网安复习_网安复习全

其他范文 时间:2020-02-27 08:19:45 收藏本文下载本文
【www.daodoc.com - 其他范文】

网安复习由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网安复习全”。

由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?

   A、黑客攻击 B、社会工程学攻击 C、操作系统攻击 D、恶意代码攻击

我的答案:B 得分: 50.0分

在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?

   A、不可否认性 B、认证性 C、可用性 D、完整性

我的答案:A

简述黑客攻击的一般过程。

 我的答案:

踩点,扫描,查点,获取访问权,攻击,权限提升,获取攻击成果,掩盖踪迹,创建后门。

若未能成功获取访问权,拒绝目标系统服务攻击

 黑客侵入Web站点的目的何在?

 我的答案:

得到网站权限,创建相似的黑客网页链接。

分析扫描器的工作原理. 我的答案:

本地扫描器:分析文件内容,查找可能存在的配置问题

远程扫描器:扫描网络和分布式系统的安全漏洞

 分析缓冲区溢出的工作原理

 我的答案:

攻击者在程序的地址空间里安排适当的代码,通过适当的地址初始化寄存器和储存器,使代码不能及时的放在储存器内,造成系统存储被大量资源占用,不能进行其他服务。

IP欺骗的原理和步骤是什么. 我的答案:

原理:在互联网上ip地址唯一标识一台计算机,主机间采用ip地址验证性能关系。攻击者挟持其中一个主机伪装ip请求连接到另一个主机,在另一个主机上进行恶意操作。

步骤:

时刻1:攻击者伪装主机B的ip地址发送请求连接给主机A

时刻2:主机A发现问题,返回一个SYN/ACK给主机B

时刻3:攻击者打断传输错误信息,伪装的主机B发送ACK数据包给主机A,连接成功

时刻4攻击者的伪装机B发送PSH等数据包给主机A进行危害

 下面_____不属于口令认证

   A、可重复口令认证 B、一次性口令认证 C、安全套接层认证 D、挑战应答口令认证

我的答案:C 得分: 16.7分 公钥认证不包括下列哪一项

   A、SSL认证 B、Kerberos认证 C、安全RPC认证 D、MD5认证

我的答案:C 得分: 16.7分 Kerberos的设计目标不包括____

   A、认证 B、授权 C、记账 D、审计

我的答案:B 得分: 16.7分

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是______

   A、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制

我的答案:B 得分: 16.7分

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是____

  A、公钥认证 B、零知识认证  C、共享密钥认证 D、口令认证

我的答案:C 得分: 16.7分

__是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

   A、TACACS B、RADIUS C、Kerberos D、PKI

我的答案:C

在TCP/IP协议安全中,下列哪一项属于应用层安全

   A、VPNs B、PPP C、Kerberos D、SSL

我的答案:C 得分: 50.0分

IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

   

我的答案:C 1 A、SA B、AH C、CA D、ESP

以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

   A、欺骗攻击 B、暴力攻击 C、穷举攻击 D、字典攻击

我的答案:B 得分: 50.0分

以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?

   A、状态机模型 B、Bell-LaPadula模型 C、Clark-Wilson模型 D、Noninterference模型

我的答案:A 常见类型的防火墙拓补结构是以下哪一项?

    A、屏蔽主机防火墙 B、屏蔽子防火墙 C、双重防火墙 D、硬件防火墙 正确答案: D 我的答案:D 得分: 50.0分 2 一般而言,Internet防火墙建立在一个网络的   A、内部子网之间传送信息的中枢 B、每个子网的内部

C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处

正确答案: C

不属于隧道协议的是_____

   A、PPTP B、L2TP C、TCP/IP D、IPSec

正确答案: C 我的答案:C 得分: 50.0分 VPN的加密手段为______

   

-----C 1 A、具有加密功能的防火墙 B、有加密功能的路由器

C、VPN内的各台主机对各自的信息进行相应的加密 D、单独的加密设备

对于一个入侵,下列最适合的描述是:

   A、与安全事故类似

B、各种试图超越权限设置的恶意使用 C、任何侵犯或试图侵犯你的安全策略的行为

D、任何使用或试图使用系统资源用于犯罪目的的行为

正确答案: B 我的答案:B 得分: 50.0分 下列哪种安全策略可用于最小特权原则的理念

    A、白名单 B、严格禁止 C、宽松的控制 D、黑名单

正确答案: A

windows远程桌面默认端口号是:

    A、80 B、8080 C、3389 D、22

正确答案: C 我的答案:C 得分: 50.0分 ftp服务默认端口号是

   A、22 B、21 C、23 D、80

正确答案: B

内容过滤技术的含义不包括

   A、过滤互联网请求从而阻止用户浏览不适当的内容和站点 B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C、过滤流出的内容从而阻止敏感数据的泄露 D、过滤用户的输入从而阻止用户传播非法内容

正确答案: D 我的答案:D 得分: 50.0分 以下不会帮助减少收到的垃圾邮件数量的是

   A、使用垃圾邮件筛选器帮助阻止垃圾邮件 B、共享电子邮件地址或即时消息地址时应小心谨慎 C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

正确答案: C

可以导致软件运行故障的因素不包括下列哪一项

   A、复杂性 B、健壮性 C、测试困难 D、软件升级

正确答案: B 我的答案:B 得分: 50.0分

信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算

   A、MD5 B、Scheier C、Hash

D、Security Aement

正确答案: B

下列哪一项不属于发生在本地的中级别灾难

   A、病毒攻击 B、长时间的停电 C、服务出错 D、服务器故障

正确答案: C 我的答案:C 得分: 50.0分 以下哪一项不属于系统灾难恢复的准备工作

 A、Internet信息服务   B、风险评估 C、备份介质数据 D、应付灾难准备

正确答案: A

犯罪侦查三个核心元素不包括下列哪一项

   A、与案件有关的材料 B、案件材料的合法性 C、案件材料的逻辑性 D、线索材料

正确答案: C

Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______

   A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号

正确答案: A 我的答案:A 得分: 50.0分

Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______。

   A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号

正确答案: C

注册表中,举止访问特定驱动器内容的键值是下列哪一项

   A、NoViewOnDrive B、RestrictRun

C、DisableRegistryTools D、NoClose

正确答案: A 我的答案:A 得分: 50.0分

以下Windows用户系统常见服务中,哪项是不能关闭的   A、Internet信息服务 B、远程登录 C、远程注册 D、注册表访问

正确答案: D

以下哪项为IE的相关安全配置

   A、管理Cookie

B、禁用或限制使用Java、Java小程序脚本、ActiveX控件和插件 C、经常清除已浏览网址 D、以上全部

正确答案: D

常见的DRP检测类型有清单检查,软件测试,硬件测试以及下列哪一项

   A、前期培训 B、桌面练习 C、初始训练 D、复习训练

正确答案: B 我的答案:B 得分: 50.0分 灾难恢复的三种主要替换处理设施不包括下列哪一项

   A、热门地点 B、冷门地点 C、安全地点 D、一般地点

正确答案: C

常见的通用安全原则为特权分离原则,最小特权原则,深度预防原则以及下列哪一项

   A、物理安全策略 B、人员安全策略 C、区域安全策略 D、模糊安全策略

正确答案: D 我的答案:D 得分: 50.0分 数据管理策略不包括下列哪一项

   A、最长保管时间 B、最短保管时间 C、数据安全 D、数据类型

正确答案: C

以下哪个方面不是检验表的主要用途

   A、远程检测表 B、漏洞检测表 C、设置检测表 D、审计检测表

正确答案: A

Web服务架构的3个基本操作不包括下列哪一项

    A、发布(publish)B、绑定(bind)C、请求(request)D、查找(find)

正确答案: C

下载网安复习word格式文档
下载网安复习.doc
将本文档下载到自己电脑,方便修改和收藏。
点此处下载文档

文档为doc格式

相关专题 网安复习全
    热门文章
      整站推荐
        点击下载本文