单选题目

2023-05-16

一、单选题

1、大多数的网络扫描程序将风险分为几个等级? 

A、2 

B、3 

C、4 

D、5

答案:B

2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件? 

A、在可执行文件的末尾有扩展名为.TRJ的文件 

B、文件的尺寸变大或者变小,或者时间戳错误 

C、文件被删除 

D、文件已经具备了一个.SRC扩展名 

答案:B

3、你收到了一封带有一个精美贺卡的电子邮件,当年你打开附件的时候,这个程序被执行了并且成为了系统的后门,这是一种什么类型的攻击手段.
A.特洛倚木马

B.拒绝服务

C.欺骗

D.中间人攻击
答案: A

4、黑客攻击公司的数据库,他可能得到的情报有:

A、防火墙信息 

B、雇员的个人信息 

C、WEB服务器的密码 

D、公司的网络拓扑图 

答案:B

5、基于Unix操作系统上常见的暴力破解密码的程序有: 

A、冰河 

B、Crack 

C、广外女生 

D、Netbus 

答案:B

6、近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有: 

A、外挂技术 

B、权限识别技术  c

C、事件触发技术 

D、过滤技术 

答案:C

7、目前对邮件服务器的攻击主要有:  d

A、暴力攻击 

B、木马攻击 

C、字典攻击 

D、服务破坏 

答案:D

8、企业级的扫描程序具有细致的报告功能,可以用很多种格式输出信息,其中包括:  a

A、ASCII文本 

B、PDG 

C、WDL 

D、PDF

9、入侵检测系统在检测到入侵行为时,无法做到的是:  d

A、对入侵事件进行记录 

B、通过网络消息通知管理员 

C、阻止黑客的攻击  

D、对黑客系统进行反攻击 

答案:D

8、企业级的扫描程序具有细致的报告功能,可以用很多种格式输出信息,其中包括:  a

AASCII文本 

BPDG 

CWDL 

D PDF

9、入侵检测系统在检测到入侵行为时,无法做到的是:  d

A、对入侵事件进行记录 

B、通过网络消息通知管理员 

C、阻止黑客的攻击  

D、对黑客系统进行反攻击 

答案:D

10、什么攻击是向目标主机发送超过65536字节的ICMP包? c

A、smurf 

B、ddos 

C、ping-of-dead 

D、暴力攻击

答案:C

11、下面哪一个不是一个优秀的入侵检测系统的典型特征:  c

A、入侵检测系统在无人监管的情况下连续运行 

B、入侵检测系统要是动态的 

C、入侵检测系统必须是静态的 

D、入侵检测系统必须能够容错 

答案:C

12、下面哪一项不是风险评估依据的标准?  d

A、国际标准 

B、GB17859-1999 

C、行业通用标准 

D、世界标准

答案:D

13、以下关于WEB欺骗的说法正确的是:  a

A、它不要求非常专业的知识或者工具 

B、如果用户能够连接到WEB服务器,就能执行WEB欺骗 

C、Java Script不会导致WEB欺骗 

D、他们会在一个程序的SHELL中执行恶意代码 

答案:A

14、以下哪一项不属于LIDS的特性? 

A、入侵防护 

B、入侵检测 

C、入侵响应 

D、入侵杀毒 答案:D

15、以下哪一项不属于网络攻击方法中常用的攻击方法?

A、字典攻击;

B、暴力攻击;

C、病毒攻击;

D、威逼利诱

17、以下哪一项攻击是利用TCP建立三次握手的弱点来攻击的?  a

A、SYN flood 

B、Smurf 

C、Fraggle 

D、Ping of death

答案:A

18、以下哪一项是基于主机漏洞扫描的缺点?  a

A、比基于网络的漏洞扫描器价格高 

B、不能直接访问目标系统的文件系统 

C、不能穿过放火墙 

D、通讯数据没有加密 

答案:A

19、主机级入侵检测系统的一个优点是什么?  b

A、它能够解释网络数据并实施转发 

B、它在加密环境下工作和切换环境 

C、它是一个非常特殊的平台 

D、它不使用附加的系统资源 

答案:B

20、David是一家网络公司的网管。他利用Linux系统配置了路由功能,在网络中充当路由器,但是他担心这台主机遭到诸如TFN和Smurf等类型的攻击,应该如何做才能避免攻击但不影响主机的路由功能? b

A、安装网络监视器  排除法

B、 卸载掉编译器 

C、设置IPSEC策略 

D、安装一个防火墙 

解析:

答案:B

21、DNS服务使用的端口号是:  a

A、53 

B、1028 

C、161 

D、135

解析:

