自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:许昌学院Web安全技术
syn风暴属于()攻击。 A.拒绝服务攻击 B.缓冲区溢出攻击 C.操作系统漏洞攻击 D.社会工程学攻击
按照漏洞探测的技术特征,下列哪项不是其划分的内容() A.基于应用的探测技术 B.基于主机的探测技术 C.基于目标的探测技术 D.基于目的的探测技术
下面不属于dos攻击的是()。 A.smurf攻击 B.ping of death C.land攻击 D.tfn 攻击
终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是() A.25 B.3389 C.80 D.1399
()是一种可以驻留在对方服务器系统中的一种程序。 A.后面 B.跳板 C.终端服务 D.木马
操作系统类型探测的主要方法不包括() A.获取标识信息探测技术 B.基于TCP/IP协议栈的操作系统指纹探测技术 C.ICMP响应分析探测技术 D.URL响应探测技术
网络安全的特征不包括() A.安全性 B.保密性 C.完整性 D.可控性
ping程序的作用() A.可以用来确定一台指定主机的位置 B.可以获取主机上用户的信息 C.提供系统可以访问的IP地址 D.用来查阅网络系统路由器的路由表
包过滤技术可以允许或者不允许某些包在网络上传递,它的依据不包括()。 A.将包的目的地址作为依据 B.将包的传送过程作为依据 C.将包的源地址作为依据 D.将包的传送协议作为依据
常用的网络服务中,DNS使用()。 A.TCP协议 B.IP协议 C.ICMP协议 D.UDP协议
下面不属于恶意代码攻击技术的是() A.自动生产技术 B.端口反向链接技术 C.进程注入技术 D.超级管理技术
()是一套可以免费使用和自由传播的类unix操作系统,主要用于基于intel x86系列cpu的计算机上。 A.solaris B.linux C.xenix D.freebsd
()是指有关管理,保护和发布敏感信息的法律,规定和实施细则。 A.安全模型 B.安全框架 C.安全策略 D.安全原则
下面不是防火墙的局限性的是()。 A.防火墙不能防范网络内部的攻击 B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其领事的网络访问权限 C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒 D.不能阻止下载带病毒的数据
()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 A.分组过滤防火墙 B.应用代理防火墙 C.状态检查防火墙 D.分组代理防火墙
下面的说法错误的是() A.规则越简单越好 B.防火墙和防火墙规则集只是安全策略的技术实现 C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输 D.建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键的
状态检查技术在 OSI 那层工作实现防火墙功能() A.链路层 B.传输层 C.网络层 D.会话层
以下哪些不是入侵检测系统利用的信息() A.数据包头信息 B.系统和网络日志文件 C.目录和文件中的不期望的改变 D.程序执行中的不期望行为
以下哪项属于基于主机的入侵检测方式的优势() A.不要求在大量的主机上安装和管理软件 B.适应交换和加密 C.监视整个网段的通信 D.具有更好的实时性
下列各种安全协议中使用包过滤技术, 适合用于可信的LAN到LAN 之间的VPN,即内部网VPN的是() A.PPTP B.L2TP C.SOCKS v5 D.IPsec
目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的 服务权限是() A.客户认证 B.回话认证 C.用户认证 D.都不是
目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是() A.客户认证 B.回话认证 C.用户认证 D.都不是
下列各种安全协议中使用包过滤技术, 适合用于可信的 LAN 到 LAN 之间 的 VPN,即内部网VPN 的是() A.PPTP B.L2TP C.SOCKS v5 D.IPsec
()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。 A.记录协议 B.会话协议 C.握手协议 D.连接协议
在设计网络安全方案中,系统是基础、()是核心,管理是保证。 A.人 B.领导 C.系统管理员 D.安全策略
计算机病毒的破坏方式包括 传染、破坏。
IPsec属于_________上的安全机制。
_______作用是为除IKE之外的协议协商安全服务。
古典密码算法主要有 、代替加密、变位加密、一次性加密等几种算法。
利用病毒的特有行为特征来监测病毒的方法,称为 。
是检测已知病毒的最简单、开销最小的方法。
信息保障的核心思想是对系统或者数据的4个方面的要求: ,检测,反映 ,恢复。
TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的 ,以提高整体的安全性。
从1998年到2006年,平均年增长幅度达 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
B2级,又称 ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
从系统安全的角度可以把网络安全的研究内容分成两大体系: 和预防。
的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
TCP/IP协议族包括4个功能层:应用层、 、网络层、和网络接口层。这4层概括了相对于OSI参考模型中的7层。
目前E-mail服务使用的两个主要协议是 和邮局协议。
指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。
使用“ ”指令查看计算机上的用户列表。
目前流行两大语法体系: Basic语系和 同一个语系下语言的基本语法是一样的。
是一个指针,可以控制指向的对象。
中存储了Windows操作系统的所有配置。
使用多线程技术编程有两大优点。(1) ;(2)可以设置每个线程的优先级,调整工作的进度。
扫描方式可以分成两大类: 和乱序扫描。
是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
字典攻击是最常见的一种 攻击。
的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
SYN flooding攻击即是利用 的设计弱点。
首页
<上一页
1
2
3
4
下一页>
尾页