【单选题】
如何保障口令的安全,一般说来,就是要防止这些口令信息未经授权的哪项?___
A. 泄露
B. 修改
C. 删除
D. 以上都是
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
怎么样才能保证口令安全性?___
A. 不要将口令写下来
B. 不要将口令以明文的形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令
【单选题】
拒绝网络攻击的防御的困难之处有哪些?___
A. 不容易定义攻击者位置
B. 各种反射式攻击,无法定位源攻击者
C. 完全阻止是不可能的,但是适当的防范工作可以减少被攻击的机会
D. 以上都是
【单选题】
网络供给的防御方法有哪些?___
A. 有效完善的设计
B. 宽带限制
C. 只允许必要的通信
D. 以上都是
【单选题】
哪一个不是从实施DoS攻击所用的思路来分类的拒绝服务攻击?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 暴力攻击类
D. 利用传输协议缺陷
【单选题】
根据可恢复的程度,系统或程序崩溃类又可以分为?___
A. 自我恢复类
B. 人工恢复类
C. 不可恢复类
D. 以上都是
【单选题】
服务降级类是指系统对外提供的服务?___
【单选题】
泪滴也被称为什么攻击?___
A. 集合攻击
B. 反攻击
C. 分片攻击
D. 偏移攻击
【单选题】
SYN洪水供给比较难防御,以下是解决方法的是?___
A. 负反馈策略
B. 退让策略
C. 防火墙
D. 以上都是
【单选题】
Land攻击是利用TCP的几次握手过程的缺陷进行攻击?___
【单选题】
Fraggle攻击是通过的是什么应答消息?___
A. ICMP
B. TCP
C. UDP
D. IP
【单选题】
WinNuke攻击的检测方式是判断数据包目标端口是否是139、138、137等,并判断URG位是否为___
【单选题】
下列哪个选项不属于常见类型的欺骗攻击?___
A. IP欺骗
B. ARP欺骗
C. 网络欺骗
D. 电子邮件欺骗
【单选题】
下列哪个选项属于最基本的IP欺骗技术___
A. 简单的IP地址变化
B. 使用源路由截取数据包
C. 利用UNIX系统中的信任关系
D. 以上都是
【单选题】
进行Web欺骗时,有几种方法可以找出正在发生的URL重定向___
【单选题】
下列哪个选项可以有效防范Web欺骗___
A. 禁用JavaScript、ActiveX或者任何其他本地执行的脚本语言
B. 确保应用有效并能适当地跟踪用户
C. 培养用户注意浏览器地址线上显示的URL的好习惯
D. 以上都是
【单选题】
下列哪个技术可以有效提高Web应用程序的安全性。___
A. URL技术
B. SSL技术
C. HTTP技术
D. DNS技术
【单选题】
DNS欺骗攻击的局限性有哪些。___
A. 攻击者可以替换缓存中已经存在的记录
B. DNS服务器的缓存刷新时间问题
C.
D. NS服务器的缓存刷新地点问题
【单选题】
DNS欺骗攻击的防御,在配置DNS服务器的时候不需要注意的是___
A. 不能采用分层的DNS体系结构
B. 限制动态更新
C. 使用最新版本的DNS服务器软件,并及时安装补丁
D. 关闭DNS服务器的递归功能
【单选题】
APR协议包含几种格式的数据包?___
【单选题】
若不小心遭受了ARP欺骗攻击,应对的策略主要有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 及时发现正在进行ARP欺骗的主机,并将其隔离
D. 以上都是
【单选题】
下列哪个选项不属于一个邮件系统的传输包含部分?___
A. 用户代理
B. 传输代理
C. 下载代理
D. 投递代理
【单选题】
下列属于扫描类型的是___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
【单选题】
以下不属于常用的扫描器的是?___
A. SATAN
B. ISS Internet Scanner
C.