答案:A

22、TELNET是一个准许用户利用远程计算机进行工作的程序,默认作用的TCP端口应该是;  b

A、21 

B、23 

C、80 

D、135 

解析:

答案:B

23、对于缓冲区溢出的漏洞最佳的解决方法有哪些? b

A、安装防毒软件 

B、给系统打最新的补丁 

C、安装防火墙 

D、安装入侵检测系统 

解析:

答案:B

25、在防止电子邮箱入侵中,以下哪一项是不适合的?  d

A、不用生日做密码 

B、不要使用少于5位的密码 

C、不要使用纯数字 

D、自己做服务器 

解析:

26、在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描? B

A、反病毒软件 

B、个人防火墙 

C、基于TCP/IP的检查工具,如netstat 

D、加密软件

解析:

答案:B

Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: b

A、木马 

B、暴力攻击 

C、IP欺骗 

D、缓存溢出攻击

解析:

答案:B

28、不属于常见把被入侵主机的信息发送给攻击者的方法是:D 

A、E-MAIL  

B、UDP 

C、ICMP 

D、连接入侵主机

解析:

答案:D

29、不属于计算机病毒防治的策略的是: D

A、确认您手头常备一张真正“干净”的引导盘 

B、及时、可靠升级反病毒产品 

C、新购置的计算机软件也要进行病毒检测 

D、整理磁盘 

解析:

答案:D

30、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种

破坏方式叫做:  b

A、邮件病毒 

B、邮件炸弹 

C、特洛伊木马 

D、蠕虫

解析:

答案:B

31、关于入侵检测技术,下列哪一项描述是错误的?A

A、入侵检测系统不对系统或网络造成任何影响

B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D、基于网络的入侵检测系统无法检查加密的数据流

解析:

答案:A

2、计算机病毒通常是: 

A、一条命令 

B、一个文件 

C、一个标记 

D、一段程序代码

解析:D

33、如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译
  56比特密钥生成的密文? 
A、71分钟 
B、1.1′103年 
C、2.3′103年 
D、5.4′1024年
解析:
答案:C

34、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类

型?A

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

解析:

答案:A

35、输入法漏洞通过什么端口实现的?D

A、21

B、23

C、445

D、3389

解析:

答案:D

36、为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?B or C

A、身份验证 

B、访问控制 

C、流量填充 

D、加密

解析:

答案:b or C

37、下列哪些是钓鱼攻击的表现?D

A、在本地网络造成SYN溢出

B、在远程网络造成UDP溢出。

C、造成缓存溢出。

D、发送虚假信息的电子邮件。

解析:

答案:D

38、现有的杀毒软件做不到D

A、预防部分病毒 

B、杀死部分病毒 

C、清除部分黑客软件 

D、防止黑客侵入电脑 

39、向有限的空间输入超长的字符串是哪一种攻击手段?  a

A、缓冲区溢出 

B、网络监听 

C、端口扫描 

D、IP欺骗

解析:

答案:A

40、以下对DOS攻击说法错误的是: 

A、DOS攻击表现在试图让一个系统工作超负荷 

B、DOS攻击是良性攻击,不会带来危害 

C、DOS攻击可以造成服务器无响应 

D、DOS攻击可以被用于强制主机重新启动,是为了启动一个危及系统安全的服务或应用程序 

解析:

答案:B

41、以下哪项技术不属于预防病毒技术的范畴?  A

A、加密可执行程序 

B、引导区保护 

C、系统监控与读写控制 

D、校验文件

解析:

答案:A

42、以下哪种攻击不属于主动攻击? A

A、通信量分析 

B、重放 

C、假冒 

D、拒绝服务攻击 

解析:

答案:A

43、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?B

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

解析:

答案:B

44、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫

痪。这种攻击叫做:C 

A、重放攻击 

B、反射攻击 

C、拒绝服务攻击 

D、服务攻击

解析:

答案:C

45、在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施? b

A、利用SSL访问Web站点 

B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域 

C、在浏览器中安装数字证书 

D、要求Web站点安装数字证书 

解析:

答案:B

47、SubSeven 是一种什么类型的黑客工具.
A.特洛倚木马

B.拒绝服务

C.欺骗

D.中间人攻击
答案: A

48、针对密码的暴力攻击最容易的发现方法是?
A.安装一个陷井软件
B.应用审核然后通过系统日志查看登录失败事件
C.通过共享查看所有连接到本机的计算机
D.启用IPSEC安全策略
答案: B

