1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为
密码猜解攻击
社会工程攻击
缓冲区溢出攻击
网络监听攻击
2.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解
SMTP
POP3
Telnet
FTP
3.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是
admin
administrator
sa
root
4.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式
字典破解
混合破解
暴力破解
以上都支持
5.著名的John the Ripper软件提供什么类型的口令破解功能
Windows系统口令破解
Unix系统口令破解
邮件帐户口令破解
数据库帐户口令破解
6.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提
IP欺骗
DNS欺骗
ARP欺骗
路由欺骗
7.通过TCP序号猜测,攻击者可以实施下列哪一种攻击
端口扫描攻击
ARP欺骗攻击
网络监听攻击
TCP会话劫持攻击
8.目前常见的网络攻击活动隐藏不包括下列哪一种
网络流量隐藏
网络连接隐藏
进程活动隐藏
目录文件隐藏
9.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是
dir
attrib
ls
move
10.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型
ICMP请求信息,类型为0x0
ICMP请求信息,类型为0x8
ICMP应答信息,类型为0x0
ICMP应答信息,类型为0x8
11.从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性
运行
审计日志
备份
监控
12.公安机关负责信息安全等级保护工作的什么
经费
指导
监督
检查
13.下列哪些软件不可以用来实现用户数据的恢复
EasyRecvery
W32Dasm
softice
Ghost
14.美国于2011年发布了哪两个战略
网络空间行动战略
网络空间技术战略
网络空间国际战略
网络空间合作战略
15.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级
秘密
机密
绝密
工作秘密
16.人员管理是信息安全工作的核心内容
对
错
17.个人计算机密码设置要符合安全要求,并定期更换
对
错
18.资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大
对
错
19.《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律
对
错
20.当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用
对
错