刷题
导入试题
【单选题】
以下选项中,属于DDoS工具产生的网络通信信息的是?___
A. 检测通信
B. 查询请求通信
C. 控制信息通信
D. 数据包
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
以下选项中,可被WinNuke攻击的目标端口是?___
A. 139
B. 138
C. 113
D. 以上都对
【单选题】
以下选项中,不属于分布式拒绝服务攻击的防御方法的是?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 滥用合理的服务请求
D. 与因特网服务供应商合作
【单选题】
下列选项中,能用来检测DDoS软件的是___
A. RID
B. TID
C. TFN
D. RAD
【单选题】
交换机由四个基本元素组成。以下不属于的是___
A. 端口
B. 工作区
C. 缓冲区
D. 信息帧的转发机构
【单选题】
以下哪一项不属于网络嗅探技术的优势?___
A. 原理简单
B. 易于实现
C. 易于被发现
D. 难以被察觉
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
网卡数据包中无用的数据可以通过哪方面过滤___
A. 站过滤
B. 协议过滤
C. 服务过滤
D. 以上都对
【单选题】
低级动态链接库运行在哪一层?___
A. 网络层
B. 链路层
C. 用户层
D. 物理层
【单选题】
目前的网络嗅探防范技术主要有___
A. 采用安全的网络拓扑结构
B. 会话加密技术
C. 防止ARP欺骗
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式。___
A. SSH
B. SLS
C. SSL
D. VPN
【单选题】
以下关于检测网络中可能存在的嗅探,说法错误的是___
A. 可以通过检测组播模式网卡
B. 可以通过检测网络通信丢包率
C. 可以通过检测网络带宽异常
D. 可以通过检测混杂模式网卡
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
UNIX系统的典型代表BSD下的监听程序结构分为三部分,以下不属于的是___
A. MAC
B. 网卡驱动程序
C. BPF捕获机制
D. LibPcap
【单选题】
口令破解是入侵一个系统最常用的方式之一,获取口令有很多种方法,错误的是___
A. 利用搜索IP地址进行口令破解
B. 使用穷举法进行口令破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等手段获取口令
【单选题】
自动破解的一般过程如下:①找到所用的加密算法。②创建可能的口令名单。③对所有的userID观察是否匹配。④获取加密口令。⑤找到可用的userID。⑥对每个单词加密。⑦重复以上过程,直到找到所有口令为止。正确顺序是___
A. ①②③④⑤⑥⑦
B. ⑤①④②⑥③⑦
C. ①④⑤②⑥③⑦
D. ⑤①④⑥②③⑦
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,对攻击速度方面,以下正确的是?___
A. 强行攻击的攻击速度比词典攻击快
B. 强行攻击的攻击速度比组合攻击快
C. 组合攻击的攻击速度比强行攻击快
D. 组合攻击的攻击速度比词典攻击快
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,可破解的口令数量方面,正确的是?___
A. 词典攻击:只找到以词典攻击为基础的口令
B. 强行攻击:只找到以词典攻击为基础的口令
C. 组合攻击:只找到以词典攻击为基础的口令
D. 词典攻击:找到所有的口令
【单选题】
口令破解器通常由哪三个方面组成,下面错误的是___
A. 口令破解模块
B. 口令加密模块
C. 口令比较模块
D. 候选口令产生器
【单选题】
众所周知,John The Ripper功能强大,运行速度快,可进行字典攻击和强行攻击,他提供了几种破解模式。以下哪一个不是他提供的破解模式___
A. 简单破解模式
B. 中等破解模式
C. 增强破解模式
D. 外挂模块破解模式
【单选题】
如何保障口令的安全,一般说来,就是要防止这些口令信息未经授权的哪项?___
A. 泄露
B. 修改
C. 删除
D. 以上都是
【单选题】
怎么样才能保证口令安全性?___
