相关试题
【单选题】
下面 ____ 措施不能实现网络服务器的安全使用。
A. :合理设置NFS服务和NIS服务
B. :小心配置FTP服务
C. :为了使用方便,可以开启finger服务
D. :慎用telnet服务
【单选题】
IPSecVPN安全技术没有用到____。
A. :隧道技术
B. :加密技术
C. :入侵检测技术
D. :身份认证技术
【单选题】
在DNS服务配置完成后,要进行IP地址和域名正反解析测试,所使用的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
以下四项中,()不属于网络信息安全的防范措施。
A. :身份验证
B. :跟踪访问者
C. :设置访问权限
D. :安装防火墙
【单选题】
网络防火墙的作用是()。
A. :防止内部信息外泄
B. :防止系统感染病毒与非法访问
C. :防止黑客访问
D. :建立内部信息和功能与外部信息和功能之间的屏障
【单选题】
包过滤防火墙通过()来确定数据包能否通过。
A. :路由表
B. :ARP表
C. :NAT表
D. :过滤规则
【单选题】
在进行缓冲区溢出攻击时,攻击者控制程序转移到攻击代码,下面()方法不一定能实现要求。
A. :使用条件语句,等待代码执行
B. :函数返回地址
C. :函数指针
D. :长跳转缓冲区
【单选题】
下面()工具不具备检测DoS攻击的能力。
A. :LDS
B. :路由器
C. :网络异常行为检测器
D. :防火墙
【单选题】
下面的()说明能够正确地描述DoS攻击中的协议攻击。
A. :恶意黑客使用数据流量填满网络,阻止合法用户无法访问
B. :恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包
C. :这种攻击需要对组网技术有深入的理解,同时也是一种最高级的攻击类型
D. :这种攻击的一个典型例子是LAND攻击,攻击者发送源IP地址和目的IP地址相同数据包
【单选题】
FIN扫描和NULL扫描的共同点是()。
A. :都是通过三次握手与目标主机建立连接
B. :都只用到了三次握手的前两次来建立连接
C. :他们都是通过对标志位进行相关操作,等待查看目标主机的回复信息
D. :不都是依据是否收到RST数据报来判断端口的开放情况
【单选题】
下面()攻击技术不属于端口扫描攻击。
A. :Smurf攻击
B. :完全连接扫描
C. :ID头信息扫描
D. :SYN/ACK扫描
【单选题】
下列()不属于口令入侵所使用的方法。
A. :暴力破解
B. :登录界面攻击法
C. :漏洞扫描
D. :网络监听
【单选题】
在进行网络攻击时,攻击者最后会清除攻击痕迹,下面()是为了清除攻击痕迹的。
A. :端口扫描和检测漏洞
B. :改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C. :通过一切办法获得管理员口令
D. :修改删除重要数据
【单选题】
下面()攻击不属于DoS攻击。
A. :泪滴
B. :UDP洪水
C. :Smurf攻击
D. :WebDav远程溢出攻击
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击
【单选题】
如果内部网络的地址网段为 192.168.1.0/24,需要用到防火墙的()功能,才能使用户上网。
A. :地址映射
B. :地址转换
C. :IP地址和MAC地址绑定功能
D. :URL过滤功能
【单选题】
在网络上监听别人口令通常采用()。
A. :拒绝服务
B. :IP欺骗
C. :嗅探技术
D. :蜜罐技术
【单选题】
对于NETBIOS/Windows网络共享漏洞的修复方法是()。
A. :限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗;关闭不必要的文件服务,取消这一特性并关闭相应端口。
B. :修改注册表限制这一潜在的威胁
C. :限制访问
D. :升级并安装补丁文件
【单选题】
向有限的存储空间输入超长的字符串属于( )攻击手段。
A. :缓冲区溢出
B. :运行恶意软件
C. :浏览恶意代码网页
D. :打开病毒附件
【单选题】
( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. :代理防火墙
B. :包过滤防火墙
C. :报文摘要
D. :私钥
【单选题】
将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为( )。
A. :ICMP 泛洪
B. :LAND 攻击
C. :死亡之 ping
D. :Smurf 攻击
【单选题】
IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )。
A. :主机传感器
B. :网络传感器
C. :过滤器
D. :
【单选题】
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A. :及时更新补丁程序
B. :安装防病毒软件并及时更新病毒库
C. :安装防火墙
D. :安装漏洞扫描软件
【单选题】
在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A. :攻击者
B. :主控端
C. :代理服务器
D. :被攻击者
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码
【单选题】
采用模拟攻击漏洞探测技术的好处是( )。
A. :可以探测到所有漏洞
B. :完全没有破坏性
C. :对目标系统没有负面影响
D. :探测结果准确率高
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法
【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
推荐试题
【单选题】
Imagination is sometimes more ___ than reality.
A. vivid
B. real
C. bright
D. rich
【单选题】
It is but a step from the ___ to the ridiculous.
A. interest
B. top
C. bottom
D. sublime
【单选题】
My educational ___ is simple: learning should be fun.
A. philosophy
B. psychology
C. physiology
D. physics
【单选题】
I chose to work abroad to improve my career ___.
A. future
B. path
C. prospect
D. expect
【单选题】
Meg stared at her ___ in the bedroom mirror.
A. shadow
B. reflection
C. figure
D. shape
【单选题】
Such technology, however, remains firmly in the ___ of science fantasy.
A. realm
B. region
C. direction
D. district
【单选题】
Long before I ever went there, Africa was alive in my ___.
A. image
B. imaginary
C. imaginative
D. imagination
【单选题】
As a member of the International Olympic Committee her fares and hotel ___ were paid by the IOC.
