【单选题】
下列属于傻瓜型个人防火墙软件的是,___
A. BlackICE
B. Zone Alarm Pro
C. Norton Personal Firewall
D. 天网防火墙
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
以下属于X-Scan全局设置模块下四个子功能模块的是。___
A. 端口相关设置
B. 扫描报告
C. SNMP相关设置
D. 漏洞检测脚本设置
【单选题】
以下不属于端口扫描技术的是,___
A. 漏洞扫描
B. 认证扫描
C. UDP扫描
D. 远程主机OS指纹识别
【单选题】
通过缓冲区溢出进行的攻击占所有系统攻击总数的___以上。
A. 50%
B. 80%
C. 60%
D. 70%
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
堆是由应用程序动态分配的内存区,大部分系统中,堆是___增长的。
【单选题】
___存放全局和静态的未初始变量,
A. BSS段
B. 代码段
C. 数据段
D. 堆栈段
【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
shellcode是植入代码的核心组成部分,是一段能完成特殊任务的自包含的___代码。
A. 十进制
B. 二进制
C. 十六进制
D. 八进制
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
非执行的缓冲区技术通过设置被攻击程序的___的属性为不可执行,使得攻击者不可能执行植入被攻击程序缓冲区的代码?
A. 存储返回地址
B. 关键数据
C. 数据段地址空间
D. 指针的备份
【单选题】
网络安全需求不包括。___
A. 可靠性
B. 可抵赖性
C. 可控性
D. 可用性
【单选题】
在以下中,哪些不是导致安全漏洞的威胁___
A. 杀毒软件
B. 病毒
C. 木马
D. 蠕虫
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
推荐试题
【判断题】
避雷器可以用来防止雷电侵入高压电气设备,也可以用来保护小型独立的建筑物免遭雷击
【判断题】
JDJ-10电压互感器,额定电压为10kV
【判断题】
直导线在磁场中运动一定会产生感应电动势
【判断题】
在对触电者急救时,如果有心跳、也有呼吸,但呼吸微弱。此时应让触电者平躺着。解开衣领,在通风良好处,让其自然呼吸慢慢自恢复,不宜对其施加其他急救
【判断题】
如果将电压表串入电路中,串入电路将呈开路状态
【判断题】
直流电压表的“+”端接电路的高电位点,“- ”端接电路的低电位点
【判断题】
三相电度表应按正相序接线,经电流互感器接线者极性错误也不影响测量结果
【判断题】
电工仪表按照工作原理可分为磁电式、电磁式、电动式、感应式等
【判断题】
电网倒闸操作,必须根据值班调度员的命令执行,未得到调度指令不得擅自进行操作。
【判断题】
工作负责人为了工作方便,在同一时间可以写两张操作票。
【判断题】
一切调度命令是以值班调度员发布命令时开始,至受令人执行完后报值班调度员后才算全部完成。
【判断题】
变压器油枕可减少变压器油氧化和受潮的机会。
【判断题】
变压器的防爆管有防止因变压器内部严重故障时邮箱破裂的作用
【判断题】
中性点直接接地系统,发生单相接地时,即动作于信号,有动作于跳闸
【判断题】
运行值班人员的基本素质会影响供电可靠性
【判断题】
当梯子的高度大于6M时,要上、中、下三端绑扎
【判断题】
谐振过电压的特点是振荡频率低,但持续时间长
【判断题】
由于倒闸操作而引起的过电压,称之为高压闪断过电流
【判断题】
雷云对电力架空线路的杆塔顶部放电时,击穿绝缘子对导线放电而产生的过电压,称为雷电反击过电压
【判断题】
电力系统中超过允许范围的电压称为过电压
【判断题】
有人值班的配电所中的电力电缆线路,每班中应进行多次巡视检查
【判断题】
架空导线的结构可以分为三类:单股导线、多股绞线和复合材料多股绞线
【判断题】
操作隔离开关时应准确迅速,一次分(或合)闸到底,中间不得停留
【判断题】
电力电缆的绑扎工作原则上敷设一排、绑扎一排
【判断题】
保护接零适用于电压0.23kV/0.4kV低压中性点直接接地的三相四线配电系统中
【判断题】
带电灭火时,如选择干粉灭火器灭火,机体、喷嘴距点电体10kV 线路不得小于0.4 米
【判断题】
10kV 及以上架空线路,严禁跨越火灾和爆炸危险环境
【判断题】
保护接地的目的是为了防止人直接触电,保护人身安全
【判断题】
电气设备在运行过程中,由于过载或者设备故障运行等造成电流过大,产生大量的热量是引发电气火灾的重要原因
【判断题】
在有可燃气体的环境中,为了防止静电火花引燃爆炸,应采用天然橡胶或高阻抗的人造橡胶作为地板装修材料
【判断题】
电弧表面温度可达到3000℃ ~4000℃
【判断题】
进行检修作业时,断路器和隔离开关分闸后,要及时断开其他操作电源
【判断题】
与断路器并联的隔离开关,必须在断路器分闸状态时才能进行操作