A. 不要将口令写下来
B. 不要将口令以明文的形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令
【单选题】
拒绝网络攻击的防御的困难之处有哪些?___
A. 不容易定义攻击者位置
B. 各种反射式攻击,无法定位源攻击者
C. 完全阻止是不可能的,但是适当的防范工作可以减少被攻击的机会
D. 以上都是
【单选题】
网络供给的防御方法有哪些?___
A. 有效完善的设计
B. 宽带限制
C. 只允许必要的通信
D. 以上都是
【单选题】
哪一个不是从实施DoS攻击所用的思路来分类的拒绝服务攻击?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 暴力攻击类
D. 利用传输协议缺陷
【单选题】
根据可恢复的程度,系统或程序崩溃类又可以分为?___
A. 自我恢复类
B. 人工恢复类
C. 不可恢复类
D. 以上都是
【单选题】
服务降级类是指系统对外提供的服务?___
A. 上升
B. 不变
C. 下降
D. 不知道
【单选题】
泪滴也被称为什么攻击?___
A. 集合攻击
B. 反攻击
C. 分片攻击
D. 偏移攻击
【单选题】
SYN洪水供给比较难防御,以下是解决方法的是?___
A. 负反馈策略
B. 退让策略
C. 防火墙
D. 以上都是
【单选题】
Land攻击是利用TCP的几次握手过程的缺陷进行攻击?___
A. 1
B. 2
C. 3
D. 4
【单选题】
Fraggle攻击是通过的是什么应答消息?___
A. ICMP
B. TCP
C. UDP
D. IP
【单选题】
WinNuke攻击的检测方式是判断数据包目标端口是否是139、138、137等,并判断URG位是否为___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列哪个选项不属于常见类型的欺骗攻击?___
A. IP欺骗
B. ARP欺骗
C. 网络欺骗
D. 电子邮件欺骗
【单选题】
下列哪个选项属于最基本的IP欺骗技术___
A. 简单的IP地址变化
B. 使用源路由截取数据包
C. 利用UNIX系统中的信任关系
D. 以上都是
【单选题】
进行Web欺骗时,有几种方法可以找出正在发生的URL重定向___
A. 两种
B. 三种
C. 四种
D. 一种
【单选题】
下列哪个选项可以有效防范Web欺骗___
A. 禁用JavaScript、ActiveX或者任何其他本地执行的脚本语言
B. 确保应用有效并能适当地跟踪用户
C. 培养用户注意浏览器地址线上显示的URL的好习惯
D. 以上都是
【单选题】
下列哪个技术可以有效提高Web应用程序的安全性。___
A. URL技术
B. SSL技术
C. HTTP技术
D. DNS技术
【单选题】
DNS欺骗攻击的局限性有哪些。___
A. 攻击者可以替换缓存中已经存在的记录
B. DNS服务器的缓存刷新时间问题
C.
D. NS服务器的缓存刷新地点问题
【单选题】
DNS欺骗攻击的防御,在配置DNS服务器的时候不需要注意的是___
A. 不能采用分层的DNS体系结构
B. 限制动态更新
C. 使用最新版本的DNS服务器软件,并及时安装补丁
D. 关闭DNS服务器的递归功能
推荐试题
【判断题】
重要涉密场所禁止使用普通手机和无绳电话。
A. 对
B. 错
【判断题】
禁止使用非涉密办公自动化设备存储和处理涉密信息。
A. 对
B. 错
【判断题】
计算机仅存储过一份涉密信息,可以不确定为涉密计算机。
A. 对
B. 错
【判断题】
机密级计算机的身份鉴别如采用用户名加口令的方式,则口令长度应当是十位以上,并以字母、数字和特殊字符混合排列。
A. 对
B. 错
【判断题】
秘密级计算机的身份鉴别如采用用户名加口令的方式,则口令应当每月更换一次。
A. 对
B. 错
【判断题】
涉密计算机如采用 USB Key 或者 IC 卡作为身份鉴别工具,拔除 USB Key 或者 IC 卡就进入黑屏状态,则可以在操作系统中不设置重鉴别方式(屏幕保护)。
A. 对
B. 错
【判断题】
涉密便携式计算机一般不存储涉密信息,所以涉密便携式计算机丢失不须追究其失密责任。
A. 对
B. 错
【判断题】
带有摄像头的便携式计算机,只要禁止使用摄像功能,就可以作为涉密便携式计算机使用。
A. 对
B. 错
【判断题】
涉密计算机使用的耳机只接收播放的音乐信号,不传递其他信息,所以可以使用无线耳机。
