【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问
【单选题】
木马有四个特点。下列不属于木马特点的是___
A. 有效性
B. 攻击性
C. 顽固性
D. 易植入性
【单选题】
下列不属于木马辅助性特点的是。___
A. 自动运行
B. 攻击性
C. 自动恢复
D. 欺骗性
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
【单选题】
木马的远程监控功能有___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
木马的检测主要有四种方法,下列哪一项不是木马检测的方法___
A. 计算机硬件检查
B. 端口扫描和连接检查
C. 检查系统进程
D. 监视网络通信
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代?___
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项。___
A. 弱点挖掘
B. 信息收集
C. 攻击实施
D. 痕迹清除
【单选题】
下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?___
A. FIN探测
B. TCP ISN取样
C. TCP校验和差异
D. TCP初始化窗口值差异
【单选题】
著名的Nmap软件工具不能实现下列哪一项功能?___
A. 端口扫描
B. 安全漏洞扫描
C. 高级端口扫描
D. 操作系统类型探测
推荐试题
【单选题】
程序的三种基本控制结构是( )
A. .过程、子程序和分程序
B. .顺序、选择和重复
C. .递归、堆栈和队列
D. .调用、返回和转移
【单选题】
在详细设计阶段,经常采用的工具有( )
A. . PAD
B. . SA
C. . SC
D. . DFD
【单选题】
详细设计的结果基本决定了最终程序的( )
A. .代码的规模
B. .运行速度
C. .质量
D. .可维护性
【单选题】
需求分析中开发人员要从用户那里了解( )
A. .软件做什么
B. .用户使用界面
C. .输入的信息
D. .软件的规模
【单选题】
结构化程序设计主要强调的是( )
A. 程序的规模
B. . 程序的效率
C. 程序设计语言的先进性
D. .程序易读性
【单选题】
IDEF0图反映系统( )
A. .怎么做
B. .对谁做
C. .何时做
D. .做什么
【单选题】
经济可行性研究的范围包括( )
A. .资源有效性
B. .管理制度
C. .效益分析
D. .开发风险
【单选题】
可行性分析是在系统开发的早期所做的一项重要的论证工作,它是决定该系统是否开 发的决策依据,因必须给出( )的回答。
A. .确定
B. .行或不行
C. .正确
D. .无二义
【单选题】
需求分析阶段的任务是确定( )
A. 软件开发方法
B. 软件开发工具
C. 软件开发费
D. 软件系统的功能
【单选题】
下列方法中不属于面向对象的开发方法有( )。
A. Booch方法
B. Coad方法
C. OMT方法
D. VDM方法
【单选题】
系统流程图是一种传统工具,用于描绘( )。
A. 逻辑模型
B. 程序系统
C. 体系结构
D. 物理系统
【单选题】
结构化分析方法是以数据流图、( )和加工说明等描述工具,即用直观的图和简洁的语言来描述软件系统模型。
A. DFD图
B. PAD图
C. IPO图
D. DD
【单选题】
信息隐蔽概念与( )这一概念直接的相关。
A. 模块的独立性
B. 模块类型的划分
C. 软件结构定义
D. 软件生命周期
【单选题】
在软件的概要设计中,不使用的图形工具是( )图。
A. SC
B. IPO
C. PAD
D. IDEF0
【单选题】
不属于详细设计的主要工具有( )。
A. IPO图
B. PAD图
C. PDL
D. SC
【单选题】
不属于序言性注释的有( )。
A. 模块设计者
B. 修改日期
C. 程序的整体说明
D. 语句功能
【单选题】
单元测试阶段主要涉及( )的文档。
A. 需求设计