D. TK
【单选题】
以下不属于TCP特点的是,___
A. 发现目标主机或网络
B. 通过序列号与确定应答号提高可靠性
C. 拥塞控制
D. 以段为单位发送数据
【单选题】
以下不属于扫描三部曲的是。___
A. 发现目标主机或网络
B. 以段为单位发送数据
C. 发现目标后进一步搜集目标信息,包括操作系统类型,运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构,路由设备以及各主机的信息
D. 根据收集到的信息判断或者进一步测试系统是否存在安全漏洞
【单选题】
网络扫描器的主要功能是___
A. 识别目标主机端口的状态
B. 识别目标主机服务程序的类型和版本
C. 扫描目标主机识别其工作状态
D. 以上都是
【单选题】
下列属于TCP特点的是___
A. 连接管理,三次握手,四次挥手
B. 重发超时的确定(取往返的最大值)
C. 窗口(大小与段为单位)缓冲区
D. 以上都是
【单选题】
下列属于傻瓜型个人防火墙软件的是,___
A. BlackICE
B. Zone Alarm Pro
C. Norton Personal Firewall
D. 天网防火墙
【单选题】
以下属于X-Scan全局设置模块下四个子功能模块的是。___
A. 端口相关设置
B. 扫描报告
C. SNMP相关设置
D. 漏洞检测脚本设置
【单选题】
以下不属于端口扫描技术的是,___
A. 漏洞扫描
B. 认证扫描
C. UDP扫描
D. 远程主机OS指纹识别
【单选题】
通过缓冲区溢出进行的攻击占所有系统攻击总数的___以上。
A. 50%
B. 80%
C. 60%
D. 70%
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
堆是由应用程序动态分配的内存区,大部分系统中,堆是___增长的。
【单选题】
___存放全局和静态的未初始变量,
A. BSS段
B. 代码段
C. 数据段
D. 堆栈段
【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
推荐试题
【多选题】
下列IP主机地址中,非法的是___
A. 127.2.3.5
B. 1.255.15.255/22
C. 255.23.200.9
D. 192.240.150.255/23
【多选题】
通信子网有两种类型,分别是___
A. 公用型
B. 专用型
C. 总线型
D. 对等型
【多选题】
加强计算机的逻辑安全的措施有 ___
A. 限制登录的次数,对试探操作加上时间限制
B. 把重要的文档、程序和文件加密
C. 限制存取非用户自己的文件,除非得到明确的授权
D. 定期杀毒
【多选题】
网络环境下,可用性的攻击有___
A. 拒绝服务
B. 数据丢失
C. 信息泄露
D. 破坏网络
【多选题】
在数据传输中,需要建立连接的交换方式有___
A. 电路交换
B. 报文交换
C. 信元交换
D. 虚电路交换
【多选题】
目前建立Web服务器的主要方法有___
A. IIS
B. Apache
C. SMTP
D. DNS
【多选题】
下面关于光纤的叙述,正确的是___
A. 频带很宽
B. 误码率很低
C. 不受电磁干拢
D. 容易维护和维修
【多选题】
下列属于网络硬件系统的有___
A. 终端
B. 网卡
C. 声卡
D. 通信协议
【多选题】
星型拓扑结构的优点有___
A. 建网容易,控制简单
B. 电缆长度短
C. 协议简单
D. 易检测和隔离故障
【多选题】
按网络的拓扑结构来划分,计算机网络的类型不包括___
A. 星状网
B. 环状网
C. 局域网
D. 广域网
【多选题】
局域网的基本特征有___
A. 有效范围小
B. 传输速率高
C. 可以直接连入网中
D. 通过电话连接
【多选题】
下列数据交换技术中属于存储转发类的是___
A. 分组交换
B. 报文交换
C. 信元交换
D. 电路交换
【多选题】
按照网络中计算机所处的地位划分,计算机网络包括___
A. 对等网
B. 客户机/服务器网