49、下面答案中属于基于网络的入侵检测系统的功能的是:
A. 发现操作系统的漏洞
B. 发现网络中的漏洞
C. 提供用户识别功能
D. 发现入侵企图或异常现象
答案: D

50、. IDS的基本类型包括:
A. 主机入侵检测系统
B. 网络入侵检测系统
C. 用户入侵检测系统
D. 设备入侵检测系统
答案: B

51、基于主机的入侵检测系统的工作方式是:
A. 安装于被保护的主机中
B. 安装于网络的任何地方
C. 安装于网络边界
D. 安装于网络管理员的工作主机上
答案: A

52、以下选项中不属于WEB服务器的安全措施的是
A. 所有用户使用一次性密码
B. 删除死帐户
C. 强制用户使用不易被破解的密码
D. 保证注册帐户的时效性
答案: A

53、对于"社会工程"类型的攻击,下列方案中哪一个是最有效的?
A. 全面更新所有操作系统的补丁(service pack)程序
B. 对员工进行全面教育
C. 进行详细的网络审核
D. 详细设置IDS规则
答案: B


 

54、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用的哪一种类型的攻击手段?
A. 缓冲区溢出 B. 地址欺骗 C. 拒绝服务 D. 暴力攻击
答案: B

55、以下关于如何防范邮件炸弹的说法中,不正确的是( )
A. 拒绝垃圾邮件 B. 拒绝巨型邮件
C. 远程操作邮箱 D. 拒绝国外邮件
答案: D

56、.以下不属于常见的攻击方法的是?
A. 拒绝服务
B. 社交工程
C. 地址期骗
D. 信号干扰
答案: D

57、以下哪一种攻击不属于非直接攻击( )
A. DOS攻击
B. 使用字典程序破解密码
C. 打电话要求密码
D. 电子邮件欺骗
答案: B

58、以下哪一项不属于强口令所包括的范围.
A. 大写字母
B. 小写字母
C. 非字母数字的字符,如标点符号
D. ASCII字符码
答案: D

59、下列哪一种类型的攻击利用程序对自身进行自我复制,并让网络中或本地计算机消耗资源。
A. DICTIONARY ATTACK
B. VIRUS ATTACK
C. ILLICIT SERVER ATTACK
D. HIJACKING ATTACK
答案: B

60、GREEN 连接到一个电子商务网站花了10美元购买了一个光电鼠标,但是她没有收到鼠标,却从信用卡公司的回单中发现出现了许多莫名其妙的付费,她不知道为什么,当她再次连接到这个电子商务网站的时候,发现这个网站已经不见了,这是属于哪种攻击类型( )
A. DENIAL—OF—SERVICE ATTACK
B. SPOOFING ATTACK
C. ILLICIT SERVER ATTACK
D. HIJACKING ATTACK
答案: D

61、下列哪种类型的攻击利用蠕虫病毒来使你的系统崩溃 ,从而消耗你的带宽 ( )
A. DENIAL—OF—SERVICE ATTACK
B. ILLICIT SERVER ATTACK
C. MAN—IN—THE—MIDDLE ATTACK
D. VIRUS ATTACK
答案: A

62、以下哪一项是属于一个拒绝服务攻击 ( )
A. 一个能够阻止合法用户访问服务器和服务的攻击
B. 一个能够记录下网络信息,修改,并且把它发送回网络的攻击
C. 程序或者主机尝试伪装它们的真实身份的一个攻击
E. 一个被其他用户执行,并且在系统中建立了一个后门的攻击
答案: A

64、以下用来防治病毒的最好方法是什么 ( )
A. 经常查看日志
B. 确保服务器的物理安全
C. 在网络上安装放火墙
D. 及时更新反病毒软件

答案: D

65、主机级入侵检测系统的一个优点是什么 ( )
A. 它能够解释网络数据并实施转发
B.它在加密环境下工作和切换环境
C. 它是一个非常特殊的平台
D.它不使用附加的系统资源

答案: A

68、不属于黑客被动攻击的是哪个?

A:缓冲区溢出
B:运行恶意软件
C:浏览恶意代码网页
D:打开病毒附件
答案:A

69、基于网络的IDS利用什么来检测攻击?

A:正确配置的DNS
B:特征库
C:攻击描述
D:信息包
答案:B

70、异常入侵检测系统利用被监控系统什么的信息作为检测系统中入侵、异常活动判断依据?

