相关试题
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
推荐试题
【单选题】
试题93:管理方行政违法的主体只能是___。
A. 国家行政机关
B. 国家行政机关及其行政工作人员
C. 国家行政机关的行政工作人员
D. 相对人
【单选题】
试题94:根据行政诉讼法的规定,在诉讼过程中,被告行政机关___向原告和证人收集证据。
A. 不能
B. 可以
C. 应当
D. 不能自行
【单选题】
试题96:对不应处罚的人进行处罚属于___。
A. 行政越权
B. 滥用职权
C. 行政不当
D. 行政程序违法
【单选题】
试题97:颁发营业执照属于___。
A. 权利性行政处理决定
B. 行政奖励
C. 行政处罚
D. 义务性行政处理决定
【单选题】
试题98:___是我国行政法的基本法源。
A. 宪法
B. 法律
C. 行政法规和部门规章
D. 与行政管理有关的法律解释
【单选题】
试题99:某旅馆经理于某,为了保持其旅馆“生意兴隆”,明知其旅馆内存在卖淫、嫖娼活动,却放任不管,不采取措施予以制止。于某的行为___。
A. 构成犯罪
B. 属于民事违法
C. 不属于违法
D. 属于行政违法
【单选题】
试题314:在行政复议中,因不可抗力或其他特殊原因耽误法定期限的,可以在障碍消除后的___日内提出申请延长期限。
【单选题】
试题326:在我国,提出复议申请的法定期限一般在知道具体行政行为之日起___日内,法律另有规定的除外。
【单选题】
1.可编程序控制器采用了一系列可靠性设计,如___、掉电保护、故障诊断和信息保护及恢复等。
A. 简单设计
B. 简化设计
C. 冗余设计
D. 功能设计
【单选题】
2.可编程序控制器是一种专门在___环境下应用而设计的数字运算操作的电子装置。
【单选题】
3.下列选项不是PLC的特点___。
A. 抗干扰能力强
B. 编程方便
C. 安装调试方便
D. 功能单一
【单选题】
4.可编程序控制器的特点是___。
A. 不需要大量的活动部件和电子元件,接线大大减少,维修简单,性能可靠
B. 统计运算、计时、计数采用了一系列可靠性设计
C. 数字运算、计时编程简单,操作方便,维修容易,不易发生操作失误
D. 以上都是
【单选题】
5.可编程序控制器采用大规模集成电路构成的___和存储器来组成逻辑部分。
A. 运算器
B. 微处理器
C. 控制器
D. 累加器
【单选题】
6.可编程序控制器系统由___、扩展单元、编程器、用户程序、程序存储器等组成。
A. 基本单元
B. 键盘 c.鼠标 D.外围设备
【单选题】
7.可编程序控制器由___组成。
A. 输入部分、逻辑部分和输出部分
B. 输人部分和逻辑部分
C. 输入部分和输出部分
D. 逻辑部分和输出部分
【单选题】
8.PLC的组成部分不包括___。
A. CPU
B. 存储器
C. 外部传感器
D. I/O口
【单选题】
9.FX2N系列可编程序控制器输入继电器用___表示。
【单选题】
10.FX2。系列可编程序控制器输出继电器用___表示。
【单选题】
11.FX2N系列可编程序控制器定时器用___表示。
【单选题】
12.FX2N系列可编程序控制器计数器用___表示。
【单选题】
13.可编程序控制器通过编程,灵活地改变其控制程序,相当于改变了继电器控制的___。
A. 主电路
B. 自锁电路
C. 互锁电路
D. 控制电路
【单选题】
14.在PLC通电后,第一个执行周期___接通,用于计数器和移位寄存器等的初始化(复位)。
A. M8000
B. M8002
C. M8013
D. M8034
【单选题】
15.在FX2NPLC中,M8000线圈用户可以使用___次。
【单选题】
16.可编程序控制器采用可以编制程序的存储器,用来在其内部存储执行逻辑运算___和算术运算等操作指令。
A. 控制运算、计数
B. 统计运算、计时、计数
C. 数字运算、计时
D. 顺序控制、计时、计数
【单选题】
17.可编程序控制器___中存放的随机数据掉电即丢失。
A. RAM
B. ROM
C. EEPROM
D. 以上都是
【单选题】
18.可编程序控制器___使用锂电池作为后备电池。
A. EEPROM
B. ROM
C. RAM
D. 以上都是
【单选题】
19.可编程控制器在STOP模式下,不执行___。
A. 输出采样
B. 输入采样
C. 用户程序
D. 输出刷新
【单选题】
20.可编程控制器在STOP模式下,执行___。
A. 输出采样
B. 输入采样
C. 输出刷新
D. 以上都执行
【单选题】
21.可编程序控制器停止时,___阶段停止执行。
A. 程序执行
B. 存储器刷新
C. 传感器采样
D. 输入采样
【单选题】
22.可编程控制器在RUN模式下,执行顺序是___。
A. 输入采样一执行用户程序_输出刷新
B. 执行用户程序_输入采样_输出刷新
C. 输入采样一输出刷新一执行用户程序
D. 以上都不对
【单选题】
23.PLC在程序执行阶段,输入信号的改变会在___扫描周期读入。
A. 下一个
B. 当前
C. 下两个
D. 下三个
【单选题】
24.PLC程序检查包括___。
A. 语法检查、线路检查、其他检查
B. 代码检查、语法检查
C. 控制线路检查、语法检查
D. 主回路检查、语法检查
【单选题】
25.PLC___阶段读人输入信号,将按钮、开关触点、传感器等输入信号读人到存储器内,读入的信号一直保持到下一次该信号再次被读人时为止,即经过一个扫描周期。
A. 输出采样
B. 输入采样
C. 程序执行
D. 输出刷新
【单选题】
26.PLC___阶段把逻辑解读的结果,通过输出部件输出给现场的受控元件。
A. 输出采样
B. 输入采样
C. 程序执行
D. 输出刷新
【单选题】
27.PLC___阶段根据读入的输入信号状态,解读用户程序逻辑,按用户逻辑得到正确的输出。
A. 输出采样
B. 输入采样
C. 程序执行
D. 输出刷新
【单选题】
28.用PLC控制可以节省大量继电器接触器控制电路中的___。
A. 交流接触器
B. 熔断器
C. 开关
D. 中间继电器和时间继电器
【单选题】
29.继电器接触器控制电路中的时间继电器,在PLC控制中可以用___替代。
【单选题】
30.继电器接触器控制电路中的计数器,在PLC控制中可以用___替代。
【单选题】
31.___是PLC主机的技术性能范围。
A. 光电传感器
B. 数据存储区
C. 温度传感器
D. 行程开关
【单选题】
32.___是PLC主机的技术性能范围。
A. 行程开关
B. 光电传感器
C. 温度传感器
D. 内部标志位