C. 局域网
D. 广域网
【多选题】
DSL技术主要有___
A. HDSL
B. ADSL
C. VDSL
D. DDSL
【多选题】
以下关于对等网的说法中正确的是___
A. 对等网上各台计算机无主从之分
B. 可以共享打印机资源
C. 网上任意节点计算机都可以作为网络资源的提供者
D. 对等网需要专门的服务器来做网络支持
【多选题】
黑客攻击手段可分为 ___
A. 有意攻击
B. 非破坏性攻击
C. 破坏性攻击
D. 无意攻击
【多选题】
组成计算机网络的资源子网的设备是___
A. 连网外设
B. 终端控制器
C. 终端
D. 计算机系统
【多选题】
局域网中常用的拓扑结构有___
A. 星型
B. 不规则型
C. 总线型
D. 环型
【多选题】
黑客攻击的主要手段包括___
A. 后门程序
B. 信息炸弹
C. 拒绝服务
D. 网络扫描
【多选题】
信道复用技术主要有波分多路复用和 ___
A. 频分多路复用
B. 码分多路复用
C. 时分多路复用
D. 道分多路复用
【多选题】
决定局域网特性的主要技术要素有___
A. 网络拓扑结构
B. 传输介质
C. 网络操作系统
D. 介质访问控制方法
【多选题】
光纤接续要使用的工具有___
A. 光纤断面刀
B. 光纤剥线钳
C. 清洁光纤用的工具
D. 光纤保护套管
【多选题】
传输介质包括有线和无线两大类型,下列属于无线介质的是___
A. 无线电波
B. 微波
C. 红外线
D. 光纤
【多选题】
可以用作DDN传输媒介的有___
A. 光缆
B. 双绞线
C. 数字微波
D. 同轴电缆
【多选题】
电子邮件服务使用的两个最重要的协议是___
A. SMTP
B. POP3
C. FTP
D. HTTP
【多选题】
计算机网络安全涉及___
A. 计算机科学
B. 网络技术
C. 通信技术
D. 密码技术
【多选题】
采用双向通信的通信方式有___
A. 单工通信
B. 全双工通信
C. 半双工通信
D. 半单工通信
【多选题】
关于路由器,下列说法中正确的是___
A. 路由器可以隔离子网,抑制广播风暴
B. 路由器可以实现网络地址转换
C. 路由器可以提供可靠性不同的多条路由选择
D. 路由器只能实现点对点的传输
【多选题】
使用浏览器上网,可以有效防范个人信息泄露的做法有 ___
A. 删除浏览器
B. 让浏览器把缓存保存到个人安全的移动硬盘里面
C. 打开杀毒软件杀毒
D. 使用第三方工具及时清除网上冲浪的一些痕迹
【多选题】
在数据传输中,面向无连接服务的交换方式有___
A. 电路交换
B. 报文交换
C. 信元交换
D. 数据报交换
【多选题】
常见的信息泄露主要有 ___
A. 网络监听
B. 网络钓鱼
C. 网络连接
D. 病毒侵入
【多选题】
Traceroute功能是___
A. 用于检查网关工作是否正常
B. 用于检查网络连接是否可通
C. 用于分析网络在哪里出现了问题
D. 用于检查应用层工作是否正常
【多选题】
下列有关总线型拓扑结构的说法中,正确的是___
A. 会出现单点故障
B. 结构简单
C. 可扩充性强
D. 实时性差
【多选题】
在Internet接入业务中广泛使用了___
A. LAN技术
B. WAN技术
C. MSTP技术
D. ADSL技术
【多选题】
常见的网络操作系统有___
A. Netware
B. Windows
C. UNIX
D. Linux
【多选题】
下列关于局域网拓扑结构的叙述中,正确的有___
A. 星型结构网络的中央节点发生故障时,会导致整个网络停止工作
B. 环型结构网络中,若某台工作站故障,不会导致整个网络停止工作
C. 总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作
D. 星型结构网络的中央节点不会发生故障
【多选题】
下列数据交换中需要包含源地址和目的地址信息的有 ___
A. 电路交换
B. 分组交换
C. 报文交换
D. 信元交换
【多选题】
局域网一般可以覆盖___
A. 一个校园
B. 一个公司
C. 一栋建筑物
D. 一个国家