A:日志纪录
B:网络通信数据
C:正常行为
D:异常行为
答案:C

71、一个典型的入侵检测系统从功能上可以分为三个组成部分, 不属于这三个部分的选项是哪个?
A:感应器
B:分析器
C:管理器
D:协调器
答案:D

72、异常检测技术依靠的一个假设条件是什么?
A:一切网络入侵行为都是异常的
B:用户表现为可预测的、一致的系统使用模式
C:只有异常行为才可能是入侵攻击行为
D:正常行为和异常行为可以根据一定的阀值来加以区分
答案:B

73、入侵检测的过程不包括以下哪个阶段?
A:信息收集
B:信息分析
C:信息融合
D:告警与响应
答案:C

74、入侵检测系统中的Denning模型是一个基于什么的模式匹配系统?
A:规则
B:模式
C:异常行为
D:入侵发现
答案:A

76、在入侵分析模型中,第一阶段的任务是什么?
A:构造分析引擎
B:进行数据分析
C:反馈
D:提炼
答案:A

77、下面关于计算机病毒的叙述中,不正确的是哪个?
A:计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B:计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动
C:计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D:计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传
答案:D

78、下面有关计算机病毒的叙述中,正确的是什么?
A:防病毒软件要经常更新其病毒搜索引擎程序和病毒代码库
B:PC机只要安装了某种优秀的病毒防火墙软件,就不可能被病毒所感染
C:病毒只会感染一些可执行程序,不会感染、破坏数据文件
D:只要用户不收发电子邮件,PC机就不会被病毒通过网络感染
答案:A

79、PPTP的一个弱点就是依赖于PPP,在进行通信之前,有PPP建立和初始化通信参数,因为PPP没有针对这些分组进行认证,因此可能发生以下哪种攻击?
A:密钥管理攻击
B:中间人攻击
C:拒绝服务攻击
D:回放攻击
答案:B

80、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中取出信息重新发往B称为什么?
A:中间人攻击
B:口令猜测器和字典攻击
C:强力攻击
D:回放攻击
答案:D

81、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做什么?
A:重放攻击
B:反射攻击
C:拒绝服务攻击
D:服务攻击
答案:C

82、陷门的威胁类型属于什么?
A:授权侵犯威胁
B:植入威胁
C:渗入威胁
D:旁路控制威胁
答案:B

83、:以下哪个不属于防止口令猜测的措施 ?
A:严格限定从一个给定的终端进行非法认证的次数
B:确保口令不在终端上再现
C:防止用户使用太短的口令
D:使用机器产生的口令
答案:B

84、对网络的威胁包括什么?
I.假冒 II.特洛伊木马 III.旁路控制 IV.陷门 V.授权侵犯
这些威胁中,属于渗入威胁的是哪个?
A:I、III和V
B:III和Ⅳ
C:II和IV
D:I、II、Ⅲ和Ⅳ
答案:A

85、从网络高层协议角度,网络攻击可以分为什么?
A:主动攻击与被动攻击
B:服务攻击与非服务攻击
C:病毒攻击与主机攻击
D:侵入攻击与植入攻击
答案:B

86、下面的安全攻击中不属于主动攻击的是什么?
A:假冒
B:拒绝服务
C:重放
D:流量分析
答案:D

87、某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入什么中?
A:病毒
B:特洛伊木马
C:陷门
D:FTP匿名服务
答案:B

    


 

转载于:https://www.cnblogs.com/zhishen/archive/2011/03/22/1991265.html

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

单选题目 的相关文章

  • 排列组合公式

    注 xff1a 排列与元素的顺序有关 xff0c 组合与顺序无关 xff0e 如231与213是两个排列 xff0c 2 xff0b 3 xff0b 1的和与2 xff0b 1 xff0b 3的和是一个组合 xff0e 1 xff0e 排列
  • Mybatis初始化机制

    对于任何框架而言 xff0c 在使用前都要进行一系列的初始化 xff0c MyBatis也不例外 本章将通过以下几点详细介绍MyBatis的初始化过程 1 MyBatis的初始化做了什么 2 MyBatis基于XML配置文件创建Config
  • ValidationSummary控件

    ValidationSummary控件用于在页面中的一处地方显示所有验证错误的列表 这个控件在使用大的表单时特别有用 如果用户在页面底部的表单字段中输入了错误的值 xff0c 那么这个用户可能永远也看不到错误信息 不过 xff0c 如果使用
  • 数据特征分析——概述

    一 6个基础分析思路 xff1a 1 分布分析 2 对比分析 3 统计分析 4 帕累托分析 5 正态性检验 6 相关性分析 二 分布分析 分布分析 xff1a 研究数据的分布特征和分布类型 xff0c 分定量数据 定性数据区分基本统计量 三
  • Filebeat 6.0 把日志直接输入到ES中如何自定义index

