刷题
导入试题
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
以下哪一项是常见Web站点脆弱性扫描工具?
A. :Appscan
B. :Nmap
C. :Sniffer
D. :LC
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
下列哪种工具不是WEB服务器漏洞扫描工具()?
A. :Nikto
B. :Web Dumper
C. :paros Proxy
D. :Nessus
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?
A. :整个数据报文
B. :原IP头
C. :新IP头
D. :输层及上层数据报文
【单选题】
预防信息篡改的主要方法不包括以下哪一项?
A. :IDS
B. :数据摘要
C. :数字签名
D. :明文加密
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【单选题】
代理防火墙工作在____。
A. :物理层
B. :网络层
C. :传输层
D. :应用层
【单选题】
溢出攻击的核心是( )。
A. :利用Shellcode
B. :提升用户进程权限
C. :修改堆栈记录中进程的返回地址
D. :捕捉程序漏洞
【单选题】
会话侦听与劫持技术属于()技术。
A. :密码分析还原
B. :协议漏洞渗透
C. :应用漏洞分析与渗透
D. :DOS攻击
【单选题】
从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A. :人为破坏
B. :硬件设备
C. :操作系统
D. :网络协议
【单选题】
防火墙提供的接入模式通常不包括____。
A. :网关模式
B. :透明模式
C. :混合模式
D. :旁路接入模式
【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒
【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动
【多选题】
防火墙常见的集中工作模式有( )。
A. :路由
B. :透明
C. :NAT
D. :旁路
【多选题】
防范DOS攻击的方法主要有()。
A. :安装Dos检测系统
B. :对黑洞路由表里的地址进行过滤
C. :及时打好补丁
D. :正确配置TCP/IP参数
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
【多选题】
Windows系统登录流程中使用的系统安全模块有( )。
A. :.安全帐号管理(SemrityAccountManager,简称SAM)模块
B. :Windows系统的注册(Winhgon)模块
C. :本地安全认证(LocalSecurityAuthority,简称LSA)模块
D. :安全引用监控器模块
【多选题】
网页防篡改技术包括( )。
A. :网站采用负载平衡技术
B. :防范网站、网页被篡改
C. :访问网页时需要输入用户名和口令
D. :网页被篡改后能够自动恢复
E. :采用HITPS协议进行网页传输主
【判断题】
发起大规模的DDoS攻击通常要控制大量的中间网络或系统
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。
A. 对
B. 错
【判断题】
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
A. 对
B. 错
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
A. 对
B. 错
【判断题】
在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际 上是一种入侵检测防攻击系统。
A. 对
B. 错
【判断题】
实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。
A. 对
B. 错
【判断题】
在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。
A. 对
B. 错
【判断题】
代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
