1.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法
对
错
2.只要截获当前发送的TCP包,就能伪造下一个包的序列号
对
错
3.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法
对
错
4.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法
对
错
5.上传检查文件扩展名和检查文件类型是同一种安全检查机制
对
错
6.入侵检测和防火墙一样,也是一种被动式防御工具
对
错
7.上传检查文件扩展名和检查文件类型是同一种安全检查机制
对
错
8.政府网站面临威胁依然严重,地方政府网站成为“重灾区”
对
错
9.SQL注入一般可通过网页表单直接输入
对
错
10.上传检查文件扩展名和检查文件类型是同一种安全检查机制
对
错
11.DDOS是指集中式拒绝服务攻击
对
错
12.政府网站面临威胁依然严重,地方政府网站成为“重灾区”
对
错
13.web漏洞发掘方式主要分为黑盒模式和白盒模式
对
错
14.DDOS是指集中式拒绝服务攻击
对
错
15.政府网站面临威胁依然严重,地方政府网站成为“重灾区”
对
错
16.只要截获当前发送的TCP包,就能伪造下一个包的序列号
对
错
17.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法
对
错
18.web漏洞发掘方式主要分为黑盒模式和白盒模式
对
错
19.SYN Flood就是一种DOS攻击
对
错
20.SQL注入一般可通过网页表单直接输入
对
错
21.DDOS是指集中式拒绝服务攻击
对
错
22.只要截获当前发送的TCP包,就能伪造下一个包的序列号
对
错
23.IPsec属于()上的安全机制。
传输层
应用层
数据链路层
网络层
24.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()
恶意代码
计算机病毒
蠕虫
后门程序
25.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
26.IPsec属于()上的安全机制。
传输层
应用层
数据链路层
网络层
27.SYN风暴属于()。
拒绝服务攻击
缓冲区溢出攻击
操作系统漏洞攻击
社会工程学攻击
28.下面不属于入侵检测分类依据的是()。
物理位置
静态配置
建模防范
时间分析
29.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
扫描
入侵
踩点
监听
30.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
31.SYN风暴属于()。
拒绝服务攻击
缓冲区溢出攻击
操作系统漏洞攻击
社会工程学攻击
32.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
33.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
扫描
入侵
踩点
监听
34.SYN风暴属于()。
拒绝服务攻击
缓冲区溢出攻击
操作系统漏洞攻击
社会工程学攻击
35.下面不属于恶意代码攻击技术的是()。
进程注入技术
超级管理技术
端口反向连接技术
自动生产技术
36.一次字典攻击能否成功,很大因素上决定于()
字典文件
计算机性能
网络速度
黑客学历
37.下面的说法错误的是()。
规则越简单越好
防火墙和防火墙规则集只是安全策略的技术实现
建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的
DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
38.RSA算法是一种基于()的公钥体系。
素数不能分解
大数没有质因数的假设
大数不可能质因数分解的假设
公钥可以公开的假设
39.下面的说法错误的是()。
规则越简单越好
防火墙和防火墙规则集只是安全策略的技术实现
建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的
DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
40.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
1433
3389
137
139
41.IPsec属于()上的安全机制。
传输层
应用层
数据链路层
网络层
42.下面不是防火墙的局限性的是()。
防火墙不能防范网络内部的攻击
不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
不能阻止下载带病毒的数据
43.IPsec属于()上的安全机制。
传输层
应用层
数据链路层
网络层
44.下面不属于恶意代码攻击技术的是()。
进程注入技术
超级管理技术
端口反向连接技术
自动生产技术
45.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
记录协议
会话协议
握手协议
连接协议
46.仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
47.下面不属于入侵检测分类依据的是()。
物理位置
静态配置
建模防范
时间分析