刷题
导入试题
【单选题】
根据蜜罐与攻击者之间进行的交互进行分类,可以将蜜罐分为___
A. 低交互蜜罐
B. 中交互蜜罐
C. 高交互蜜罐
D. 已上都是
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
从动态的观点看,计算机的取证不可以归结于___
A. 是没有说服力的
B. 需要重构犯罪行为
C. 将为起诉提供证据
D. 对计算机取证尤其困难,且完全依靠所保护的信息质量
【单选题】
下列哪个不是木马的特点。___
A. 有效性
B. 难植入性
C. 隐蔽性
D. 顽固性
【单选题】
下列哪些是木马的危害___
A. 重要数据丢失
B. 机密泄露
C. 被监视
D. 以上都是
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
病毒程序一般由几个模块组成___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
计算机病毒是一种___。
A. 木马
B. 程序
C. 软件
D. 细菌
【单选题】
以下不属于木马程序的自启动方式的是。___
A. 修改系统程序
B. 打开电脑
C. 修改系统注册表
D. 添加系统服务
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列对于Web欺骗的描述,错误的是?___
A. Web欺骗的手段有TCP和DNS欺骗两种
B. Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
C. 攻击者能够监视攻击者的网络信息,但不能记录他们访问的网页和内容
D. 攻击者可以获得用户的账户和密码
【单选题】
以下关于ARP欺骗的描述错误的是?___
A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
B. ARP欺骗可冒充网关欺骗主机
C. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗
D. ARP欺骗可将用户数据导向不存在的地址
【单选题】
下列关于欺骗类攻击的描述错误的是?___
A. IP欺骗可用于拒绝服务攻击
B. 系统基于IP验证来建立信任关系为IP欺骗带来的可能性
C. DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息
D. DNS欺骗其实就是冒名顶替,招摇撞骗
【单选题】
下列关于Email欺骗的描述错误的是___。
A. Email欺骗指发件人地址是虚假的
B. Email欺骗的前提是发件所用的邮件服务器不验证发件人
C. 直接使用被冒充人的邮件地址发件将无法获得回复邮件
D. 可通过指定回复地址来接收被欺骗者的回复邮件
【单选题】
IP欺骗的核心是获得___。
A. DNS标识ID
B. TCP序号
C. 端口号
D. TCP payload
【单选题】
DNS欺骗的核心是伪造什么?___
A. TCP序列号
B. 端口号
C. DNS标识ID
D. MAC地址
【单选题】
下面哪项不是防范ARP攻击的有效方法?___
A. IP-MAC静态绑定
B. 使用类似port security的功能
C. DHCP Snooping+DAI技术
D. 加强用户权限控制
【单选题】
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?___
A. MAC地址
B. IP地址
C. 邮件账户
D. 以上都不是
【单选题】
下列关于电子邮件传输协议描述错误的是。___
A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B. IMAP4的应用比POP3更广泛
C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
【单选题】
TCP/IP协议层次结构由___组成?
A. 网络接口层、网络层组成
B. 网络接口层、传输层组成
C. 网络接口层、网络层、传输层和应用层组成
D. 网络接口层、网络层、应用层组成
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___。
A.  密码猜解攻击 
B.  社会工程攻击
C.  缓冲区溢出攻击
D.  网络监听攻击
【单选题】
以下哪些是动态网页技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
以下哪些是植入代码的构造类型___
A. NSR
B. RNS
C. AR
D. 以上都是
【单选题】
以下那些事内存区域连续的内存块___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
以下哪些是缓冲区溢出___
A. 栈溢出
B. 堆溢出
C. BSS溢出
D. 以上都是
【单选题】
常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式___
A.  字典破解
B.  混合破解 
C.  暴力破解
D.  以上都是
【单选题】
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?___
A.  IP欺骗 
B.  DNS欺骗 
C.  ARP欺骗
D.  路由欺骗
【单选题】
在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。___
A.  dir 
B.  attrib
C.  ls 
D.   move
【单选题】
Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。___ 
A.  utmp/utmpx文件 
B. wtmp/wtmpx文件 
C. lastlog文件 
