1.DDOS是指集中式拒绝服务攻击
对
错
2.只要截获当前发送的TCP包,就能伪造下一个包的序列号
对
错
3.SQL注入一般可通过网页表单直接输入
对
错
4.DDOS是指集中式拒绝服务攻击
对
错
5.入侵检测和防火墙一样,也是一种被动式防御工具
对
错
6.SQL注入一般可通过网页表单直接输入
对
错
7.入侵检测和防火墙一样,也是一种被动式防御工具
对
错
8.政府网站面临威胁依然严重,地方政府网站成为“重灾区”
对
错
9.只要截获当前发送的TCP包,就能伪造下一个包的序列号
对
错
10.上传检查文件扩展名和检查文件类型是同一种安全检查机制
对
错
11.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法
对
错
12.政府网站面临威胁依然严重,地方政府网站成为“重灾区”
对
错
13.web漏洞发掘方式主要分为黑盒模式和白盒模式
对
错
14.SYN Flood就是一种DOS攻击
对
错
15.web漏洞发掘方式主要分为黑盒模式和白盒模式
对
错
16.XSS跨站脚本漏洞主要影响的是客户端浏览用户
对
错
17.只要截获当前发送的TCP包,就能伪造下一个包的序列号
对
错
18.web漏洞发掘方式主要分为黑盒模式和白盒模式
对
错
19.XSS跨站脚本漏洞主要影响的是客户端浏览用户
对
错
20.SYN Flood就是一种DOS攻击
对
错
21.政府网站面临威胁依然严重,地方政府网站成为“重灾区”
对
错
22.上传检查文件扩展名和检查文件类型是同一种安全检查机制
对
错
23.上传检查文件扩展名和检查文件类型是同一种安全检查机制
对
错
24.DDOS是指集中式拒绝服务攻击
对
错
25.SYN Flood就是一种DOS攻击
对
错
26.入侵检测和防火墙一样,也是一种被动式防御工具
对
错
27.上传检查文件扩展名和检查文件类型是同一种安全检查机制
对
错
28.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法
对
错
29.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法
对
错
30.SQL注入一般可通过网页表单直接输入
对
错
31.XSS跨站脚本漏洞主要影响的是客户端浏览用户
对
错
32.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法
对
错
33.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
34.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
35.网络后门的功能是()。
保持对目标主机长久控制
防止管理员密码丢失
为定期维护主机
为了防止主机被非法入侵
36.下面的说法错误的是()。
规则越简单越好
防火墙和防火墙规则集只是安全策略的技术实现
建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的
DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
37.下面不属于恶意代码攻击技术的是()。
进程注入技术
超级管理技术
端口反向连接技术
自动生产技术
38.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
39.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()
乱序扫描
慢速扫描
FIN扫描
快速扫描
40.下面不属于DoS攻击的是()
Smurf攻击
Ping of Death攻击
Land攻击
TFN攻击
41.一次字典攻击能否成功,很大因素上决定于()
字典文件
计算机性能
网络速度
黑客学历
42.下面不属于恶意代码攻击技术的是()。
进程注入技术
超级管理技术
端口反向连接技术
自动生产技术
43.RSA算法是一种基于()的公钥体系。
素数不能分解
大数没有质因数的假设
大数不可能质因数分解的假设
公钥可以公开的假设
44.下面不是防火墙的局限性的是()。
防火墙不能防范网络内部的攻击
不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
不能阻止下载带病毒的数据
45.下面的说法错误的是()。
规则越简单越好
防火墙和防火墙规则集只是安全策略的技术实现
建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的
DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
46.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
记录协议
会话协议
握手协议
连接协议
47.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
1433
3389
137
139
48.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()
恶意代码
计算机病毒
蠕虫
后门程序
49.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()
恶意代码
计算机病毒
蠕虫
后门程序
50.RSA算法是一种基于()的公钥体系。
素数不能分解
大数没有质因数的假设
大数不可能质因数分解的假设
公钥可以公开的假设
51.下面不属于入侵检测分类依据的是()。
物理位置
静态配置
建模防范
时间分析
52.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
1433
3389
137
139
53.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
安全策略
安全模型
安全框架
安全原则
54.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
55.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()
恶意代码
计算机病毒
蠕虫
后门程序
56.下面不属于入侵检测分类依据的是()。
物理位置
静态配置
建模防范
时间分析
57.下面不属于恶意代码攻击技术的是()。
进程注入技术
超级管理技术
端口反向连接技术
自动生产技术
58.RSA算法是一种基于()的公钥体系。
素数不能分解
大数没有质因数的假设
大数不可能质因数分解的假设
公钥可以公开的假设
59.下面不是防火墙的局限性的是()。
防火墙不能防范网络内部的攻击
不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
不能阻止下载带病毒的数据
60.IPsec属于()上的安全机制。
传输层
应用层
数据链路层
网络层
61.下面不属于恶意代码攻击技术的是()。
进程注入技术
超级管理技术
端口反向连接技术
自动生产技术
