国开《网络安全评价》单元测试一

此内容查看价格为3金币,请先
如有问题,请联系微信客服解决!

1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为

密码猜解攻击

社会工程攻击

缓冲区溢出攻击

网络监听攻击

2.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解

SMTP

POP3

Telnet

FTP

3.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是

admin

administrator

sa

root

4.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式

字典破解

混合破解

暴力破解

以上都支持

5.著名的John the Ripper软件提供什么类型的口令破解功能

Windows系统口令破解

Unix系统口令破解

邮件帐户口令破解

数据库帐户口令破解

6.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提

IP欺骗

DNS欺骗

ARP欺骗

路由欺骗

7.通过TCP序号猜测,攻击者可以实施下列哪一种攻击

端口扫描攻击

ARP欺骗攻击

网络监听攻击

TCP会话劫持攻击

8.目前常见的网络攻击活动隐藏不包括下列哪一种

网络流量隐藏

网络连接隐藏

进程活动隐藏

目录文件隐藏

9.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是

dir

attrib

ls

move

10.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型

ICMP请求信息,类型为0x0

ICMP请求信息,类型为0x8

ICMP应答信息,类型为0x0

ICMP应答信息,类型为0x8

11.从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性

运行

审计日志

备份

监控

12.公安机关负责信息安全等级保护工作的什么

经费

指导

监督

检查

13.下列哪些软件不可以用来实现用户数据的恢复

EasyRecvery

W32Dasm

softice

Ghost

14.美国于2011年发布了哪两个战略

网络空间行动战略

网络空间技术战略

网络空间国际战略

网络空间合作战略

15.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级

秘密

机密

绝密

工作秘密

16.人员管理是信息安全工作的核心内容

17.个人计算机密码设置要符合安全要求,并定期更换

18.资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大

19.《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律

20.当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码