相关试题
【单选题】
日志和审计分析工具正确的是。___
A. Swotch
B. Swatch
C. PsLeglist
D. nasse
【单选题】
基于网络的入侵检测系统担负着保护整个网段的任务,是安全策略实施中的重要组件,它具备以下特性___
A. 实施成本较低
B. 全面而准确的识别攻击特性
C. 攻击者不易转移证据
D. 以上都是
【单选题】
以下是密码学技术的基础性技术的是___
A. 身份认证
B. 数据完整性检验
C. 口令交换
D. 以上都是
【单选题】
在密码学的发展历史中出现过古典密码其中明文axy的密文应该是?___
A. GCD
B. CCD
C. FCD
D. OCD
【单选题】
现代密码学通过数学方法提出了现代密码学体制模型,下面不属于利用的是___
A. 明文
B. 接收源
C. 信息源
D. 密钥源
【单选题】
属于著名对策加密算法的是?___
A. DES
B. RC4
C. AEC
D. Blowfish
【单选题】
到目前为止。应用最为广泛的公开密钥密码体制是___
A. DES
B. AES
C. RSA
D.
E. IGamal
【单选题】
以下是基于生理特征的认证的是___
A. 指纹
B. 声音
C. 视网膜
D. 以上都是
【单选题】
企业防火墙可以使___与Internet之间相互隔离,限制彼此的互相访问从而保护内部网络
A. LAN
B. WAN
C. WLAN
D. Web
【单选题】
防火墙技术中有包过滤防火墙、代理服务器防火墙等。以下属于包过滤防火墙的是___
A. 自适应防火墙
B. 动态包过滤防火墙
C. 电路级网关
D. 混合型防火墙
【单选题】
蜜罐有4种不同的配置方式,下述不属于的是___
A. 加强服务
B. 弱化系统
C. 诱骗服务
D. 用户模式服务器
【单选题】
常用的蜜罐工具有___
A. 欺骗工具包
B. BOF
C. 幽灵
D. 以上都是
【单选题】
计算机病毒是?___
A. 被损坏的程序
B. 硬件故障
C. 一段特制的程序
D. 芯片霉变
【单选题】
计算机病毒的危害主要造成。___
A. 磁盘破坏
B. 程序和数据的破坏
C. 计算机用户的伤害
D. CPU的损坏
【单选题】
新买回来的未格式化的软盘,可能会有以下哪种情况___
A. 可能会有计算机病毒
B. 与带病毒的软盘放在一起会有计算机病毒
C. 一定给没有计算机病毒
D. 经那过带病毒的软盘的手碰过后会感染计算机病毒
【单选题】
计算机病毒一般由___四大部分组成的。
A. 感染模块、执行模块、触发模块、破坏模块
B. 感染模块、触发模块、破坏模块、引导模块
C. 感染模块、执行模块、破坏模块、引导模块
D. 触发模块、破坏模块、引导模块、执行模块
【单选题】
计算机病毒生命周期中,存在哪两种状态?___
A. 静态和潜状态
B. 静态和动态
C. 潜状态和发作态
D. 发作态和动态
【单选题】
在Window32位操作系统中,其EXE文件中的特殊表达为。___
【单选题】
能够感染EXE、COM文件的病毒属于?___
A. 网络型病毒
B. 蠕虫型病毒
C. 文件型病毒
D. 系统引导型病毒
【单选题】
下列描述不正确的是?___
A. 不存在能够防治未来的所有的病毒的发病毒软、硬件
B. 病毒产生在前,反病毒手段相对滞后
C. 现在的杀毒软件能够查杀未知病毒
D. 数据备份是防治数据丢失的重要手段
【单选题】
蠕虫和从传统计算机病毒的区别主要体现在___。
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
下列___不是常用程序的默认端口。
A. 80
B. 8080
C. 23
D. 21
【单选题】
实现DoS攻击的手段有哪些?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 利用传输协议缺陷
D. 以上都对
【单选题】
SYN洪水攻击是利用什么特性来发动攻击的?___
A. IP头的RST位
B. 主机自动进行回复的服务
C. 三次握手
D. 广播地址的特性
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. IMCP协议
B. TCP/IP协议
C. ARP协议
D. HTTP协议
【单选题】
以下选项中,不属于DoS技术攻击的是___
A. 组合攻击
B. UDP洪水
C. 泪滴
D. SYN洪水
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
