刷题
导入试题
【单选题】
口令获取的方法有___种
A. 1
B. 2
C. 3
D. 以上都不对
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
推荐试题
【判断题】
工作中经常处理、产生、知悉和掌握绝密级事项的人员,应当被确定为核心涉密人员
A. 对
B. 错
【判断题】
单位聘用涉密人员,不必与其签订保密承诺书,只需在聘用合同上明确保密要求就行
A. 对
B. 错
【判断题】
单位聘用涉密人员要坚持先审后用的原则,应当进行保密培训并签订保密承诺书
A. 对
B. 错
【判断题】
对涉密人员的保密管理不只是对涉密人员上岗前的保密审查和培训,还应包括在岗、离岗保密管理
A. 对
B. 错
【判断题】
单位应当每年对涉密人员进行考核,考核不合格的,应当及时调离涉密岗位
A. 对
B. 错
【判断题】
涉密人员严重违反保密制度的,应当及时调离涉密岗位
A. 对
B. 错
【判断题】
取得三级保密资格的单位,每年对涉密人员进行保密教育培训应当每人不少于 15 学时
A. 对
B. 错
【判断题】
取得一级保密资格的单位,每年对涉密人员进行保密教育培训应当每人不少于 15 学时
A. 对
B. 错
【判断题】
取得二级保密资格的单位,每年对涉密人员进行保密教育培训应当每人不少于 15 学时
A. 对
B. 错
【判断题】
取得三级保密资格的单位,每年对涉密人员进行保密教育培训应当为每人不少于 8 学时
A. 对
B. 错
【判断题】
为确保国家秘密安全,取得保密资格单位的涉密人员不允许因私出国(境)
A. 对
B. 错
【判断题】
涉密人员因私出国(境),应当按照规定履行审批手续
A. 对
B. 错
【判断题】
朱某是某单位的核心涉密人员,2006 年 8 月 20 日从单位退休,按照国家有关规定,2009 年 8 月 20 日之前朱某不能到拟聘用他的外资企业做顾问
A. 对
B. 错
【判断题】
孙某是某单位的一般涉密人员,2007 年 3 月 10 日从单位辞职后,2008 年 3 月 10 日之前,他不能到境外机构工作
A. 对
B. 错
【判断题】
涉密人员脱离单位,都应当与原单位签订保密承诺书
A. 对
B. 错
【判断题】
凡是国家秘密载体,包括已经定稿或者未定稿的文件和电子文档,都应当按照有关规定标明密级和保密期限
A. 对
B. 错
【判断题】
制作、收发、传递、使用、复制、保存、维修和销毁国家秘密载体(含纸介质、磁介质和光盘等各类物品)及其过程文件、资料,应当符合国家有关保密管理规定
A. 对
B. 错
【判断题】
应当根据工作需要,控制国家秘密载体的接触范围
A. 对
B. 错
【判断题】
绝密级国家秘密载体应当存放在密码文件柜中
A. 对
B. 错
【判断题】
涉密人员调入其他部门工作,涉密等级和岗位职责发生变化,其使用过的涉密计算机也必须一并带入新部门
A. 对
B. 错
【判断题】
涉及国家秘密但未定稿的过程文件,可以不按国家秘密载体管理
A. 对
B. 错
【判断题】
某涉密课题组负责人外出开会需携带一份涉密文件,他找单位保密员借出文件并复印登记后携带外出
A. 对
B. 错
【判断题】
某涉密人员认为由其使用和管理的移动存储介质中存储大量秘密级信息和一份机密级信息,该介质应当定为秘密级载体
A. 对
B. 错
【判断题】
密品在研制、生产、试验、运输、保存、维修、使用过程中应当符合国家有关保密管理规定
A. 对
B. 错
【判断题】
涉密人员辞职、解聘、调离涉密岗位,应当在离岗前清退保管和使用的国家秘密载体
A. 对
B. 错
【判断题】
一级保密资格单位的保密要害部门应当实行区域隔离,并采取出入口控制、入侵报警、视频监控等技防措施
A. 对
B. 错
【判断题】
二级保密资格单位的保密要害部门应当采取物理防护,并采取出入口控制、入侵报警、视频监控等技防措施
A. 对
B. 错
【判断题】
涉及保密要害部门、部位的工程建设项目要符合安全保密要求,所采取的保密防护措施应当经过单位保密工作机构审核,与工程项目同计划、同设计、同建设、同验收
A. 对
B. 错
【判断题】
携带涉密计算机和移动存储介质外出只要履行审批手续,若带出期间没有使用过,带回后可以不进行保密检查。
A. 对
B. 错
【判断题】
涉密信息系统应当配备系统管理员、安全保密管理员、安全审计员,三员角色可以兼任
A. 对
B. 错
【判断题】
没有涉密信息系统的单位可以不配备涉密计算机安全保密管理员
A. 对
B. 错
【判断题】
涉密信息系统与互联网及其他公共信息网络也可以实行逻辑隔离
A. 对
B. 错
【判断题】
打印机只是输出设备,所以同一台打印机可以根据需要连接在涉密计算机或者非涉密计算机上使用
A. 对
B. 错
【判断题】
将手机关机后连接到涉密计算机上充电,不会破坏物理隔离
A. 对
B. 错
【判断题】
存储机密级信息的硬盘经格式化后,可以降密或者解密使用
A. 对
B. 错
【判断题】
机密级计算机口令长度不得少于 6 个字符,更换周期不得长于 1 个月
A. 对
B. 错
【判断题】
涉密计算机屏幕保护等待时间不得少于 10 分钟
A. 对
B. 错
【判断题】
涉密计算机的硬盘发生故障,因为还在保修期内,可以送到厂家进行维修或者更换
A. 对
B. 错
【判断题】
小张的秘密级 U 盘发生故障不能使用,他就使用铁锤将其砸碎,这样处理就符合物理销毁的保密要求
A. 对
B. 错
【判断题】
涉密计算机因性能不满足使用要求而淘汰,将硬盘和存储部件拆除后,可以捐赠给希望小学使用
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用