相关试题
【单选题】
溢出攻击的核心是( )。
A. :利用Shellcode
B. :提升用户进程权限
C. :修改堆栈记录中进程的返回地址
D. :捕捉程序漏洞
【单选题】
会话侦听与劫持技术属于()技术。
A. :密码分析还原
B. :协议漏洞渗透
C. :应用漏洞分析与渗透
D. :DOS攻击
【单选题】
从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A. :人为破坏
B. :硬件设备
C. :操作系统
D. :网络协议
【单选题】
防火墙提供的接入模式通常不包括____。
A. :网关模式
B. :透明模式
C. :混合模式
D. :旁路接入模式
【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒
【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动
【多选题】
防火墙常见的集中工作模式有( )。
A. :路由
B. :透明
C. :NAT
D. :旁路
【多选题】
防范DOS攻击的方法主要有()。
A. :安装Dos检测系统
B. :对黑洞路由表里的地址进行过滤
C. :及时打好补丁
D. :正确配置TCP/IP参数
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
【多选题】
Windows系统登录流程中使用的系统安全模块有( )。
A. :.安全帐号管理(SemrityAccountManager,简称SAM)模块
B. :Windows系统的注册(Winhgon)模块
C. :本地安全认证(LocalSecurityAuthority,简称LSA)模块
D. :安全引用监控器模块
【多选题】
网页防篡改技术包括( )。
A. :网站采用负载平衡技术
B. :防范网站、网页被篡改
C. :访问网页时需要输入用户名和口令
D. :网页被篡改后能够自动恢复
E. :采用HITPS协议进行网页传输主
【判断题】
发起大规模的DDoS攻击通常要控制大量的中间网络或系统
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
【判断题】
入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。
【判断题】
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
【判断题】
在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际 上是一种入侵检测防攻击系统。
【判断题】
实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。
【判断题】
在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。
【判断题】
代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
【判断题】
双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
【判断题】
用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。
【判断题】
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
【判断题】
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
【判断题】
与 IDS 相比,IPS 具有深层防御的功能。
【判断题】
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
【判断题】
入侵检测系统是网络信息系统安全的第一道防线。
【判断题】
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
【判断题】
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
【判断题】
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
推荐试题
【单选题】
起重机在起吊较重物体时,应将重物吊离地面 ,检查后确认正常方可继续工作 ___
A. 10cm 左右
B. 1cm 左右
C. 5cm 左右
D. 50cm 左右
【单选题】
C.在工作中吸烟 D.随便着衣 14139. 不符合机床维护操作规程 ___
A. 机床 24 小时运转
B. 备份相关设备技术参数
C. 有交接班记录
D. 操作人员培训上岗 14140.生产人员在质量管理方面须做好“三按和一控”工作,一控是指自控正确率应达 (A)A.100% B.95%
【单选题】
5S 管理内容包含整理、 、清扫、清洁和素养 ___
【单选题】
不爱护工、卡、量具的做法是 ___
A. 工、卡、量具要放在工作台上
B. 按规定维护工、卡、量具
【单选题】
C.正确使用工、卡、量具 D.工、卡、量具要放在指定地点 14144.发生电火灾时,应选用 灭火 ___
A. 砂
