1.由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?a、黑客攻击b、社会工程学攻击码攻击我的答案:b
2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?a、不可否认性b、认证性c、可用性d、完整性我的答案:a3.下列哪项属于网络协议和服务的脆弱性。
a、操作系统不安全b、ram被复制且不留下痕迹c、www服务、pop、ftp、dns服务漏洞d、搭线侦听电子干扰4.__是对付嗅探器的最好手段。
a、数字签名技术b、加密算法c、三次握手d、hash算法答案:b5.对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:
a、风险规避b、风险承担c、风险转移d、风险最小化答案:d6.网络中的服务器主要有___和___两个主要通信协议,我的答案:c
c、操作系统攻击。
d、恶意代。
都使用___来识别高层的服务。注:如添加英文则全部大写,如:abc,net等。
第一空:udp第二空:tcp第三空:端口号简述黑客攻击的一般过程。
我的答案:踩点扫描查点获取访问权权限提升获取攻击成。tt
ttt果—掩盖踪迹—创建后门黑客侵入web站点的目的何在?我的答案:答:1、为了得到物质利益;2、为了满足精神需求。分析扫描器的工作原理。
我的答案:答:对原稿进行光学扫描,然后将光学图像传送到光电转换器中变为模拟电信号,又将模拟电信号变换成为数字电信号,最后通过计算机接口送至计算机中。分析缓冲区溢出的工作原理。
我的答案:答:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的,造成缓冲区溢出的原因是程序没有仔细检查用户输入的参数。
ip欺骗的原理和步骤是什么。
我的答案:答:两台主机之间的是基于ip地址而建立起来的,假如冒充其中一台主机的ip,就可以使用该ip下的账号登录到另一台主机上,而不需要任何的口令验证。
步骤:1、使被信任主机的网络暂时瘫痪,以免对攻击造成干扰;2、连接到目标机的某个端口来猜测sn基值和增加规律;
3、把源地址伪装成被信任主机,发送带有syn标志的数据段请求连接;
4、等待目标机发送sy n+ac包给已经瘫痪的主机;
5、再次伪装成被信任主机向目标主机发送ack此时发送的数据段带有**的目标主机的isn+1;6、连接建立,发送命令请求。欢迎**。
以下哪个算法不是对称密码算法?
a、des b、rsa c、aes d、rc2正确答案:b
a想要使用非对称密码系统向b发送秘密消息。a应该使用哪个密钥来加密消息?
a、a的公钥b、a的私钥c、b的公钥d、b的私钥正确答案:cdes的有效密钥长度是多少?
a、56比特b、112比特c、128比特d、168比特正确答案:a下面哪种情况最适合使用非对称密钥系统?a、公司电子邮件系统b、点到点的vpn系统c、证书认证机构。
d、web站点认证。
正确答案:c
非对称秘钥容易遭受哪种攻击?
a、中间人攻击b、arp欺骗c、ddos攻击d、sql注入答案:a密码系统的基本组成部分不包括?
a、明文b、密文c、秘钥d、消息摘要正确答案:d
joe收由grace签了名的信息,请问joe该使用哪个密钥来验证签名?a、joe的公钥b、joe的私钥c、grace的公钥d、grace的私钥正确答案:c
非对称密码算法可能会遇到什么问题?a、速度快慢不一,可能会受到中间人攻击。
b、速度较慢,可能会受到中间人攻击c、速度快慢不一,可能会受到拒绝服务攻击d、速度较慢,可能会受到拒绝服务攻击正确答案:b
下面___属于口令认证。欢迎**。
a、可重复口令认证b、一次性口令认证c、安全套接层认证挑战应答口令认证我的答案:c公钥认证不包括下列哪一项。
d、a、ssl认证b、kerberos认证c、安全rpc认证d、md5认证答案:c
kerberos的设计目标不包括___a、认证b、授权c、记账d、审计。
我的答案:b
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是___
a、身份鉴别是授权控制的基础b、身份鉴别一般不用提供双向的认证。
c、目前一般采用基于对称密钥加密或公开密钥加密的方法d、数字签名机制是实现身份鉴别的重要机制我的答案:b
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是___a、公钥认证b零知识认证c、共享密钥认证d、口令认证答案:c—是一个对称des加密系统,它使用一个集中式的专钥密码功能,系统的核心是kdc
a、tacacs b、radius c、kerberos d、pki我的答案:c在tcp/ip协议安全中,下列哪一项属于应用层安全a、vpns b、ppp c、kerberos d、ssl答案:c
ipsec中有三个主要的协议用来对传输中的系统提供安全服务,不包括。
欢迎**4下列哪一项?a、sa b、ah
c、ca d、esp答案:c
以下哪一项不属于恶意**?
