1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?( )
安装防火墙
安装入侵检测系统
给系统安装最新的补丁
安装防病毒软件
2.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( )
200
302
401
404
3.防火墙通常采用哪两种核心技术( )
包过滤和应用代理
包过滤和协议分析
协议分析和应用代理
协议分析和协议代理
4.下列哪个攻击不在网络层( )
IP欺诈
Teardrop
Smurf
SQL注入
5.信息安全“老三样”是( )
防火墙、扫描、杀毒
防火墙、入侵检测、扫描
防火墙、入侵检测、杀毒
入侵检测、扫描、杀毒
6.下列哪一种防火墙的配置方式安全性最高( )
屏蔽路由器
双宿主主机
屏蔽子网
屏蔽网关
7.安全评估和等级保护使用的最关键的安全技术是( )
入侵检测
防火墙
加密
漏洞扫描
8.计算机病毒造成的危害是( )
使磁盘发霉
破坏计算机系统
使计算机内存芯片损坏
使计算机系统突然掉电
9.计算机病毒的危害性表现在( )
能造成计算机器件永久性失效
影响程序的执行,破坏用户数据与程序
不影响计算机的运行速度
不影响计算机的运算结果,不必采取措施
10.跨站脚本攻击XSS包括哪三大类型( )
存储型跨站
反射型跨站
CSRF、DOS型
DOM跨站
11.SQL注入攻击可以造成的危害性有哪些( )
获取用户身份证信息、个人密码、聊天记录等等
私自添加管理员账号
向服务器写一个木马文件、永久的后门
使网站甚至服务器造成永久性的、无法挽回的破坏
12.XSS反射型跨站可以造成的危害性有哪些( )
获取用户的密码信息
私自添加管理员账号
向网站植入木马
进行提权操作
13.计算机网络包括( )
互联网
局域网
工业控制系统
电信网络
14.关于HTTP协议,以下哪些字段内容是包含在http响应头(response headers)中( )
accept:
Server:
Cookie:
Refere :
15.SYN Flood就是一种DOS攻击( )
对
错
16.只要截获当前发送的TCP包,就能伪造下一个包的序列号( )
对
错
17.SQL注入一般可通过网页表单直接输入( )
对
错
18.入侵检测和防火墙一样,也是一种被动式防御工具( )
对
错
19.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法( )
对
错