当前位置: 首页 > 工学 >

高校邦答案

信息安全意识与网络安全高校邦答案
1 单选 信息的基本元素是:A
A. 数据 B. 信息 C. 知识 D. 以上都对 2 多选 漏洞是在(ABCD),从而可以使攻击者能够在未授权的情况下访问或破坏系统。
A. 硬件 B. 软件 C. 协议 D. 系统安全策略 1 单选 以下哪项不是导致内部安全的主因?D
A. 系统自身安全设计上的缺陷 B. 资料泄露或误用 C. 员工的恶意行为 D. 黑客攻击 1 单选 以下密码属性复杂密码的是:C
A. 12345678 B. ABCD2345 C. Adr@29754 D. 用户名+出生日期 2 单选 网络钓鱼属于(B)攻击形式。
A. 黑客攻击 B. 社会工程学攻击 C. 网络攻击 D. 病毒攻击
3 多选 出于安全考虑,发送邮件时应注意:ABCD
A. 使用文本正文 B. 不发送.doc,.xls 等可能带有宏病毒的文件 C. 不要回复由匿名寄件者寄来的邮件 D. 不参与所谓的邮件接龙 4 多选 常见的手机安全表现在:ABCD
A. 资费消耗 B. 群发诈骗短信 C. 盗取帐号密码

D. 广告插件 5 单选 使用手机时如何实现无线连接的安全?D
A. 使用运营商提供的网络 B. 只接入可信的 Wi-Fi 热点 C. 不要使用公共 Wi-Fi 接入银行网站 D. 以上都对 1 多选 信息安全管理覆盖的内容包括:ABC
A. 信息层面 B. 网络层面 C. 生命周期 D. 物理问题 2 单选 信息安全方针和策略主要包括(D)。
A. 安全方针和策略 B. 资金投入管理 C. 信息安全规划 D. 以上都对 1 单选 属于 OSI 七层参考模型第三层的是(C)。
A. 物理层 B. 数据链路层 C. 网络层 D. 表示层 2 多选 下列属于 TCP/IP 协议应用层的是:AB
A. HTTP B. FTP C. TCP D. UDP 3 多选 下列()()属于物理层的设备。AB
A. 集线器 B. 中继器 C. 交换机 D. 路由器 4 多选 下列哪些是 TCP/IPv4 存在的安全问题?ABC
A. 缺乏数据源验证机制 B. 缺乏完整性验证机制 C. 缺乏机密性保障机制 D. 缺乏审核机制 1 单选 下列(C)攻击属于 DOS 攻击。

A. MAC 泛洪 B. ARP 欺骗 C. SYNFlood D. IP 欺骗 2 单选 服务拒绝攻击时,攻击者想法占用被攻击者的(D)资源。
A. 带宽 B. CPU C. 内存 D. 以上都正确 3 单选 分布式拒绝服务攻击的简称为(D)。
A. DOS B. DDOS C. Smurf D. flood 4 单选 TCP 协议头部有一个标志位称为“RST”位,接收该数据包的主机将立即断开 TCP 会 话,需要将此位置为(B)。
A. 0 B. 1 C. 2 D. 3 5 单选 UDP 是一种(B)的协议。
A. 面向连接 B. 面向无连接 C. 连接 D. 以不都不对 6 多选 ICMPSmurf 攻击使用了:BD
A. 泛洪 B. IP 欺骗 C. ARP 欺骗 D. ICMPEcho 7 单选 在特定的情况下,当路由器检测到一台计算机使用非优化路由的时候,它会向该计 算机发送一个(B)报文,使得计算机改变路由。
A. ICMPEcho B. ICMP 重定向 C. ICMPrequest D. 以上都不对 8 单选 防火墙采用的最简单的技术是(C)。

A. 安装维护卡 B. 隔离 C. 包过滤 D. 设置进入密码 1 单选 常用 hash 算法中,搞穷举性更好的是(C)。
A. MD4 B. MD5 C. SHA-1 D. 以上都对 2 单选 Windows 密码存放在(A)目录下面(SAM)的文件中。
A. C:\Windows\System32\config B. C:\Windows\System32 C. C:\Windows D. C:\Programfiles 3 多选 SAMInside 可以获取包括(ABC)操作系统的用户密码哈希值。
A. WindowsServer2008 B. WindowsServer2003 C. WindowsServer2000 D. WindowsServer2012 4 多选 使用软件修改 windows 密码,可以实现:BC
A. 修改 B. 删除 C. 账号解锁 D. 以上都不对 5 单选 使用()加密 SAM 数据库文件。D
A. config B. ipconfig C. Pwdump D. syskey 6 单选 组策略编辑器的命令是(B)。
A. mmc B. gpedit.msc C. certmgr.msc D. rsop.msc 7 单选 MS10-018 漏洞是(C)浏览器的漏洞。
A. Windows