    临时搭建了一套EFK xff08 elasticsearch xff0c filebeat xff0c kibana xff09 xff0c filebeat 6 0 默认的index 是filebeat 43 时间 xff0c 这样无法满
  • 人在异乡

    为什么到了上海五年 xff0c 还是没有归属感 to be continued
  • 怎么求矩阵对应的基

    怎么求矩阵对应的基呢 xff1f 对矩阵做初等行变换 xff0c 化为上三角形 或 对角型 xff0c 主对角元素不为0的列即为该矩阵的一组基 A 61 这个矩阵对应的一个基 为 其实 xff0c 将第二行的 1 倍加到第一行上 xff0c
  • javascript弹出窗口代码

    1 最基本的弹出窗口代码 lt SCRIPT LANGUAGE 61 34 javascript 34 gt lt window open 39 page html 39 gt lt SCRIPT gt 因为着是一段javascripts代
  • 大规模异步新闻爬虫【5】:网页正文的提取

    前面我们实现的新闻爬虫 xff0c 运行起来后很快就可以抓取大量新闻网页 xff0c 存到数据库里面的都是网页的html代码 xff0c 并不是我们想要的最终结果 最终结果应该是结构化的数据 xff0c 包含的信息至少有url xff0c
  • 网络安全态势可视化

    导语 网络态势可视化技术作为一项新技术 xff0c 是网络安全态势感知与可视化技术的结合 xff0c 将网络中蕴涵的态势状况通过可视化图形方式展示给用户 xff0c 并借助于人在图形图像方面强大的处理能力 xff0c 实现对网络异常行为的分
  • 滚动窗口

    本页目录 语法案例 滚动窗口 xff08 TUMBLE xff09 将每个元素分配到一个指定大小的窗口中 通常滚动窗口有一个固定的大小 xff0c 并且不会出现重叠 例如 xff1a 如果指定了一个5分钟大小的滚动窗口 xff0c 无限流的
  • Qt5&OpenCV3 UDP协议实现实时视频传输与通信

    打算在树莓派上挂载摄像头 xff0c 通过WIFI模块传输到上位机 局域网内带宽不是问题 xff0c 为了保证实时性 xff0c 也没有必要进行复杂的视频编码和解码 xff0c 于是通过截图然后使用UDP协议传输应该是可以的 所以最近试探性
  • BeanUtils.copyProperties忽略某些字段的值及其原理

    2019独角兽企业重金招聘Python工程师标准 gt gt gt 1 用法 例如 xff1a BeanUtils copyProperties beforeObj route new String 34 id 34 34 createDa
  • 关于C语言中的科学计数法问题。

    变量 不能作为e的指数 是的 double a 61 3 5e2 double a 61 3 5e0 double a 61 3 5e 2 只能是字面常量 xff0c 而且必须是整数 xff0c 正负0均可 double a 61 3 5e
  • Access Denied when running Spring.IocQuickStart.MovieFinder

    I just begin to learn something about Spring Net heaps of probem are waiting for me The very first one has been solved I
  • 错误提示窗口-“操作系统当前的配置不能运行此应用程序”

    有些人安装的Windows系统里的office是精简版的 xff0c 只适合普通办公处理word和excel xff0c 以及PPT xff0c 但是我们要研究一些关于数据库的知识时会受到阻碍 xff0c 大多数人会自己在网上随便找了一个A
  • matlab练习程序(倾斜校正,透视变换)

    过去也写过透视变换 xff0c 当时算法真是弱爆了 xff0c 我竟然会通过两次变换 不过那引用的三篇文章都是非常好的文章 xff0c 直到今天我才看明白 所谓的倾斜校正 xff0c 一定要有标定点 xff0c 将一个倾斜的矩形变为不倾斜的
  • 多媒体指令(数组对应元素相乘)

    include lt iostream gt using namespace std int main int argc char argv float a 8 61 1 2 3 4 5 6 7 8 float b 8 61 1 2 3 4
  • 安卓手机如何快速投屏到windows(10/8.1/7)电脑上

    2019独角兽企业重金招聘Python工程师标准 gt gt gt 前提 手机和电脑连接的网络必须在同一局域网下 优势 手机和电脑不需要下载对应平台的应用 xff0c 完全使用全系统自带功能 附加 以下演示是安卓手机和windows操作系统
  • Webpack mode三种模式配置说明(production,development,none)

    我们都知道webpack的配置文件 webpack config js 文件中 mode 表示webpack当前的环境以及对不同的环境的配置 虽然官方文档写明了三种不同的模块的配置 xff0c 但是没有具体说明是什么意思 xff0c 我就注

随机推荐