A. 对
B. 错
【判断题】
双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
A. 对
B. 错
推荐试题
【单选题】
为了有效的识别相关方, 需要进行以下活动:( 1) 对相关方进行分类;( 2) 识别相关方及其信息;( 3)规划相关方参与( 4) 评估关键相关方期望。 正确的步骤是:
A. ( 1) --( 2) --( 3) --( 4)
B. ( 1) --( 2) --( 4) --( 3)
C. ( 4) --( 3) --( 2) --( 1)
D. ( 2) --( 1) --( 4) --( 3)
【单选题】
以下哪一个文件, 可以查看到相关方的基本信息:
A. 相关方管理计划
B. 相关方登记册
C. 相关方分析
D. 相关方参与度评估矩阵
【单选题】
可以基于相关方的哪些利害关系来分析相关方:
A. 兴趣、 权利、 所有权、 知识、 贡献
B. 兴趣、 追求、 梦想、 知识、 所有权
C. 兴趣、 权力、 利益、 期望、 贡献
D. 兴趣、 权力、 权利、 所有权、 能力
【单选题】
项目经理正在从多个维度( 大于等于三个) 对某相关方进行分析, 她可以采用以下哪个工具与技术:
A. 权力/利益方格
B. 相关方立方体
C. 凸显模型
D. 影响方向
【单选题】
你是一位正准备开发某信息交互平台产品的项目经理, 为了了解更多的需求, 你加入了一个在线的相关方社区交流空间, 你发现这里的人员众多且复杂, 如果要在复杂的人际网络环境中识别和分析相关方相对重要性, 你应该采用:
A. 权力/利益方格
B. 相关方立方体
C. 凸显模型
D. 影响方向
【单选题】
在对相关方分类过程中, 供应商、 政府部门、 最终用户等, 其影响方向是:
A. 向上
B. 向下
C. 向外
D. 横向
【单选题】
以下都是识别相关方的输入, 除了:
A. 项目章程
B. 商业文件
C. 协议
D. 批准的变更请求
【单选题】
适用于规划相关方参与的工具与技术包括:
A. 标杆对照
B. 假设条件和制约因素
C. 相关方参与度评估矩阵
D. 以上都是
【单选题】
在相关方参与度评估矩阵中, 相关方参与水平的说法, 错误的是:
A. 不了解型, 是不知道项目及其潜在影响
B. 中立型, 了解项目, 但是既不支持也不反对
C. 支持性, 了解项目及其潜在影响, 并且会支持项目工作及其成果
D. 相关方参与水平在整个生命周期中都不会发生变化
【单选题】
规划相关方参与的输出是:
A. 相关方登记册
B. 相关方管理计划
C. 相关方参与计划
D. 相关方管理策略
【单选题】
管理相关方参与属于:
A. 启动过程组
B. 规划过程组
C. 执行过程组
D. 监控过程组
【单选题】
应该在项目的哪个阶段识别相关方:
A. 启动阶段
B. 规划阶段
C. 执行阶段
D. 收尾阶段
【单选题】
关于识别相关方, 以下哪个说法是错误的:
A. 识别相关方越早越好
B. 识别相关方是项目经理的事
C. 识别相关方要全面
D. 识别相关方在整个生命周期都要持续进行
【单选题】
管理相关方参与的输出是:
A. 变更请求
B. 批准的变更请求
C. 可交付成果
D. 工作绩效信息
【单选题】
在管理相关方参与时经常使用人际关系与团队技能, 以下哪一个不是人际关系与团队技能的表现方式:
A. 冲突管理
B. 文化意识
C. 政治意识
D. 沟通技能
【单选题】
对相关方影响项目的合法资格、 主管愿望、 促使项目改变的能力的最好描述是:
A. 利益、 权力、 影响
B. 权力、 影响、 作用
C. 影响、 权力、 作用
D. 作用、 权力、 影响
【单选题】
在项目所有的相关方中间, 发起人的主要作用是:
A. 为项目提供资金支持
B. 签署项目章程
C. 参与阶段末评审
D. 游说更高层管理人员
【单选题】
管理相关方参与过程旨在与相关方进行沟通和协作, 引导相关方合理参与项目, 该过程应该在项目的哪个阶段进行:
A. 在项目启动阶段
B. 在组织与准备阶段
C. 在执行项目阶段
D. 在整个项目生命周期中
【单选题】
项目管理团队已经识别出了项目的相关方信息, 下一步应该:
A. 分析每个相关方的影响, 并分类
B. 评估关键相关方对不同情况可能做出的反应或应对
C. 制定合理的管理策略
D. 与相关方一起解决问题
【单选题】
以下哪项是相关方参与度评估矩阵中的内容:
A. 相关方联系方式
B. 相关方的当前参与度与所需参与度程度