A. 对
B. 错
【判断题】
某单位涉密计算机都是单机管理,一部门为了工作方便自行将部门内几台计算机通过集线器连接,用于共享文件和打印共享。
A. 对
B. 错
【判断题】
为保证自己使用的涉密计算机不受到计算机病毒和恶意代码的攻击,小王经常使用自己的 U 盘升级计算机病毒和恶意代码样本库。
A. 对
B. 错
【判断题】
将涉密 U 盘挂在身上,时刻处于自己的监控之中,符合保密要求。
A. 对
B. 错
【判断题】
同一个单位内,涉密等级都相同的人,涉密移动存储介质可以交叉使用。
A. 对
B. 错
【判断题】
机密级以上的涉密计算机,应当采取 USB 移动存储介质绑定的保护措施。
A. 对
B. 错
【判断题】
携带涉密计算机和存储介质外出期间,为保证安全,应当将涉密计算机和存储介质分由不同的人员管理。
A. 对
B. 错
【判断题】
禁止使用连接国际互联网和其他公共信息网络的信息设备存储和处理涉密信息。
A. 对
B. 错
【判断题】
信息设备只要不连接国际互联网和其他公共信息网络,就可以处理涉密信息。
A. 对
B. 错
【判断题】
为充分利用资源,可以将单台扫描仪连接涉密计算机和非涉密计算机使用。
A. 对
B. 错
【判断题】
应当根据工作需要,配备专供外出携带的涉密计算机和存储介质,并由专人进行集中管理。
A. 对
B. 错
【判断题】
多人使用同一台涉密计算机,每个人对该涉密计算机有相同的使用和管理权限。
A. 对
B. 错
【判断题】
涉密信息设备的报废应当拆除涉密存储部件,将剩余部分作报废处理。
A. 对
B. 错
【判断题】
非涉密信息设备不需要专人管理。
A. 对
B. 错
【判断题】
涉密场所的无绳电话,只要不使用,就不会产生泄密隐患。
A. 对
B. 错
【判断题】
涉密信息设备可以联入单位非涉密的内部办公信息系统。
A. 对
B. 错
【判断题】
信息设备应当粘贴标识,标明密级或者使用用途。
A. 对
B. 错
【判断题】
按照《武器装备科研生产单位保密资格评分标准》规定,涉密信息系统未通过国家保密行政管理部门设立或者授权测评机构的系统测评并存储、处理涉密信息的,中止审查或者复查。
A. 对
B. 错
【判断题】
涉密信息设备或者信息存储设备连接公共信息网络的,中止审查或者复查。
A. 对
B. 错
【判断题】
处理涉密信息的信息设备连接国际互联网或者其他公共信息网络的,中止审查或者复查。
A. 对
B. 错
【判断题】
使用连接国际互联网或者其他公共信息网络的信息设备处理涉密信息的,中止审查或者复查。
A. 对
B. 错
【判断题】
将手机和传真机接入涉密计算机和涉密信息系统,就破坏了物理隔离。
A. 对
B. 错
【判断题】
涉密会议正在进行,麦克风出现问题,服务人员马上取来一支无线麦克风,使会议继续进行。
A. 对
B. 错
【判断题】
由上级单位宣传部门通知的涉及军品科研生产事项的新闻媒体采访,可以不履行审批手续。
A. 对
B. 错
【判断题】
涉密军工单位内部的新闻宣传专栏、刊物登载的新闻宣传材料不需要进行保密审查。
A. 对
B. 错
【判断题】
张某 2007 年 5 月从一所二级保密资格高校退休,2007 年 8 月他把自己工作期间从事军品研究的成果写成专著准备出版,张某认为他已退休,其专著属于个人成果,不需要再由单位进行保密审查。
A. 对
B. 错
【判断题】
涉密会议应当在具备安全保密条件的场所召开,重要涉密会议应当在内部场所召开。重要涉密会议主办部门应制定保密方案,落实保密措施,必要时保密工作机构应当派人监督和检查。
A. 对
B. 错
【判断题】
王某参加涉密会议时,为了便于发言和整理相关资料,他带一台具有无线上网功能的便携式计算机进入会场,会议主办方也没有提出异议。
A. 对
B. 错
【判断题】
甲公司为某项涉密武器装备外场试验任务牵头单位,另有 3 家公司参加。因此,试验现场的保密管理工作由甲公司负责组织协调。
A. 对
B. 错
【判断题】
分包涉密项目,必须选择具有保密资格的单位。
A. 对
B. 错
【判断题】
《武器装备科研生产许可目录》之外的应急或者短期生产机密级、秘密级项目,选择非保密资格单位的,分包单位应当按照有关保密规定和程序对承制方进行保密审查,签订保密协议,提出保密要求,履行保密监管责任。
A. 对
B. 错
【判断题】
分包涉密项目,没有选择相应保密资格的单位,加重扣分。
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用