a、病毒b、特洛伊木马c、系统漏洞d、蠕虫答案:c使授权用户泄露安全数据或允许分授权访问的攻击方式称作?a、拒绝服务攻击击答案:d
以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
a、欺骗攻击b、暴力攻击c、穷举攻击d、字典攻击答案:b以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?a、状态机模型b、bell-lapadula模型c、clark-wilson模型d、noninterferenee模型。
答案:ab、中间人攻击c、社会工程学。
d、后门攻。
常见类型的防火墙拓补结构是以下哪一项?
a、屏蔽主机防火墙b、屏蔽子防火墙c、双重防火墙d、硬件防火墙。
正确答案:d
一般而言,in ternet防火墙建立在一个网络的a、内部子网之间传送信息的中枢。
b、每个子网的内部c、内部网。
络与外部网络的交叉点d、部分内部网络与外部网络的结合处正确答案:c
对dmz区而言,正确的解释是。
欢迎**5a、dmz是一个真正可信的网络部分。
b、dmz网络访问控制策略决定允许或禁止进入dmz通信c、允许外部用户访问dmz系统上合适的服务d、以上3项都是正确答案:d
以下___是包过滤防火墙主要过滤的信息?
a、源ip地址b、目的ip地址c、tcp源端口和目的端口间正确答案:d
包过滤型防火墙原理上是基于___行分析的技术a、物理层b、数据链路层c、网络层d、应用层。
正确答案:c
d、时。对网络层数据包进行过滤和控制的信息安全技术机制是___a、防火墙b、ids c、sniffer d、ipsec正确答案:a下列关于防火墙的错误说法是___
a、防火墙工作在网络层b、对ip数据包进行分析和过滤c、重要的边界保护机制d部署防火墙,就解决了网络安全问题正确答案:d防火墙能够___
a、防范恶意的知情者b、防范通过它的恶意连接c、防备新的网络安全问题d、完全防止传送已被病毒感染的软件和文件答案:b防火墙用于将in ter net和内部网络隔离a、是防止in ternet火灾的硬件设施b、是网络安全和信息安全的软件和硬件设施c、是保护线路不受破坏的软件和硬件设施d、是起抗电磁干扰作用的硬件设施。
欢迎**。正确答案:b
防火墙提供的接入模式不包括___
a、网关模式b、透明模式c、混合模式d、旁路接入模式答案:d不属于隧道协议的是___
a、pptp b、l2tp c、tcp/ip d、ipsecvpn的加密手段为___
a、具有加密功能的防火墙b、有加密功能的路由器c、vpn内的各台主机对各自的信息进行相应的加密。
d、单独的加密设备正确答案:c对于一个入侵,下列最适合的描述是:
a、与安全事故类似b、各种试图超越权限设置的恶意使用c、任何侵犯或试图侵犯你的安全策略的行为用系统资源用于犯罪目的的行为。
d、任何使用或试图使正确答案:c
正确答案:b
下列哪种安全策略可用于最小特权原则的理念。
a、白名单b、严格禁止c、宽松的控制d、黑名单答案:a如果一个ids上报了一个异常行为,但是该行为是正常的,那么犯了什么错误。
a、误报b、漏报c、混合式错误d、版本错误正确答案:a哪种入侵者是最危险的,为什么。
a、外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。b、内部入侵者,因为他们掌握更多关于系统的信息。c、外部入侵者,因为大部分入侵者都在外部。
ids欢迎**7
d、内部入侵者,因为很多外部入侵者都是新手。于有特征的入侵行为,哪种类型的入侵检测更适用:
正确答案:b对。
a、误用检测b、异常检测c、恶意检测d、外部检测答案:aids规则的目的是什么:
a、告诉ids检测哪些端口b、限制系统行为,如果违反了,就触发报警c、告诉ids哪些包需要被检测,并在包中检测什么内容告诉防火墙哪些数据包可以穿过ids正确答案:c什么软件可以阅读其所在网络的数据:
a、特征数据库b、包嗅。
d、探器c、数据包分析引擎d、网络扫描答案:c哪种ids可以检测特定网段的所有流量:
a、基于网络的ids b、
基于特征的ids c、基于主机的ids d、基于知识的ids正确答案:a哪种类型的ids可以用来标识外来攻击?
a、在dmz区的hids b、
在防火墙与内部网络之间的nids c、在外部网络与防火墙之间的nids d、在dmz区的nids正确答案:c
当选择ids时,哪些因素是你要考虑的a、**b、配置与维护。
ids所需的知识与人力c互联网类型d、你所在的组织的安全策略e、以上全部正确答案:etele nt命令的默认端口号什么?