B. 水
C. 普通灭火机
D. 冷却液
【单选题】
通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是 ___
A. 智能处理
B. 全面感知
C. 可靠传递
D. 互联网
【单选题】
是利用形象直观、色彩适宜的各种视觉感知信息将管理者的要求和意图让大家都 看得见,以达到员工的自主管理、自我控制及提高劳动生产率的一种管理方式 ___
A. 目视管理
B. 定置管理
C. 5S 管理
D. 现场管理
【单选题】
管理控制的基本任务就是 ___
A. 发现偏差
B. 分析原因
C. 发出指令
D. 做出改进
【单选题】
第三次信息技术革命指的是 ___
A. 物联网
B. 互联网
C. 智慧地球
D. 感知中国
【单选题】
是指为保证产品质量或工作质量所进行的质量调查、计划、组织、协调与控制等 工作,以达到规定的质量标准,预防不合格产生 ___
A. 质量管理
B. 现场管理
C. 定置管理
D. 生产管理
【单选题】
三层结构类型的物联网不包括 ___
A. 会话层
B. 网络层
C. 应用层
D. 感知层
【单选题】
运用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和 处理,对物体实施智能化的控制,指的是 ___
A. 可靠传递
B. 全面感知
C. 智能处理
D. 互联网
【单选题】
是研究一道工序、一个工作地点的工人使用机器或不使用机器的各个作业活动 ___
A. 作业分析
B. 程序分析
C. 动作分析
D. 动素分析
【单选题】
标签工作频率是 30-300kHz ___
【单选题】
C.特高频电子标签 D.微波标签 14155. 标签工作频率是 3-30MHz ___
【单选题】
C.特高频电子标签 D.微波标签 14156.二维码目前不能表示的数据类型 ___
【单选题】
是指企业的固定资产,在一定时期内和在一定的技术组织条件下,经过综合平衡 后所能生产一定种类合格产品的最大产量 ___
A. 生产能力
B. 生产力
C. 生产关系
D. 生产计划量
【单选题】
矩阵式二维条码有 ___
A. QR Code
B. CODE49
C. CODE 16K
D. PDF417
【单选题】
是 MRP 制定物料需求计划的基础 ___
A. 相关需求
B. 独立需求
C. 主生产计划
D. 粗能力计划
【单选题】
PDF417 条码由 个条和 4 个空共 17 个模块构成,所以称为 PDF417 条码 ___
【单选题】
C.听觉传感器 D.触觉传感器 14162.哪个不是智能尘埃的特点 ___
A. 体积超过 1 立方米
B. 广泛用于生态、气候
C. 智能爬行器
D. 广泛用于国防目标
【单选题】
对接收的信号进行解调和译码然后送到后台软件系统处理 ___
A. 读写器
B. 射频卡
C. 天线
D. 中间件
【单选题】
低频 RFID 卡的作用距离 ___
A. 小于 10cm
B. 1~20cm
C. 3~8m
D. 大于 10m
【单选题】
高频 RFID 卡的作用距离 ___
A. 1~20cm
B. 小于 10cm
C. 3~8m
D. 大于 10m
【单选题】
微波 RFID 卡的作用距离 ___
A. 大于 10m
B. 1~20cm
C. 3~8m
D. 小于 10cm
【单选题】
C.CCD 或光束扫描 D.电擦除、写入 14168.ZigBee 是协议的最底层,承付着和外界直接作用的任务 ___
【单选题】
C.网络/安全层 D.支持/应用层 14169.ZigBee 负责设备间无线数据链路的建立、维护和结束 ___
【单选题】
C.网络/安全层 D.支持/应用层 14170.概念模型是现实世界的第一层抽象,这一类最著名的模型是 ___
A. 实体-联系模型
B. 关系模型
C. 网状模型
D. 层次模型
【单选题】
ZigBee 根据服务和需求使多个器件之间进行通信 ___
A. 支持/应用层
B. MAC 层
C. 网络/安全层
D. 物理层
【单选题】
ZigBee 的频带, 传输速率为 250KB/S 全球通用 ___
A. 2.4GHZ
B. 915MHZ
C. 868MHZ
D. 2.5GHZ
【单选题】
MAC 层采用了完全确认的 ,每个发送的数据包都必须等待接受方的确认信息 ___
A. 数据传输机制
B. 自组织功能
C. 碰撞避免机制
D. 自愈功能
【单选题】
是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台 ___
A. 云计算平台
B. 网络层
C. 感知层
D. 物理层
【单选题】
现场总线是当今 3C 技术发展的结合点,这里的 3C 是指 ___
A. COMPUTER、COMMUNICATION、CONTROL
B. CHINA COMPULSARY、CERTIFICATION
C. COMPUTER、COMMUNICATION、CONTENTS
D. CAD CAPP、CAM
【单选题】
在 CAN 总线中,当错误计数值大于 时,说明总线被严重干扰 ___
A. 96
B. 127
C. 128
D. 255
【单选题】
下列关于数据的说法错误的是 ___
A. 数据都能参加数值运算
B. 图象声音也是数据的一种
C. 数据的表示形式是多样的
D. 不同类型的数据处理方法不同