刷题
导入试题
【判断题】
在Internet网络中,TCP/IP网络协议只能提供面向无连接服务。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
Web服务是Internet中最为重要的应用,它是实现信息发布、资料查询、数据处理和视频点播等诸多应用的平台。
A. 对
B. 错
【判断题】
限定网络用户定期更改口令会给用户带来很多的麻烦。
A. 对
B. 错
【判断题】
TCP连接结束时,会向TCP端口发送一个设置了FIN位的连接终止数据报,开放的端口会回应一个设置了RST的连接复位数据报。
A. 对
B. 错
【判断题】
在windows系统中,用户登录以后,所有的用户信息都存储在系统一个“winlogon.exe”进程中。
A. 对
B. 错
【判断题】
信息安全的主要威胁来自于网络内部人员。安全永远是相对的,永远没有一劳永逸的安全防护措施。
A. 对
B. 错
【判断题】
FTP 是一种实时的联机服务。
A. 对
B. 错
【判断题】
虚拟局域网建立在局域网交换机之上,它以软件方式来实现逻辑工作组的划分与管理 ,逻辑工作组的结点组成不受物理位置的限制。
A. 对
B. 错
【判断题】
IETF制定了IKE用于通信双方进行身份认证、协商加密算法和散列算法、生成公钥。
A. 对
B. 错
【判断题】
使用Ethereal 捕获并分析局域网内数据包,如果要捕获特定的报文,那么在抓取包前就要设置过滤规则。捕获IP地址为192.168.1.1网络设备通信的所有报文为:ip host 192.168.1.11,交换式集线器可以控制单播包、广播包(Broadcast Packet)和多播包(Multicast Packet )。
A. 对
B. 错
【判断题】
IPv6简化了IP头部,数据报更加灵活,同时IPv6还增加了对安全性的考虑。
A. 对
B. 错
【判断题】
在利用 VPN 连接两个 LAN 时,LAN 中必须使用 TCP/IP 协议。
A. 对
B. 错
【判断题】
在传统的包过滤、代理和状态检测 3 类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
A. 对
B. 错
【判断题】
DHCP 服务器只能给客户端提IP地址和网关地址, 而不能提供 DNS 服务器的 IP 地址。
A. 对
B. 错
【判断题】
计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
A. 对
B. 错
【判断题】
计算机信息系统的安全威胁同时来自内、外两个方面。
A. 对
B. 错
【判断题】
计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
A. 对
B. 错
【判断题】
安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
A. 对
B. 错
【判断题】
日常所见的校园饭卡是利用的身份认证的单因素法。
A. 对
B. 错
【判断题】
安全是永远是相对的,永远没有一劳永逸的安全防护措施。
A. 对
B. 错
【判断题】
已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
A. 对
B. 错
【判断题】
增量备份是备份从上次进行完全备份后更改的全部数据文件。
A. 对
B. 错
【判断题】
机房供电线路和电力、照明用电可以用同一线路。
A. 对
B. 错
【判断题】
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
A. 对
B. 错
【判断题】
每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
A. 对
B. 错
【判断题】
信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
A. 对
B. 错
【判断题】
一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
A. 对
B. 错
【判断题】
信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
A. 对
B. 错
【判断题】
网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。
A. 对
B. 错
【判断题】
几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。
A. 对
B. 错
【判断题】
如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。
A. 对
B. 错
【判断题】
传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。
A. 对
B. 错
【判断题】
TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。
A. 对
B. 错
【判断题】
IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。
A. 对
B. 错
【判断题】
在信息安全领域,CIA通常是指:保密性、完整性和非抵赖性。
A. 对
B. 错
【判断题】
在信息安全领域,CIA通常是指:保密性、完整性和可用性。
A. 对
B. 错
【判断题】
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
A. 对
B. 错
【简答题】
试例举四项网络中目前常见的安全威胁,并说明。
【简答题】
请阐述数据库安全风险,SQL注入形成的原因。
【简答题】
简述IPSec两种工作模式?
【简答题】
VPN主要技术有哪些?
推荐试题
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
【多选题】
Windows系统登录流程中使用的系统安全模块有( )。
A. :.安全帐号管理(SemrityAccountManager,简称SAM)模块
B. :Windows系统的注册(Winhgon)模块
C. :本地安全认证(LocalSecurityAuthority,简称LSA)模块
D. :安全引用监控器模块
【多选题】
网页防篡改技术包括( )。
A. :网站采用负载平衡技术
B. :防范网站、网页被篡改
C. :访问网页时需要输入用户名和口令
D. :网页被篡改后能够自动恢复
E. :采用HITPS协议进行网页传输主
【判断题】
发起大规模的DDoS攻击通常要控制大量的中间网络或系统
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。
A. 对
B. 错
【判断题】
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
A. 对
B. 错
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
A. 对
B. 错
【判断题】
在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际 上是一种入侵检测防攻击系统。
A. 对
B. 错
【判断题】
实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。
A. 对
B. 错
【判断题】
在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。
A. 对
B. 错
【判断题】
代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
A. 对
B. 错
【判断题】
双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
A. 对
B. 错
【判断题】
用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。
A. 对
B. 错
【判断题】
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
A. 对
B. 错
【判断题】
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
A. 对
B. 错
【判断题】
与 IDS 相比,IPS 具有深层防御的功能。
A. 对
B. 错
【判断题】
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
A. 对
B. 错
【判断题】
入侵检测系统是网络信息系统安全的第一道防线。
A. 对
B. 错
【判断题】
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
A. 对
B. 错
【判断题】
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A. 对
B. 错
【判断题】
拒绝服务攻击属于被动攻击的一种。
A. 对
B. 错
【判断题】
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
A. 对
B. 错
【判断题】
防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。
A. 对
B. 错
【判断题】
防火墙安全策略定制越多的拒绝规则,越有利于网络安全。
A. 对
B. 错
【判断题】
状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
A. 对
B. 错
【判断题】
入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
A. 对
B. 错
【判断题】
IPS和IDS都是主动防御系统。
A. 对
B. 错
【判断题】
一个入侵检测系统至少包含事件提取、入侵分析、入侵响应和远程管理四部分功能。
A. 对
B. 错
【判断题】
在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
A. 对
B. 错
【判断题】
防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。
A. 对
B. 错
【判断题】
即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。
A. 对
B. 错
【判断题】
防火墙必须要提供VPN、NAT等功能。
A. 对
B. 错
【判断题】
防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。
A. 对
B. 错
【判断题】
由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
A. 对
B. 错
【简答题】
如何利用ftp server的安全加固?
【简答题】
请阐述一个完整的XSS Worm的攻击流程。
【简答题】
请阐述跨站点脚本攻击步骤。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用