• 网络安全知识综合题库

下列不是抵御DDoS攻击的方法有()。

[单选题]下列不是抵御DDoS攻击的方法有()。A .加强骨干网设备监控B .关闭不必要的服务C .限制同时打开的Syn半连接数目D .延长Syn半连接的time out时间

  • 查看答案
  • 网络环境下的security是指()。

    [单选题]网络环境下的security是指()。A .防黑客入侵,防病毒,窃取和敌对势力攻击B .网络具有可靠性,可防病毒,窃密和敌对势力攻击C .网络具有可靠性,容灾性,鲁棒性D .网络的具有防止敌对势力攻击的能力

  • 查看答案
  • 对于日常维护工作,连接路由器的协议通常使用:()。

    [单选题]对于日常维护工作,连接路由器的协议通常使用:()。A .TELNET,简单,容易配置B .SSH&SSHv2加密算法强劲,安全性好C .TELNET配置16位长的密码,加密传输,十分安全

  • 查看答案
  • Web应用漏洞按类别进行排名,由多到少正确的顺序为?()

    [单选题]Web应用漏洞按类别进行排名,由多到少正确的顺序为?()A .跨站脚本、注入、恶意代码、引用不当B .注入、跨站脚本、恶意代码、引用不当C .恶意代码、跨站脚本、注入、引用不当D .引用不当、跨站脚本、注入、恶意代码

  • 查看答案
  • 下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适

    [单选题]下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()A .回应的比例B .被动的防御C .主动的防御D .都不对

  • 查看答案
  • 以下哪个属于IPS的功能?()

    [单选题]以下哪个属于IPS的功能?()A .检测网络攻击B .网络流量检测C .实时异常告警D .以上都是

  • 查看答案
  • 与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digi

    [单选题]与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()A .数字签名B .鉴别机制C .加密机制D .数据完整性

  • 查看答案
  • 在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()

    [单选题]在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()A .产生日志的数量B .攻击减少的速度C .较低的价格D .假阳性的减少量

  • 查看答案
  • Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不

    [单选题]Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()A .静态密码B .短信挑战C .指纹认证D .图片认证

  • 查看答案
  • 下面哪一种攻击方式最常用于破解口令?()

    [单选题]下面哪一种攻击方式最常用于破解口令?()A .哄骗(spoofing)B .字典攻击(dictionaryattack)C .拒绝服务(DoS)D .WinNuk

  • 查看答案
  • 以下哪种攻击属于DDoS类攻击?()

    [单选题]以下哪种攻击属于DDoS类攻击?()A .SYN变种攻击B .smurf攻击C .arp攻击D .Fraggle攻击

  • 查看答案
  • 在安全审计的风险评估阶段,通常是按什么顺序来进行的?()

    [单选题]在安全审计的风险评估阶段,通常是按什么顺序来进行的?()A .侦查阶段、渗透阶段、控制阶段B .渗透阶段、侦查阶段、控制阶段C .控制阶段、侦查阶段、渗透阶段D .侦查阶段、控制阶段、渗透阶段

  • 查看答案
  • 在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()

    [单选题]在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()A .SYN,SYN/ACK,ACKB .PassiveOpen,ActiveOpen,ACK,ACKC .SYN,ACK/SYN,ACKD .ActiveOpen/PassiveOpen,ACK,ACK

  • 查看答案
  • 使用TCP79端口的服务是:()。

    [单选题]使用TCP79端口的服务是:()。A .telnetB .SSHC .WebD .Finger

  • 查看答案
  • 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()

    [单选题]随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()A .使用IP加密技术B .日志分析工作C .攻击检测和报警D .对访问行为实施静态、固定的控制

  • 查看答案
  • 网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端

    [单选题]网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。A .21、22、23B .23、21、22C .23、22、21D .21、23、22

  • 查看答案
  • IT系统病毒泛滥的主要原因有哪些?()

    [多选题] IT系统病毒泛滥的主要原因有哪些?()A .主机和终端防病毒软件缺乏统一管理B .主机和终端防病毒软件没有设置为自动更新或更新周期较长C .防病毒服务器没有及时更新放病毒库D .缺乏防病毒应急处理流程和方案

  • 查看答案
  • 使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用

    [单选题]使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()A .挤掉前一个用户,强制进行NAT转换B .直接进行路由转发C .不做NAT转换D .将报文转移到其他NAT转换设备进行地址转换

  • 查看答案
  • 审核是网络安全工作的核心,下列应用属于主动审核的是:()

    [多选题] 审核是网络安全工作的核心,下列应用属于主动审核的是:()A .Windows事件日志记录B .数据库的事务日志记录C .防火墙对访问站点的过滤D .系统对非法链接的拒绝

  • 查看答案
  • 在以下OSI七层模型中,synflooding攻击发生在哪层?()

    [单选题]在以下OSI七层模型中,synflooding攻击发生在哪层?()A .数据链路层B .网络层C .传输层D .应用层

  • 查看答案
  • 源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻

    [单选题]源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)A .LAND攻击B .SMURF攻击C .FRAGGLE攻击D .WINNUKE攻击

  • 查看答案
  • 预防信息篡改的主要方法不包括以下哪一项?()

    [单选题]预防信息篡改的主要方法不包括以下哪一项?()A .使用VPN技术B .明文加密C .数据摘要D .数字签名

  • 查看答案
  • 生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求

    [多选题] 生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()A .访问控制B .账号口令C .数据过滤D .权限管理和补丁管理

  • 查看答案
  • 在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安

    [单选题]在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A .入网访问控制B .权限控制C .网络检测控制D .防火墙控制

  • 查看答案
  • UNIX安全审计的主要技术手段有哪些?()

    [多选题] UNIX安全审计的主要技术手段有哪些?()A .文件完整性审计B .用户、弱口令审计C .安全补丁审计D .端口审计E .进程审计F .系统日志审计

  • 查看答案
  • 有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过

    [单选题]有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()A .Web代理B .端口转发C .文件共享D .网络扩展

  • 查看答案
  • IPSec的配置步骤包括:()

    [多选题] IPSec的配置步骤包括:()A .防火墙基本配置B .定义保护数据流和域间规则C .配置IPSec安全提议D .配置IKEPeer

  • 查看答案
  • 在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威

    [单选题]在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A .报文服务拒绝B .假冒C .数据流分析D .报文服务更改

  • 查看答案
  • 主从账户在4A系统的对应关系包含:()

    [单选题]主从账户在4A系统的对应关系包含:()A .1-NB .1-1C .N-1D .以上全是

  • 查看答案
  • 做系统快照,查看端口信息的方式有()。

    [多选题] 做系统快照,查看端口信息的方式有()。A .netstat-anB .net shareC .net useD .用taskinfo来查看连接情况

  • 查看答案
  • 首页 上一页 8 9 10