C. 相关方的需求和期望
D. 相关方管理计划
【单选题】
项目章程刚刚发布, 接下来你应该:
A. 制定项目管理计划
B. 项目开工会
C. 识别相关方
D. 邀请客户参与开工会
【单选题】
项目经理接手一个项目。 此时项目章程已经审批, 有项目团队成员 16 人, 进度限制已经明确。 项目经理在制定沟通管理计划之前, 应该首先做什么:
A. 识别相关方
B. 风险规划
C. 进度计划
D. 费用预算
【单选题】
项目经理向 PMO 经理提交项目状态报告。 PMO 经理认为没有把当地政府机构加入到项目中, 因此,公司可能必须支付罚款。 项目经理没有做好下面哪项工作:
A. 识别相关方
B. 规划沟通
C. 相关方管理策略
D. 需求计划
【单选题】
在实施一个新的软件功能后, 客户抱怨说功能的实现与预期不符。 质量控制团队回复说该功能已经通过所有测试, 且项目团队已经理解了功能描述。 出现这种情况的原因是什么:
A. 未向客户分发功能描述
B. 验收标准未充分制订, 且未得到项目相关方的同意
C. 未考虑到客户可能不接受该功能的风险
D. 范围定义时产品功能描述不够详细
【单选题】
项目经理已完成了相关方登记册的相关工作。 项目经理接下来应该制订什么:
A. 相关方管理计划
B. 范围说明书
C. 工作分解结构
D. 项目管理计划
【单选题】
项目章程已经完成并发布, 项目经理在组织相关方讨论项目计划的时候, 没有想到一位关键相关方提出项目的预算成本大大超过了之前的总体估算, 要求立即停止项目, 请问项目经理可能忘记做了什么:
A. 识别出该相关方
B. 分析相关方的影响
C. 制作相关方登记册
D. 制定相关方管理计划
【单选题】
项目经理觉得某位相关方有风险, 但是该相关方信息敏感, 应该怎么做:
A. 把相关方信息列在风险登记册上
B. 和这个相关方谈谈
C. 和项目团队成员开会探讨
D. 不理睬这位相关方
【单选题】
明确项目团队成员和其他相关方应该采取什么行为去引导相关方参与, 依靠:
A. 相关方管理计划
B. 资源管理计划
C. 基本规则
D. 决策
【单选题】
机构库箱编号由()组成。 ___
A. 9位机构号+3位顺序号
B. 9位机构号+4位顺序号
C. 6位机构号+3位顺序号
D. 6位机构号+6位顺序号
【单选题】
()是指柜员除名下挂靠的正常库箱之外,对当日(或暂时)无人使用的其他库箱代为保管的行为。 ___
A. 库箱挂靠
B. 库箱代保管
C. 移交
D. 库箱管理
【单选题】
库箱挂起后,状态变更为()。 ___
A. 交接
B. 正常
C. 代保管
D. 在库
【单选题】
库箱进行正常挂靠或正常移交后,状态变更为()。 ___
A. 交接
B. 正常
C. 代保管
D. 在库
【单选题】
库箱进行代保管移交和代保管挂靠后,库箱状态变更为()。 ___
A. 交接
B. 正常
C. 代保管
D. 在库
【单选题】
原则上,会计主管应定期对柜员库箱进行随机交叉分配并登记《营业日志》,每个库箱()随机交叉分配不得少于一次。 ___
A. 每天
B. 每旬
C. 每月
D. 每季
【单选题】
每个营业机构可以新增()机构现金库箱、()机构凭证库箱,柜员凭证库箱和柜员综合库箱可以新增()。 ___
A. 一个/一个/多个
B. 一个/多个/多个
C. 多个/多个/多个
D. 一个/一个/一个
【单选题】
()是具体交易的集合,岗位权限由其包含的交易权限确定。 ___
A. 角色
B. 岗位
C. 柜员
D. 机构
【单选题】
员工号是员工在核心业务系统的唯一身份标识。员工号全省唯一,终身不变,人员跨机构调动时无需重新建立员工号。员工号为()数字。 ___
A. 9位
B. 8位
C. 4位
D. 6位
【单选题】
()是核心业务系统用于区分柜员是否具有办理现金业务权限的标记。 ___
A. 柜员标志
B. 库管员标志
C. 现金业务类标志
D. 凭证标志
【单选题】
使用“柜员卡+密码”验证模式登录核心业务系统的柜员应定期修改登录密码,最长不得超过()自然日。()自然日后仍未修改的,系统强制修改密码,否则无法正常办理业务。 ___
A. 5个
B. 10个
C. 15个
D. 30个
【单选题】
柜员密码连续输入错误()次的将被锁定。密码锁定后,需按“柜员密码维护”流程重置密码。 ___
A. 三
B. 四
C. 五
D. 六
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用