相关试题
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
推荐试题
【单选题】
小反刍兽疫病毒存在_______血清型。
【单选题】
世界动物卫生组织英文简称_______。
A. FAO
B. OIE
C. WHO
D. WTO
【单选题】
活水船运输前须进行消毒的设施不包含________。
A. 船体
B. 配载仓
C. 水生动物捕捞、装卸、包装等过程中可能接触到的器具
D. 纸箱(或泡沫箱)
【单选题】
活水船运输时,水生动物在装船前应提前停食________以上,以确保运输途中不会吐出饲料而污染船舱。
【单选题】
使用飞机运输出境食用水生动物,运输时间不宜超过________。
A. 6小时
B. 8小时
C. 12小时
D. 24小时
【单选题】
充氧运输时,应注意水生动物和水的装载量一般不得超过塑料袋有效体积的________,以保证充足的氧气供应。
A. 1/2
B. 1/3
C. 1/4
D. 1/5
【单选题】
____不属于麻醉运输法的主要特点。
A. 运输成活率高
B. 运输密度大
C. 运输时间长
D. 运输成本高
【单选题】
休眠运输法的降温过程应采用缓慢梯度降温法,降温梯度一般不超过________。
A. 1℃/小时
B. 2℃/小时
C. 5℃/小时
D. 10℃/小时
【单选题】
经检验检疫合格的出境水生动物,需在离境口岸换水、加冰、充氧、接驳更换运输工具的,应当在离境口岸海关监督下,在________进行,并在加施封识后准予放行。
A. 海关指定的场所
B. 中转包装厂
C. 码头
D. 隔离场
【单选题】
出境水生动物外包装(含装载容器)标示内容中可以不包含________。
A. 水生动物品名
B. 数(重)量
C. 出口企业名称
D. 包装日期
【单选题】
装载出境水生动物的运输工具采取的防疫消毒程序为________。
A. 去污→消毒→清洗
B. 清洗→消毒→去污
C. 清洗→去污→消毒
D. 清洗→消毒
【单选题】
场地出入口设置消毒池长度应为一个车轮周长的________,与出入口同宽。
A. 1倍
B. 1.5倍
C. 2倍
D. 2.5倍
【单选题】
采用掩埋方式对死亡的水生动物实施无害化处理时,掩埋的坑底应铺上________。
A. 水泥
B. 生石灰
C. 塑料膜
D. 碎木屑
【单选题】
上世纪60年代初,____亲自作出了一项对港澳具有重大意义的决定,由铁道部、外贸部联合开辟供应港澳市场鲜活商品的快运列车,简称"三趟快车",保障港澳同胞的物资需求。
A. 毛泽东
B. 周恩来
C. 朱德
D. 邓小平
【单选题】
____属于我国一类动物疫病。
A. 禽传染性支气管炎
B. 禽白血病
C. 马立克氏病
D. 高致病性禽流感
【单选题】
禽流感英文名称是____。
A. Avian Influenza
B. Avian Leukosis Virus
C. Newcastle Disease
D. Marek's Disease
【单选题】
鸡感染禽流感主要症状不包括____。
A. 精神亢奋
B. 轻度至重度呼吸道症状
C. 采食量下降
D. 蛋鸡产蛋量下降
【单选题】
____是规模化鸡场禽流感灭活疫苗的免疫首选途径。
【单选题】
非洲猪瘟病毒对猪有致命危险,对人____。
A. 危害较大
B. 快速感染
C. 危害较轻
D. 不会致病
【单选题】
《进出境重大动物疫情应急处置预案》规定疫情预警分为____。
【单选题】
各隶属海关在工作中发现重大或者疑似重大动物疫情的,隶属海关须在____上报直属海关,直属海关须在____上报海关总署。
A. 1小时内;1小时内
B. 1小时内;2小时内
C. 2小时内;1小时内
D. 2小时内;2小时内
【单选题】
在检疫工作中,对确诊为重大动物疫情后的应急措施表述错误的是____。
A. 配合有关部门,按照国家有关规定进行扑杀销毁处理
B. 同群未染病的动物做隔离检疫处理
C. 对动物的粪便、垫料、饲料等可能受污染的物品进行无害化处理
D. 控制场所和控制区域做彻底消毒处理
【单选题】
____不属于疫情诊断程序。
A. 怀疑
B. 疑似
C. 初步判定为重大动物疫情
D. 确诊
【单选题】
供港澳活猪注册养殖场的注册证自颁发之日起生效,有效期____。有效期满后继续生产供港澳活猪的饲养场,须在期满前____,重新提出申请。
A. 3年;3个月
B. 3年;6个月
C. 5年;3个月
D. 5年;6个月
【单选题】
经检验检疫合格的供港澳活牛由启运地海关签发《动物卫生证书》。证书有效期,广东省内为3天,长江以南其他地区为6天,长江以北地区为____。
A. 7天
B. 15天
C. 7-15天
D. 15-21天
【单选题】
供港澳活羊注册中转场连续____未用于供应港澳活羊的,海关应注销其注册资格,吊销其注册证。
【单选题】
申请注册的供港澳活禽饲养场必须符合存栏量____以上。
A. 1万只
B. 2万只
C. 3万只
D. 5万只
【单选题】
经启运地海关检验检疫合格的供港澳活禽由____的授权签证兽医官签发《动物卫生证书》。
A. 农业部门
B. 隶属海关
C. 直属海关
D. 海关总署
【单选题】
疯牛病又称________。
A. 牛海绵状脑病
B. 克雅氏病
C. 可传递性海绵性脑病
D. 痒病
【单选题】
疯牛病是由朊病毒引起的牛的一种进行性_________性疾病。
A. 消化系统
B. 神经系统
C. 运动系统
D. 生殖系统
【单选题】
疯牛病的主要特征是_________,并伴随大脑功能退化,临床表现为神经错乱、运动失调、痴呆和死亡。
A. 功能性性腹泻
B. 生殖障碍
C. 牛脑发生海绵状病变
D. 水泡性病变
【单选题】
疯牛病最早于1985年在____发生。
【单选题】
疯牛病的潜伏期较长,一般为3-5年,大多数在_______被感染。
【单选题】
自然状态下,疯牛病(BSE)主要经____而传播。
A. 精液
B. 污染的饲料
C. 直接接触
D. 媒介生物
【单选题】
疯牛病的监测计划类型分为_______。
A. A型监测和C型监测
B. G型监测和H型监测
C. E型监测和F型监测
D. A型监测和B型监测
【单选题】
疯牛病与羊痒病、人的克雅氏症、鹿的慢性消耗性疾病等都属于同一类疾病,通称_______。
A. 细菌性疾病
B. DNA病毒病
C. 朊病毒病
D. RNA病毒病
【单选题】
BSE病原对外界环境的抵抗力______。