B. 编码和详细设计
C. 详细设计
D. 概要设计
【单选题】
在软件测试中,白盒测试方法是通过分析程序的( )来设计测试用例的方法。
A. 应用范围
B. 内部逻辑
C. 功能
D. 输入数据
【单选题】
需求分析是分析员经了解用户的要求,认真细致地调研、分析,最终建立目标系统的逻辑模型并写出( )的过程。
A. 模块说明书
B. 软件规格说明
C. 项目开发计划
D. 合同文档
【单选题】
数据耦合和控制耦合相比,则( )成立。
A. 数据耦合的耦合性强
B. 控制耦合的耦合性强
C. 两者的耦合性相当
D. 两者的耦合性需要根据具体情况分析
【单选题】
鱼是一种水生动物。鱼与水生生物之间的关系是( )。
A. 分类关系
B. 组装关系
C. 整体成员关系
D. has a
【单选题】
进度安排的好坏往往会影响整个项目的按期完成,下列属于软件进度的方法有( )。
A. 程序结构图
B. 流程图
C. 工程网络图
D. E-R图
【单选题】
系统因错误而发生错误时,仍然能在一定程度上完成预期的功能,则把该软件称为( )。
A. 容错软件
B. 系统软件
C. 测试软件
D. 操作系统
【单选题】
Putnam 成本估算模型是一个( )模型。
A. .静态单变量
B. .动态单变量
C. .静态多变量
D. .动态多变量
【单选题】
用白盒法技术设计测试用例的方法包括( )
A. .错误推测
B. .因果图
C. .基本路径测试
D. .边界值分析
【单选题】
软件测试中根据测试用例设计的方法的不同可分为黑盒测试和白盒测试两种,它们( )
A. .前者属于静态测试,后者属于动态测试
B. .前者属于动态测试,后者属于静态测试
C. .都属于静态测试
D. .都属于动态测试
【单选题】
JSP 方法是一种面向 _________ 的设计方法。( )
A. .控制结构
B. .对象
C. .数据流
D. .数据结构
【单选题】
当一个模块直接使用另一个模块的内部数据,这种模块之间的耦合为( )
A. .数据耦合
B. .公共耦合
C. .标记耦合
D. .内容耦合
【单选题】
为高质量地开发软件项目,在软件结构设计时,必须遵循 _________ 原则。( )
A. .信息隐蔽
B. .质量控制
C. .程序优化
D. .数据共享
【单选题】
螺旋模型是一种将瀑布模型和 _________ 结合起来的软件开发模型。( )
A. .增量模型
B. .专家系统
C. .喷泉模型
D. .变换模型
【单选题】
需求规格说明书的作用不包括( )
A. .软件验收的依据
B. .用户与开发人员对软件要做什么的共同理解
C. .软件可行性研究的依据
D. .软件设计的依据
【单选题】
数据字典是用来定义 _________ 中的各个成份的具体含义的。( )
A. .流程图
B. .功能结构图
C. .系统结构图
D. .数据流图
【单选题】
下列方法中不属于面向对象的开发方法有( )。
A. Booch方法
B. Coad方法
C. OMT方法
D. SD方法
【单选题】
系统流程图是一种传统工具,用于描述系统( )模型。
A. 逻辑
B. 程序
C. 体系结构
D. 物理
【单选题】
结构化分析方法是以数据流图、( )和加工说明等描述工具,即用直观的图和简洁的语言来描述软件系统模型。
A. DFD图
B. PAD图
C. IPO图
D. DD
【单选题】
单元测试阶段主要涉及( )的文档。
A. 需求设计
B. 编码和详细设计
C. 详细设计
D. 概要设计
【单选题】
在软件测试中,白盒测试方法是通过分析程序的( )来设计测试用例的方法。
A. 应用范围
B. 内部逻辑
C. 功能
D. 输入数据
【单选题】
需求分析是分析员经了解用户的要求,认真细致地调研、分析,最终建立目标系统的逻辑模型并写出( )的过程。
A. 模块说明书
B. 软件规格说明
C. 项目开发计划
D. 合同文档
【单选题】
进度安排的好坏往往会影响整个项目的按期完成,下列属于软件进度的方法有( )。
A. 程序结构图
B. 流程图
C. 工程网络图
D. E-R图
【单选题】
闭合燃油泵开关,RBC不吸合时,应检查___。
A. 16DZ
B. 3~4DZ
C. RBC线圈电路