以下选项中,属于DDoS工具产生的网络通信信息的是?___
A. 检测通信
B. 查询请求通信
C. 控制信息通信
D. 数据包
【单选题】
以下选项中,可被WinNuke攻击的目标端口是?___
A. 139
B. 138
C. 113
D. 以上都对
【单选题】
以下选项中,不属于分布式拒绝服务攻击的防御方法的是?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 滥用合理的服务请求
D. 与因特网服务供应商合作
【单选题】
下列选项中,能用来检测DDoS软件的是___
A. RID
B. TID
C. TFN
D. RAD
【单选题】
交换机由四个基本元素组成。以下不属于的是___
A. 端口
B. 工作区
C. 缓冲区
D. 信息帧的转发机构
【单选题】
以下哪一项不属于网络嗅探技术的优势?___
A. 原理简单
B. 易于实现
C. 易于被发现
D. 难以被察觉
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
网卡数据包中无用的数据可以通过哪方面过滤___
A. 站过滤
B. 协议过滤
C. 服务过滤
D. 以上都对
【单选题】
低级动态链接库运行在哪一层?___
A. 网络层
B. 链路层
C. 用户层
D. 物理层
【单选题】
目前的网络嗅探防范技术主要有___
A. 采用安全的网络拓扑结构
B. 会话加密技术
C. 防止ARP欺骗
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式。___
A. SSH
B. SLS
C. SSL
D. VPN
【单选题】
以下关于检测网络中可能存在的嗅探,说法错误的是___
A. 可以通过检测组播模式网卡
B. 可以通过检测网络通信丢包率
C. 可以通过检测网络带宽异常
D. 可以通过检测混杂模式网卡
推荐试题
【判断题】
香港人常说饮茶的“一盅两件”是指一壶茶配一些点心
【判断题】
香江茶艺中泡茶时将茶汤倒在壶外壁,日久后茶壶的色泽会变得暗淡发黑
【判断题】
茶艺馆中茶点、茶食台设置在主要通道旁边或所有茶座的相对中部,以便取用
【判断题】
台湾“吃茶流”一般采用小壶泡法,理念清晰,动作简捷,较易掌握
【判断题】
台湾“吃茶流”茶艺程序中为了使茶壶的温度里应外合,需沿着茶壶外围再淋浇一些开水称为浇壶
【判断题】
在提壶斟茶之前,应将茶壶放在茶巾上,擦干壶底的水后再斟茶,这一程序称为“干壶”
【判断题】
“三生汤”,其主要原料是茶叶、生姜、生米
【判断题】
茶艺馆的演艺人员为了营造气氛可以化浓妆
【判断题】
茶艺馆中的茶座可分为散座、卡座、雅座、沙发型座、四平中凹的台式茶座等
【判断题】
茶座的设计布置要考虑环境协调、座位舒适、进出方便、景观丰富等
【判断题】
露天茶室,让茶客感受的是自然气息,呼吸新鲜空气,品茗赏景
【判断题】
橱窗艺术是组成茶馆景观营造的重要内容之一
【判断题】
油炒茶是将茶罐先烤热,加人茶油、白面翻炒后,放入细嫩茶叶和食盐,炒至茶香溢出,加水煮沸
【判断题】
云南白族的“三道茶”分别是一苦二甜三回味
【判断题】
酥油茶是将砖茶或沱茶煮沸,加一些酥油和少许盐巴,经充分打制而成
【判断题】
打制酥油茶时,加进核桃仁、牛奶、鸡蛋、葡萄干,使酥油茶更加柔润清爽,余香满口,为茶中上品
【判断题】
“龙虎斗”是将煮好的茶水趁热倒入白酒中,是纳西族人治疗感冒的秘方
【判断题】
竹筒茶是将晒干的青毛茶装进香竹筒内,放在火塘上烘烤,这样既有竹子的清香,又有茶叶的芬芳
【判断题】
冰茶的原料以薄荷和糖为主,还可根据个人爱好添加牛奶或柠檬等不同配料
【判断题】
冰茶的原料茶,常用的以红碎茶为主,主要目的是便于茶汁快速浸出
【判断题】
冰茶制作时冲泡用水的水温以90摄氏度为宜
【判断题】
制作冰茶的主要茶具有玻璃杯、冰块缸、保温壶、有胆的滤壶等
【判断题】
制作500m的冰茶,置茶量约需8-9g
【判断题】
制作500m的冰茶用热水冲泡时,用水量以400ml为适宜
【判断题】
冰茶制作时冲泡用水量和用冰量之比以4:1为宜
【判断题】
冰茶制作中分茶时,每杯茶中用冰量以20-30ml的容积为宜
【判断题】
冰茶品饮时,男性多采用单手握柄持杯,先闻香,再观色,后啜饮
【判断题】
清饮红茶根据调料的不同主要有牛奶红茶、柠檬红茶、蜂蜜红茶、白兰地红茶等
【判断题】
按5位宾客计算,冲泡调饮红茶的置茶量应以10g为宜
【判断题】
用红碎茶冲泡调饮红茶时,用水量一般以每克茶60-70ml为宜