A. fees
B. allowances
C. expenses
D. money
【单选题】
If they were captured they wished to die, believing that they would go to ___.
A. parasite
B. paradise
C. paraphrase
D. paralyze
【单选题】
Have you ever read Jane Austin's ___ novel Pride and Prejudice?
A. classical
B. class
C. classified
D. classic
【单选题】
She says that being with a ___ mate, one will naturally forget all the worries.
A. heart
B. spirit
C. soul
D. brain
【单选题】
For teenagers, pregnancies, alcoholism, drugs and ___ are all part of the same sad resume.
A. dropouts
B. drop-in
C. drop-off
D. drop-by
【单选题】
The teacher required that no books ___ all over the place in the study.
A. are scattered
B. be scattered
C. were scattered
D. have scattered
【单选题】
Herbs have been used for centuries to endow a whole range of foods ___ subtle flavors.
A. for
B. in
C. with
D. by
【单选题】
He ___receive two specific compliments than twenty vague generalities.
A. should rather
B. would rather
C. would better
D. had rather
【单选题】
Orlando, a city in Florida, ___ for its main attraction, Magic Kingdom.
A. which is well known
B. is well known
C. well known
D. being well known
【单选题】
Jim is sorry ___ so impolite to your guest last Saturday.
A. to be
B. having been
C. being
D. to have been
【单选题】
在世界战争史上第一次被人们称作“信息战争”的战例是()。
A. 第四次中东战争
B. 科索沃战争
C. 海湾战争
D. 阿富汗战争
【单选题】
未来战争能否取得胜利,最终的决定性因素是()。
A. 武器
B. 参战国的国际地位
C. 人
D. 作战的理论与方法
【单选题】
信息化战争战场空间广阔的特征表现在()。
A. 陆地和海
B. 海洋和空中
C. 陆地海洋空中的三维空间
D. 陆海空天电多维空间
【单选题】
()是冷战结束后规模最大参战国最多现代化程度最高的一场局部战争。
A. 海湾战争
B. 伊拉克战争
C. 阿富汗战争
D. 科索沃战争
【单选题】
下列对20世纪90年代初的“海湾战争”表述正确的是()。
A. 拉开了信息化战争时代的序幕
B. 是全面信息化战争的雏形
C. 使信息化战争达到鼎盛时期
D. 是信息化战争全面形成的标志
【单选题】
信息化战争全面形成的标志是()
A. 大量信息技术在战争中的使
B. 高技术局部战争的发生
C. 海湾战争的爆发
D. 地面部队的数字化和作战行动方式的非线式一体化
【单选题】
集指挥控制通信计算机情报监视和侦查于一体的()系统是信息化战场上军队行动的“大脑和中枢神经”。
A. 指挥控制
B. 后勤保障
C. 参谋策划
D. 协调联系
【单选题】
随着大量高技术武器装备使用于战场,产生了许多新的作战形式,下面不属于新的作战形式的是()。
A. 自然战
B. 软杀战
C. 运动战
D. 电子战
【单选题】
在信息化战争中夺取战场主动权的关键是()。
A. 制陆权
B. 制空权
C. 制天权
D. 制信息权
【单选题】
信息化战争的作战指挥控制结构为()状的网络结构。
【单选题】
信息技术革命改变了战争所依赖的()基础,促使武器装备发生质的变化。
【单选题】
不断更新的()是信息化战争形成的先导。
A. 作战理论
B. 武器装备
C. 人员质量
D. 信息技术
【单选题】
第三次中东战争中,()以电子——火力交战方式显示军事优势。
A. 以色列
B. 伊拉克
C. 巴勒斯坦
D. 伊朗
【单选题】
全面信息化战争的雏形是()战争。
A. 阿富汗
B. 伊拉克
C. 海湾
D. 科索沃
【单选题】
对于信息化战争在打击目标的控制上,下列不属于主要打击目标是()。
A. 储备物资
B. 重要军事设施
C. 重兵集团
D. 指挥控制枢纽
【单选题】
在信息化战争中,对战争的控制除政治因素外,关键在于()的高技术化。
A. 人员配备
B. 武器装备
C. 作战理论
D. 军事技术
【单选题】
高技术武器能够通过对()重要目标的打击,直接达成战略目的。
A. 纵深
B. 横向
C. 扁平
D. 阵地前沿
【单选题】
下列哪个不是“海湾战争”体现出来的主要特点()。
A. 机械化武器大大提高了作战能力。
B. 战场向大纵深高度立体化方向发展
C. 空中力量发挥了决定性作用
D. 电子战成为战争的核心,对战争进程和结果产生重要影响
【单选题】
下列叙述正确的()。
A. 信息化战争是一个关于战争形态发展的现实概念
B. 信息化战争是一个关于战争形态发展的虚拟概念
C. 两次世界大战之后,世界局部范围的武装冲突很少有发生
D. 两次世界大战之后,全局范围的武装冲突从未间断
【单选题】
美国在1986年4月5日对利比亚采取()式的空袭作战方式,使美军在极短时间达到作战目的。
A. 瘫痪
B. 点
C. 软杀伤
D. 外科手术
【单选题】
使用导弹航空兵舰艇炮兵激光粒子束等多种火力,摧毁敌方指挥中心通信枢纽交通要道机场港口导弹基地后方仓库等重要军事目标以及打击敌方重兵集团等的作战形式是()。
A. 软杀战
B. 自然战
C. 太空战
D. 火力战
【单选题】
一场以()为核心的新军事变革引起了军事领域的深刻变革。
A. 信息技术
B. 电子技
C. 电磁技术
D. 人员素质