自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:国家开放大学计算机网络安全技术
下列哪种是通过各种途径对要攻击的目标进行多方面了解以确定攻击的时间和地点?
单选题 (4 分) 4分
A.
扫描
B.
入侵
C.
踩点
D.
监听
下列哪项是对非连续断口进行的、并且源地址不一致、时间间隔长而没有规律的扫描?
单选题 (4 分) 4分
A.
乱序扫描
B.
慢速扫描
C.
有序扫描
D.
快速扫描
SYN Flood攻击属于下列哪种攻击?
单选题 (4 分) 4分
A.
拒绝服务攻击
B.
缓冲区溢出攻击
C.
操作系统攻击
D.
社会工程学攻击
下面哪个不属于DOS攻击?
单选题 (4 分) 4分
A.
Smurf攻击
B.
Ping of Death
C.
Land攻击
D.
TFN攻击
下列哪项是可以驻留在对方服务器系统中的一种程序?
单选题 (4 分) 4分
A.
DNS程序
B.
跳板
C.
终端服务
D.
木马
下列哪项可以隐藏真实IP地址?
单选题 (4 分) 4分
A.
使用局域网IP地址
B.
使用公网IP地址
C.
终端前使用广域网IP 地址服务
D.
使用代理服务器
下列哪条命令可以实现登录到IP地址为 172.16.25.110 的主机。
单选题 (4 分) 4分
A.
ping 172.16.25.110 23
B.
tracert 172.16.25.110 23
C.
telnet 172.16.25.110 23
D.
at 172.16.25.110 23
特洛伊木马作为一种特殊的恶意代码,其首要特征是下列哪项?
单选题 (4 分) 4分
A.
传染性
B.
篡改性
C.
隐蔽性
D.
破坏性
以下哪项不是网络攻击基本的步骤?
单选题 (4 分) 4分
A.
隐藏IP
B.
踩点扫描
C.
配置环境参数
D.
种植后门
Ping of Death攻击者故意创建一个长度不小于多少字节的数据包?
单选题 (4 分) 4分
A.
20480
B.
65535
C.
36780
D.
10240
防火墙的网络地址转换功能可用于增强内部网络安全性、决定是否外网用户是否可以访问内网的服务,以及哪些外网站点可以被内网用户访问。
判断题 (3 分) 3分
A.对
B.错
包过滤技术主要是对数据包的包头的各个字段内容,按安全过滤规则为评判依据,确定数据包的是否能通过。
判断题 (3 分) 3分
A.对
B.错
防火墙的被屏蔽主机体系结构中的堡垒主机直接与外网连接。
判断题 (3 分) 3分
A.对
B.错
状态检测防火墙只工作于TCP/IP协议的传输层。
判断题 (3 分) 3分
A.对
B.错
任何防火墙均能过滤并限制转发己感染病毒的程序或文件。
判断题 (3 分) 3分
A.对
B.错
因特网安全关联和密钥管理协议ISAKMP为认证数据和密钥交换提供了一个统一框架,可实现多种密钥交换。
判断题 (3 分) 3分
A.对
B.错
状态检测防火墙的安全性低于包过滤防火墙。
判断题 (3 分) 3分
A.对
B.错
双重宿主主机应至少拥有两块网卡。
判断题 (3 分) 3分
A.对
B.错
重要关键的数据库服务器应放于防火墙安全级别高的区域。
判断题 (3 分) 3分
A.对
B.错
企业的内部财务数据服务器应放置于防护墙的非军事区。
判断题 (3 分) 3分
A.对
B.错
强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。
判断题 (3 分) 3分
A.对
B.错
最小特权管理的思想是系统给予用户超过执行任务所需特权以外的特权。
判断题 (3 分) 3分
A.对
B.错
代理服务器防火墙针对每一种应用服务都要设计一个代理模块,建立对应的网关层。
判断题 (3 分) 3分
A.对
B.错
建立防火墙后,需要设立安全策略,制定与落实规则集,但不要进行审计。
判断题 (3 分) 3分
A.对
B.错
包过滤防火墙模块应设置在操作系统协议层的传输层与网络层之间的位置。
判断题 (3 分) 3分
A.对
B.错
内网服务器对外网提供服务,防火墙可使用正向地址转换方式。
判断题 (3 分) 3分
A.对
B.错
防火墙的被屏蔽子网体系结构中的内网路由器用于隔离DMZ与外网。
判断题 (3 分) 3分
A.对
B.错
防火墙支持的并发连接数越大,防火墙的处理性能越高。
判断题 (3 分) 3分
A.对
B.错
工作于透明模式的防火墙在过滤数据包时,要修改数据包包头中的源目IP地址。
判断题 (3 分) 3分
A.对
B.错
防火墙可以阻断攻击,但不能消除攻击源。
判断题 (3 分) 3分
A.对
B.错
仅设立防火墙,而没有设立下列哪项,防火墙就形同虚设?
