国开《计算机网络安全技术》形成性考核五

此内容仅限注册用户查看,请先
如有问题,请联系微信客服解决!
本套题为随机题,请按快捷键Ctrl+F在页面内查找,手机查找方法!

1.只要截获当前发送的TCP包,就能伪造下一个包的序列号

2.只要截获当前发送的TCP包,就能伪造下一个包的序列号

3.上传检查文件扩展名和检查文件类型是同一种安全检查机制

4.SYN Flood就是一种DOS攻击

5.SQL注入一般可通过网页表单直接输入

6.XSS跨站脚本漏洞主要影响的是客户端浏览用户

7.入侵检测和防火墙一样,也是一种被动式防御工具

8.上传检查文件扩展名和检查文件类型是同一种安全检查机制

9.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

10.DDOS是指集中式拒绝服务攻击

11.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

12.SYN Flood就是一种DOS攻击

13.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

14.XSS跨站脚本漏洞主要影响的是客户端浏览用户

15.DDOS是指集中式拒绝服务攻击

16.DDOS是指集中式拒绝服务攻击

17.上传检查文件扩展名和检查文件类型是同一种安全检查机制

18.入侵检测和防火墙一样,也是一种被动式防御工具

19.web漏洞发掘方式主要分为黑盒模式和白盒模式

20.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

21.只要截获当前发送的TCP包,就能伪造下一个包的序列号

22.XSS跨站脚本漏洞主要影响的是客户端浏览用户

23.上传检查文件扩展名和检查文件类型是同一种安全检查机制

24.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

25.web漏洞发掘方式主要分为黑盒模式和白盒模式

26.SQL注入一般可通过网页表单直接输入

27.入侵检测和防火墙一样,也是一种被动式防御工具

28.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

29.web漏洞发掘方式主要分为黑盒模式和白盒模式

30.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

31.SYN Flood就是一种DOS攻击

32.SQL注入一般可通过网页表单直接输入

33.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

34.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

35.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

36.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()

乱序扫描

慢速扫描

FIN扫描

快速扫描

37.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

安全策略

安全模型

安全框架

安全原则

38.下面不是防火墙的局限性的是()。

防火墙不能防范网络内部的攻击

不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

不能阻止下载带病毒的数据

39.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

40.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

安全策略

安全模型

安全框架

安全原则

41.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

记录协议

会话协议

握手协议

连接协议

42.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

43.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

44.一次字典攻击能否成功,很大因素上决定于()

字典文件

计算机性能

网络速度

黑客学历

45.网络后门的功能是()。

保持对目标主机长久控制

防止管理员密码丢失

为定期维护主机

为了防止主机被非法入侵

46.()是一种可以驻留在对方服务器系统中的一种程序。

后门

跳板

终端服务

木马

47.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

48.一次字典攻击能否成功,很大因素上决定于()

字典文件

计算机性能

网络速度

黑客学历

49.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()

恶意代码

计算机病毒

蠕虫

后门程序

50.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描

入侵

踩点

监听

51.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

52.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描

入侵

踩点

监听

53.RSA算法是一种基于()的公钥体系。

素数不能分解

大数没有质因数的假设

大数不可能质因数分解的假设

公钥可以公开的假设

54.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

55.下面不是防火墙的局限性的是()。

防火墙不能防范网络内部的攻击

不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

不能阻止下载带病毒的数据

56.()是一种可以驻留在对方服务器系统中的一种程序。

后门

跳板

终端服务

木马

57.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

58.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

59.下面不属于入侵检测分类依据的是()。

物理位置

静态配置

建模防范

时间分析

60.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

61.RSA算法是一种基于()的公钥体系。

素数不能分解

大数没有质因数的假设

大数不可能质因数分解的假设

公钥可以公开的假设

62.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

63.下面不属于DoS攻击的是()

Smurf攻击

Ping of Death攻击

Land攻击

TFN攻击

64.()是一种可以驻留在对方服务器系统中的一种程序。

后门

跳板

终端服务

木马

65.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

66.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

67.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

记录协议

会话协议

握手协议

连接协议

68.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()

乱序扫描

慢速扫描

FIN扫描

快速扫描

69.下面不属于DoS攻击的是()

Smurf攻击

Ping of Death攻击

Land攻击

TFN攻击

70.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

71.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

72.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()

乱序扫描

慢速扫描

FIN扫描

快速扫描

73.下面不属于DoS攻击的是()

Smurf攻击

Ping of Death攻击

Land攻击

TFN攻击

74.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

75.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。

1433

3389

137

139

76.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()

恶意代码

计算机病毒

蠕虫

后门程序

77.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

78.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描

入侵

踩点

监听

79.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()

乱序扫描

慢速扫描

FIN扫描

快速扫描

80.网络后门的功能是()。

保持对目标主机长久控制

防止管理员密码丢失

为定期维护主机

为了防止主机被非法入侵

81.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

82.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

83.下面不是防火墙的局限性的是()。

防火墙不能防范网络内部的攻击

不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

不能阻止下载带病毒的数据

84.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

85.网络后门的功能是()。

保持对目标主机长久控制

防止管理员密码丢失

为定期维护主机

为了防止主机被非法入侵

86.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描

入侵

踩点

监听

87.()是一种可以驻留在对方服务器系统中的一种程序。

后门

跳板

终端服务

木马

88.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()

恶意代码

计算机病毒

蠕虫

后门程序

89.下面不属于入侵检测分类依据的是()。

物理位置

静态配置

建模防范

时间分析

90.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。

1433

3389

137

139

91.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

安全策略

安全模型

安全框架

安全原则

92.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

93.下面不属于入侵检测分类依据的是()。

物理位置

静态配置

建模防范

时间分析

94.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

记录协议

会话协议

握手协议

连接协议

95.下面不属于入侵检测分类依据的是()。

物理位置

静态配置

建模防范

时间分析

96.一次字典攻击能否成功,很大因素上决定于()

字典文件

计算机性能

网络速度

黑客学历

97.RSA算法是一种基于()的公钥体系。

素数不能分解

大数没有质因数的假设

大数不可能质因数分解的假设

公钥可以公开的假设

98.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

99.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

100.一次字典攻击能否成功,很大因素上决定于()

字典文件

计算机性能

网络速度

黑客学历

101.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

102.下面不属于DoS攻击的是()

Smurf攻击

Ping of Death攻击

Land攻击

TFN攻击

103.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。

1433

3389

137

139

104.RSA算法是一种基于()的公钥体系。

素数不能分解

大数没有质因数的假设

大数不可能质因数分解的假设

公钥可以公开的假设

105.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

安全策略

安全模型

安全框架

安全原则

106.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

107.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()

恶意代码

计算机病毒

蠕虫

后门程序

108.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码