62.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()
乱序扫描
慢速扫描
FIN扫描
快速扫描
63.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()
乱序扫描
慢速扫描
FIN扫描
快速扫描
64.下面不属于入侵检测分类依据的是()。
物理位置
静态配置
建模防范
时间分析
65.网络后门的功能是()。
保持对目标主机长久控制
防止管理员密码丢失
为定期维护主机
为了防止主机被非法入侵
66.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
安全策略
安全模型
安全框架
安全原则
67.()是一种可以驻留在对方服务器系统中的一种程序。
后门
跳板
终端服务
木马
68.下面不属于DoS攻击的是()
Smurf攻击
Ping of Death攻击
Land攻击
TFN攻击
69.()是一种可以驻留在对方服务器系统中的一种程序。
后门
跳板
终端服务
木马
70.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()
恶意代码
计算机病毒
蠕虫
后门程序
71.下面不属于恶意代码攻击技术的是()。
进程注入技术
超级管理技术
端口反向连接技术
自动生产技术
72.RSA算法是一种基于()的公钥体系。
素数不能分解
大数没有质因数的假设
大数不可能质因数分解的假设
公钥可以公开的假设
73.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
扫描
入侵
踩点
监听
74.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
1433
3389
137
139
75.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
扫描
入侵
踩点
监听
76.()是一种可以驻留在对方服务器系统中的一种程序。
后门
跳板
终端服务
木马
77.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
78.SYN风暴属于()。
拒绝服务攻击
缓冲区溢出攻击
操作系统漏洞攻击
社会工程学攻击
79.网络后门的功能是()。
保持对目标主机长久控制
防止管理员密码丢失
为定期维护主机
为了防止主机被非法入侵
80.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
安全策略
安全模型
安全框架
安全原则
81.一次字典攻击能否成功,很大因素上决定于()
字典文件
计算机性能
网络速度
黑客学历
82.下面的说法错误的是()。
规则越简单越好
防火墙和防火墙规则集只是安全策略的技术实现
建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的
DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
83.下面的说法错误的是()。
规则越简单越好
防火墙和防火墙规则集只是安全策略的技术实现
建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的
DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
84.IPsec属于()上的安全机制。
传输层
应用层
数据链路层
网络层
85.SYN风暴属于()。
拒绝服务攻击
缓冲区溢出攻击
操作系统漏洞攻击
社会工程学攻击
86.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
87.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
记录协议
会话协议
握手协议
连接协议
88.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
扫描
入侵
踩点
监听
89.下面不属于恶意代码攻击技术的是()。
进程注入技术
超级管理技术
端口反向连接技术
自动生产技术
90.IPsec属于()上的安全机制。
传输层
应用层
数据链路层
网络层
91.下面不属于恶意代码攻击技术的是()。
进程注入技术
超级管理技术
端口反向连接技术
自动生产技术
92.SYN风暴属于()。
拒绝服务攻击
缓冲区溢出攻击
操作系统漏洞攻击
社会工程学攻击
93.下面不属于恶意代码攻击技术的是()。
进程注入技术
超级管理技术
端口反向连接技术
自动生产技术
94.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
95.下面不属于DoS攻击的是()
Smurf攻击
Ping of Death攻击
Land攻击
TFN攻击
96.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
安全策略
安全模型
安全框架
安全原则
97.网络后门的功能是()。
保持对目标主机长久控制
防止管理员密码丢失
为定期维护主机
为了防止主机被非法入侵
98.下面不属于入侵检测分类依据的是()。
物理位置
静态配置
建模防范
时间分析
99.一次字典攻击能否成功,很大因素上决定于()
字典文件
计算机性能
网络速度
黑客学历
100.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
1433
3389
137
139
101.下面不是防火墙的局限性的是()。
防火墙不能防范网络内部的攻击
不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
不能阻止下载带病毒的数据
102.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
记录协议
会话协议
握手协议
连接协议
103.下面不是防火墙的局限性的是()。
防火墙不能防范网络内部的攻击
不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
不能阻止下载带病毒的数据
104.下面不属于DoS攻击的是()
Smurf攻击
Ping of Death攻击
Land攻击
TFN攻击
105.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
扫描
入侵
踩点
监听
106.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
记录协议
会话协议
握手协议
连接协议
107.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()
乱序扫描
慢速扫描
FIN扫描
快速扫描
108.一次字典攻击能否成功,很大因素上决定于()
字典文件
计算机性能
网络速度
黑客学历
109.()是一种可以驻留在对方服务器系统中的一种程序。
后门
跳板
终端服务
木马
110.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统