单选题 (4 分) 4分
A.
管理员
B.
安全操作系统
C.
安全策略
D.
防病毒系统
关于单宿主堡垒主机模型,下列哪种说法正确?
单选题 (4 分) 4分
A.
和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
B.
和双宿主堡垒主机相比, 单宿主堡垒主机系统提供的安全等级高
C.
缺点是安全性差
D.
单宿主堡垒主机模型由包过滤路由器和堡垒主机组成。
下面哪项作用在OSI参考模型的应用层?
单选题 (4 分) 4分
A.
分组过滤防火墙
B.
应用代理防火墙
C.
状态检测防火墙
D.
分组代理防火墙
下面关于防火墙的描述哪项不妥?
单选题 (4 分) 4分
A.
安全规则越简单越好
B.
防火墙和防火墙规则集是安全策略的技术实现
C.
建立一个可靠的规则集很重要
D.
通常将DMZ设计在内网区域
分组过滤防火墙对于规则中没有明确允许指定数据包出入的数据包将如何处理?
单选题 (4 分) 4分
A.
退回发送方
B.
丢弃
C.
缓存于本地
D.
转发
下列哪项防火墙安全策略有误?
单选题 (4 分) 4分
A.
开放DMZ区域到内网区域的主动连接
B.
关闭不用的端口
C.
连续3次登录防火墙失败,等候10分钟再允许重新申请登录
D.
限制外网访问内网
被屏蔽子网模型用了几台包过滤器和几台堡垒主机?
单选题 (4 分) 4分
A.
2,1
B.
1,1
C.
2,2
D.
1,2
包过滤防火墙通过哪项来确定数据包是否能通过?
单选题 (4 分) 4分
A.
NAT表
B.
路由表
C.
ARP表
D.
过滤规则
下列哪项是传统防火墙的不足?
单选题 (4 分) 4分
A.
带宽限制
B.
用户数限制
C.
不能抵抗最新的未设置策略的攻击漏洞
D.
网络地址转换
下列关于代理服务器的描述哪项不妥?
单选题 (4 分) 4分
A.
信息重定向
B.
身份认证
C.
不能阻断URL
D.
隐藏内网主机
布式拒绝服务攻击方式必须获得被攻击主机操作系统的超级用户权限,才能进行攻击。
判断题 (3 分) 3分
A.对
B.错
计算机系统面临的威胁是指利用计算机和网络系统在系统设计或配置管理的漏洞,对系统安全造成威胁的行为。
判断题 (3 分) 3分
A.对
B.错
入侵检测是对计算机系统或网络的恶意试探的检测。
判断题 (3 分) 3分
A.对
B.错
基于主机的入侵检测系统既检测主机的入侵行为,也检测网络上的入侵行为。
判断题 (3 分) 3分
A.对
B.错
通常,入侵防御系统在攻击数据包到达被攻击目标之后,进行识别与阻断。
判断题 (3 分) 3分
A.对
B.错
安全模型是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
判断题 (3 分) 3分
A.对
B.错
对程序代码分块加密执行以及在程序指令流中插入“废指令”属于反动态跟踪技术的手段。
判断题 (3 分) 3分
A.对
B.错
反嗅探器可发现网络中哪些主机网卡工作于混杂模式,通过这种方法发现入侵者。
判断题 (3 分) 3分
A.对
B.错
如果开启系统的安全审核功能,当有人尝试对系统进行某种方式入侵时,会被安全审核记录下来。
判断题 (3 分) 3分
A.对
B.错
交换网络环境下,入侵检测器可配置两块网卡,一块连接到网络跨接端口,监听混杂模式下的数据包,另一块连接到单独的VLAN,用来与分析工作站进行通信。
判断题 (3 分) 3分
A.对
B.错
首页
<上一页
1
2
3
下一页>
尾页