问题 88
IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。
对
错
1 分
问题 89
DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。
对
错
1 分
问题 90
嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术。
对
错
1 分
问题 91
Sniffer通过获取网上的数据包来分析网络通信状况以及进行安全监测。
对
错
1 分
问题 92
集线器的主要功能就是广播数据包,把一个接口上收到的数据包群发到所有接口上。
对
错
1 分
问题 93
ARP病毒程序常常将病毒感染的主机伪装成网关。
对
错
1 分
问题 94
ARP欺骗不是实施网络监听的有效手段。
对
错
1 分
问题 95
ARP病毒程序不是采用ARP欺骗实施中间人攻击来监听两台主机间的通信数据的。
对
错
1 分
问题 96
DHCP Discover是以广播方式进行的,因此只能在同一网段内进行。
对
错
1 分
问题 97
因特网的域名系统DNS是一个联机分布式数据库系统,并采用客户端/服务器模式。
对
错
1 分
问题 98
ARP欺骗是使用比较广泛的一种监听手段,可以采用静态绑定ARP的方法来应对。
对
错
1 分
问题 99
DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。
对
错
1 分
问题 100文章来源:https://uudwc.com/A/BnAqj
防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。
对
错
答案:
DDCCC BDBCA
BCADC DBAAC
DDBBB DCDBB
CDAAA AADDB
ABDAC DBBBC
BACDA CDABA
ABABA AAAAB
BAABA BAABB
BBABB ABABA
AAABB AAAAA文章来源地址https://uudwc.com/A/BnAqj