国开《计算机网络安全技术》形成性考核四

此内容仅限注册用户查看,请先
如有问题,请联系微信客服解决!
本套题为随机题,请按快捷键Ctrl+F在页面内查找,手机查找方法!

1.DDOS是指集中式拒绝服务攻击

2.只要截获当前发送的TCP包,就能伪造下一个包的序列号

3.SQL注入一般可通过网页表单直接输入

4.DDOS是指集中式拒绝服务攻击

5.入侵检测和防火墙一样,也是一种被动式防御工具

6.SQL注入一般可通过网页表单直接输入

7.入侵检测和防火墙一样,也是一种被动式防御工具

8.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

9.只要截获当前发送的TCP包,就能伪造下一个包的序列号

10.上传检查文件扩展名和检查文件类型是同一种安全检查机制

11.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

12.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

13.web漏洞发掘方式主要分为黑盒模式和白盒模式

14.SYN Flood就是一种DOS攻击

15.web漏洞发掘方式主要分为黑盒模式和白盒模式

16.XSS跨站脚本漏洞主要影响的是客户端浏览用户

17.只要截获当前发送的TCP包,就能伪造下一个包的序列号

18.web漏洞发掘方式主要分为黑盒模式和白盒模式

19.XSS跨站脚本漏洞主要影响的是客户端浏览用户

20.SYN Flood就是一种DOS攻击

21.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

22.上传检查文件扩展名和检查文件类型是同一种安全检查机制

23.上传检查文件扩展名和检查文件类型是同一种安全检查机制

24.DDOS是指集中式拒绝服务攻击

25.SYN Flood就是一种DOS攻击

26.入侵检测和防火墙一样,也是一种被动式防御工具

27.上传检查文件扩展名和检查文件类型是同一种安全检查机制

28.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

29.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

30.SQL注入一般可通过网页表单直接输入

31.XSS跨站脚本漏洞主要影响的是客户端浏览用户

32.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

33.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

34.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

35.网络后门的功能是()。

保持对目标主机长久控制

防止管理员密码丢失

为定期维护主机

为了防止主机被非法入侵

36.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

37.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

38.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

39.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()

乱序扫描

慢速扫描

FIN扫描

快速扫描

40.下面不属于DoS攻击的是()

Smurf攻击

Ping of Death攻击

Land攻击

TFN攻击

41.一次字典攻击能否成功,很大因素上决定于()

字典文件

计算机性能

网络速度

黑客学历

42.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

43.RSA算法是一种基于()的公钥体系。

素数不能分解

大数没有质因数的假设

大数不可能质因数分解的假设

公钥可以公开的假设

44.下面不是防火墙的局限性的是()。

防火墙不能防范网络内部的攻击

不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

不能阻止下载带病毒的数据

45.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

46.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

记录协议

会话协议

握手协议

连接协议

47.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。

1433

3389

137

139

48.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()

恶意代码

计算机病毒

蠕虫

后门程序

49.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()

恶意代码

计算机病毒

蠕虫

后门程序

50.RSA算法是一种基于()的公钥体系。

素数不能分解

大数没有质因数的假设

大数不可能质因数分解的假设

公钥可以公开的假设

51.下面不属于入侵检测分类依据的是()。

物理位置

静态配置

建模防范

时间分析

52.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。

1433

3389

137

139

53.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

安全策略

安全模型

安全框架

安全原则

54.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

55.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()

恶意代码

计算机病毒

蠕虫

后门程序

56.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

57.RSA算法是一种基于()的公钥体系。

素数不能分解

大数没有质因数的假设

大数不可能质因数分解的假设

公钥可以公开的假设

58.下面不是防火墙的局限性的是()。

防火墙不能防范网络内部的攻击

不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

不能阻止下载带病毒的数据

59.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

60.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

61.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()

乱序扫描

慢速扫描

FIN扫描

快速扫描

62.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()

乱序扫描

慢速扫描

FIN扫描

快速扫描

63.下面不属于入侵检测分类依据的是()。

物理位置

静态配置

建模防范

时间分析

64.网络后门的功能是()。

保持对目标主机长久控制

防止管理员密码丢失

为定期维护主机

为了防止主机被非法入侵

65.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

安全策略

安全模型

安全框架

安全原则

66.()是一种可以驻留在对方服务器系统中的一种程序。

后门

跳板

终端服务

木马

67.下面不属于DoS攻击的是()

Smurf攻击

Ping of Death攻击

Land攻击

TFN攻击

68.()是一种可以驻留在对方服务器系统中的一种程序。

后门

跳板

终端服务

木马

69.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()

恶意代码

计算机病毒

蠕虫

后门程序

70.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

71.RSA算法是一种基于()的公钥体系。

素数不能分解

大数没有质因数的假设

大数不可能质因数分解的假设

公钥可以公开的假设

72.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描

入侵

踩点

监听

73.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。

1433

3389

137

139

74.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描

入侵

踩点

监听

75.()是一种可以驻留在对方服务器系统中的一种程序。

后门

跳板

终端服务

木马

76.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

77.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

78.网络后门的功能是()。

保持对目标主机长久控制

防止管理员密码丢失

为定期维护主机

为了防止主机被非法入侵

79.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

安全策略

安全模型

安全框架

安全原则

80.一次字典攻击能否成功,很大因素上决定于()

字典文件

计算机性能

网络速度

黑客学历

81.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

82.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

83.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

84.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

85.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

86.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

记录协议

会话协议

握手协议

连接协议

87.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描

入侵

踩点

监听

88.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

89.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

90.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

91.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

92.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

93.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

94.下面不属于DoS攻击的是()

Smurf攻击

Ping of Death攻击

Land攻击

TFN攻击

95.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

安全策略

安全模型

安全框架

安全原则

96.网络后门的功能是()。

保持对目标主机长久控制

防止管理员密码丢失

为定期维护主机

为了防止主机被非法入侵

97.下面不属于入侵检测分类依据的是()。

物理位置

静态配置

建模防范

时间分析

98.一次字典攻击能否成功,很大因素上决定于()

字典文件

计算机性能

网络速度

黑客学历

99.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。

1433

3389

137

139

100.下面不是防火墙的局限性的是()。

防火墙不能防范网络内部的攻击

不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

不能阻止下载带病毒的数据

101.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

记录协议

会话协议

握手协议

连接协议

102.下面不是防火墙的局限性的是()。

防火墙不能防范网络内部的攻击

不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

不能阻止下载带病毒的数据

103.下面不属于DoS攻击的是()

Smurf攻击

Ping of Death攻击

Land攻击

TFN攻击

104.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描

入侵

踩点

监听

105.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

记录协议

会话协议

握手协议

连接协议

106.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()

乱序扫描

慢速扫描

FIN扫描

快速扫描

107.一次字典攻击能否成功,很大因素上决定于()

字典文件

计算机性能

网络速度

黑客学历

108.()是一种可以驻留在对方服务器系统中的一种程序。

后门

跳板

终端服务

木马

109.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码