a、80 b、8080 c、21 d、23
正确答案:d
在windows操作系统中,端口号9提供什么服务。欢迎**。
a、给出当前日期b、丢弃收到的所有东西c、对收到的所有通信进行响应d、提供系统日期和时间正确答案:bwindows远程桌面默认端口号是:
a、80b、8080c、3389d、22正确答案:cftp服务默认端口号是。
a、22 b、21 c、23 d、80正确答案:b内容过滤技术的含义不包括。
a、正确答案:d
b、过滤。c、过滤流出。
d、过滤用户的输入从而阻止用户。
以下不会帮助减少收到的垃圾邮件数量的是a、使用垃圾邮件筛选器帮助阻止垃圾邮件。
b、共享电子邮件地址或。
即时消息地址时应小心谨慎c、安装入侵检测软件d、收到垃圾邮件后向有关部门举报正确答案:c
可以导致软件运行故障的因素不包括下列哪一项。
a、复杂性b、健壮性c测试困难d、软件升级正确答案:b信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算a、md5 b、scheier c、hash d、se4curity assessment答案:b下列哪一项不属于发生在本地的中级别灾难。
a、病毒攻击b、长时间的停电c、服务出错d、服务器故障确答案:c
正。欢迎**9
以下哪一项不属于系统灾难恢复的准备工作。
a、i nternet信息服务b、风险评估c、备份介质数据难准备。
正确答案:a
d、应付灾。
犯罪侦查三个核心元素不包括下列哪一项a、与案件有关的材料b、案件材料的合法性d、线索材料。
正确答案:c
c、案件材料的逻辑性。
windows系统的用户帐号有两种基本类型,分别是全局帐号和。
a、本地帐号b、域帐号c、来宾帐号d、局部帐号正确答案:a
windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和。
a、本地帐号b、域帐号c、来宾帐号d、局部帐号正确答案:c注册表中,举止访问特定驱动器内容的键值是下列哪一项。
a、noview on drive b、restrictrun c、disableregistrytools d、noclose正确答案:a
以下windows用户系统常见服务中,哪项是不能关闭的a、in ternet信息服务b、远程登录c、远程注册d、注册表访问正确答案:d以下哪项为ie的相关安全配置。
a、管理cookie b、禁用或限制使用j**a j**a小程序脚本、activex控件和插件c经常清除已浏览**d、以上全部正确答案:d以下哪个方。
欢迎**10
面不是检验表的主要用途。
a、远程检测表b、漏洞检测表c、设置检测表d、审计检测表确答案:a
web服务架构的3个基本操作不包括下列哪一项a、发布(publish) b、绑定(bind) c、请求(request)d、查找(find)正确答案:c
正。常见的通用安全原则为特权分离原则,最小特权原则,深度预防原则以及下列哪一项。
a、物理安全策略b、人员安全策略c、区域安全策略全策略。
正确答案:d
d、模糊安。
数据管理策略不包括下列哪一项。
a、最长保管时间b、最短保管时间c、数据安全d、数据类型。
正确答案:c
常见的drp检测类型有清单检查,软件测试,硬件测试以及下列哪一项a、前期培训b、桌面练习c、初始训练d、复习训练正确答案:b灾难恢复的三种主要替换处理设施不包括下列哪一项a、热门地点b、冷门地点c、安全地点d、一般地点c
简述客户端和服务器进行通信时的三次握手过程。
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入。欢迎**。
正确答案:sy n_sen状态,等待服务器确认;
syn同步序列编号(synchronize sequenee numbers)
第二次握手:服务器收到syn包,必须确认客户的syn(ack=j+1),同时自己也发送一个syn包(syn二k),即syn+ac电,此时服务器进入syn_ rec状态;
第三次握手:客户端收到服务器的syn^ack包,向服务器发送确认包ack(ack=k+1此包发送完毕,客户端和服务器进入established^态,完成三次握手。
欢迎**12
网络安全技术
第1章一 问答题。1 何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?2 网络系统的脆弱性主要表现在哪几个方面?3 网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类?4 osi网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?5 p2dr模型中的p p d r的含义...
网络安全技术
拒绝服务 攻击者利用一定的手段,让被攻击主机无法响应正常的用户请求。阻止或禁止对通信设施的正常使用或管理物理隔离 解决网络安全问题的一种技术,可以分为网络隔离和数据隔离。实现内外网的信息隔离。垃圾邮件 凡是未经用户许可 与用户无关 就强行发送到用户的邮箱中的任何电子邮件就称为垃圾邮件。网络安全的含义...
网络安全技术
其次,要建立面向大规模网络与复杂信息系统安全风险分析的模型和方法 建立基于管理和技术的风险评估流程 制定定性和定量的测度指标体系。如果没有这个指标体系,只能抽象地表述,对指导意见来讲并没有太多的实际意义。二 安全存储系统技术。在安全策略方面,系统之家认为重点需要放在安全存储系统技术上。其战略目标有两...