D.  attc文件 
【单选题】
以下哪些是程序在内存中的存放形式___
A. bss
B. data
C. text
D. 以上都是
【单选题】
下列为计算机网络的传输技术的是。___
A. 点播式
B. 点到点式
C. 传输式
D. 传播式
【单选题】
网卡有四种模式,下列哪一个不是网卡的模式之一___
A. 传播模式
B. 组播模式
C. 直接模式
D. 混杂模式
【单选题】
LibPcap函数库按功能分组,下列属于的是___
A. 打开、读取设备、设置过滤器
B. 优化、调试过滤规则表达式
C. 脱机方式监听
D. 以上都是
【单选题】
下列关于交换网络下,防监听的措施错误的是___
A. 把网络安全网络安全信任关系建立在单一的IP或者MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具
D. 不要把网络安全信任关系建立在单一的IP或者MAC基础上
【单选题】
下列关于Wireshark捕获数据包的主要界面分为几个区域?___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列关于Wireshark捕获数据包不正确的是?___
A. 数据包序号指的是被捕获的顺序
B. 时间戳指的是被捕获时相对第一个被捕获的数据包相隔的时间
C. 时间戳指的是数据包包含的时间戳信息
D. 中间区域按协议封装过程显示各层结构对应的内容
【单选题】
交换式局域网在哪几个方面有优势___
A. 技术
B. 速度
C. 安全
D. 以上都是
【单选题】
下列关于数据帧地址正确的是。___
A. 数据帧地址的类型一般不止两种类型
B. 分为两种类型:发往单机的数据帧地址和广播数据帧地址
C. 发往单机的数据帧地址目的是多个的主机的MAC
D. 广播数据帧地址目的是单个主机的MAC
【单选题】
下列关于网络嗅探实验,错误的是___
A. 网络嗅探的能力范围已经适用于广域网
B. 网络嗅探的能力范围目前局限于局域网
C. 网络嗅探技术具有原理简单、易于实现的优点
D. 网络嗅探又叫网络监听
推荐试题
【判断题】
入侵检测系统是网络信息系统安全的第一道防线。
A. 对
B. 错
【判断题】
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
A. 对
B. 错
【判断题】
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A. 对
B. 错
【判断题】
拒绝服务攻击属于被动攻击的一种。
A. 对
B. 错
【判断题】
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
A. 对
B. 错
【判断题】
防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。
A. 对
B. 错
【判断题】
防火墙安全策略定制越多的拒绝规则,越有利于网络安全。
A. 对
B. 错
【判断题】
状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
A. 对
B. 错
【判断题】
入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
A. 对
B. 错
【判断题】
IPS和IDS都是主动防御系统。
A. 对
B. 错
【判断题】
一个入侵检测系统至少包含事件提取、入侵分析、入侵响应和远程管理四部分功能。
A. 对
B. 错
【判断题】
在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
A. 对
B. 错
【判断题】
防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。
A. 对
B. 错
【判断题】
即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。
A. 对
B. 错
【判断题】
防火墙必须要提供VPN、NAT等功能。
A. 对
B. 错
【判断题】
防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。
A. 对
B. 错
【判断题】
由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
A. 对
B. 错
【简答题】
如何利用ftp server的安全加固?
【简答题】
请阐述一个完整的XSS Worm的攻击流程。
【简答题】
请阐述跨站点脚本攻击步骤。
【简答题】
入侵检测系统与防火墙的区别是什么?
【简答题】
渗透测试的五个阶段分别是什么?
【简答题】
渗透测试与黑客入侵的区别是什么?以及阐述渗透测试必要性。
【简答题】
什么是渗透测试?
【简答题】
入侵检测系统主要执行功能是?
【简答题】
根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。
【简答题】
基于数据源所处的位置,入侵检测系统可以分为哪5类?
【简答题】
列举五个以上防火墙的主要功能。
【简答题】
对安全的攻击可分为哪几种?
【简答题】
请列举IDS(入侵检测系统)的两种分析入侵行为的方法(检测方法)。
【简答题】
什么是漏洞?
【简答题】
什么是弱密码漏洞?
【简答题】
防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
【简答题】
简述缓冲区溢出攻击的防范措施。
【简答题】
信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
【简答题】
什么是网络入侵检测?
【简答题】
漏洞检测的方法分为哪几种?
【简答题】
洪水式DoS攻击的基本原理是什么?
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用