B. office C. InternetExplorer D. linux 1 多选 AOPR 支持(A)(B)和(C)破解类型。
A. 暴力破解 B. 掩码暴力破解 C. 字典破解 D. 网络破解 2 单选 PDF 文件的加密,(A)加密级别最安全。
A. 40BitRC4 B. 128BitRC4 C. 128BitAES D. 256BitAES 3 单选 EFS 加密是基于(A)策略的。
A. 公钥 B. 私钥 C. 证书 D. 密码 4 单选 BitLocker 加密功能最早是出现于(C)系统。
A. Windows2000 B. Windowsxp C. WindowsVista D. Windows7 5 多选 常见的压缩软件是无损压缩的是(A)和(B)。
A. Winzip B. Winrar C. raz D. 以上都不对 6 多选 Windows 的 NFTS 分区支持(A)和(B)功能。
A. 配额 B. EFS C. 无安全功能 D. 无加密功能 1 单选 木马通常有两个可执行程序,植入被攻击者电脑的是(B)。
A. 客户端 B. 服务端 C. 应用程序

D. 工具 2 单选 冰河木马属于(B)木马。
A. 第一代 B. 第二代 C. 第三代 D. 第四代 3 单选 防火墙可以阻挡非法的外来连接请求,所以可以有效防范(A)。
A. 冰河木马 B. 灰鸽子木马 C. 盗号木马 D. 古代女子宫刑骑木马 4 单选 Metasploit 中的载荷(Payload)是在目标计算机上执行的(D)。
A. 应用程序 B. 服务程序 C. 工具软件 D. 一段代码 5 单选 Rootkit 是一种(A)。
A. 病毒 B. 流氓软件 C. 工具软件 D. 木马 6 多选 木马的传播方式有:ABCD
A. 利用系统漏洞 B. 文件捆绑 C. 文件伪装 D. 网页木马 7 多选 国内的防病毒软件主要有:ABCD
A. 瑞星 B. 360 C. 腾讯的电脑管家 D. 金山 1 多选 我们的测试环境是在用户配置微软的(A)和(B)时,如果配置不当,将可能导致 攻击者利用 IIS 的上传功能,上传 WebShell,然后进行提权,从而实现对网站服务器的控制。
A. IIS6.0 B. IIS7.0 C. IIS8.0 D. IIS9.0

2 单选 上传 WebShell 所使用的木马为(D)。
A. 冰河木马 B. 灰鸽子木马 C. 网页木马 D. 大小马 3 多选 SQL 注入(SQLInjection)就是通过把 SQL 命令插入到(A)、(B)和(C)最终达到 欺骗服务器执行恶意的 SQL 命令。
A. Web 表单递交 B. 输入域名 C. 页面请求的查询字符串 D. 以不都不对 4 单选 SQL 注入攻击时,需上传大小马,需要更改样式管理,允许(D)类型的文件。
A. jpg B. exe C. xls D. asp|asa 1 单选 在黑客攻击过程中,实施攻击的流程是(C)。
A. 踩点 B. 定位 C. 入侵 D. 留后门 E. 抹去痕迹 F. 内网渗透 2 单选 对于虚拟机,以下哪个选项的叙述是错误的?C
A. 一次可以运行多个系统 B. 可以直接进行系统间的切换 C. 操作影响宿主计算机数据 D. 多系统之间可以实现网络互联,组成局域网 3 单选 捕获屏幕可以通过点击 VM 中(B)进行截屏。
A. Snapshot B. CaptureScreen C. CaptureMovie D. Manage 4 单选 在 BackTrack5 中打开终端,执行(D)命令,启动控制台。
A. exploit B. auxiliary C. Payload

D. msfconsole 5 单选 使用图形化的 X Windows System 界面可以通过执行代码(C)打开。
A. Startw B. Startx C. Starty D. Startz 6 多选 正常情况下,计算机上的网卡收到数据帧时:ABC
A. 数据帧的目标 MAC 和本网卡 MAC 地址相同时,网卡接收数据帧并交给上一层处理 B. 数据帧的目标 MAC 和本网卡 MAC 地址不同时,网卡丢弃数据帧 C. 对于广播帧或者组播帧,网卡会接收并交给上一层处理 D. 不论数据帧的目标 MAC 和本网卡 MAC 地址是否相同,网卡将全部接收并交给网络嗅探
器处理 7 多选 GNS3 的特点有:BD
A. 优秀的、免费的模拟软件 B. 图形化界面的模拟软件 C. 专门模拟 Cisco 路由器和交换机模拟软件 D. 模拟出的设备几乎和真实的设备一样 8 单选 VMnet1 通常表示(C)。
A. 桥接网络 B. NAT 网络 C. 主机网络 D. 虚拟网络 1 单选 关于 Nslookup 与 dig,下列说法正确的是:A
A. 都可以查询指定域名所对应的 IP 地址 B. 都不可以查询指定域名所对应的 IP 地址 C.都可以从该域名的官方 DNS 服务器上查询到精确的权威解答 D. 都只能得到 DNS 解析服务器保存在 Cache 中的非权威解答 2 多选 利用社会工程学手段进行攻击的目的有:ABCD
A. 网络入侵 B. 工业情报盗取 C. 身份盗取 D. 扰乱系统或网络 3 单选 为了保证网络的安全,无线连接协议最好采用(D)。
A. ARP 地址解析协议 B. SNMP 网络管理协议 C. WEP 协议 D. WPA2 协议

4 多选 利用 Google 搜索进行防御时可以:ACD
A. 定期诊断当前管理的服务漏洞 B. 泄露网页重要信息 C. 设置 robots.txt 文件 D. 在谷歌网站管理员工具的删除网址服务中申请删除 5 多选 Whois 查询可以通过:ABCD
A. ICANN 的 Whois 服务 B. Registar 的 Whois 服务 C. 中国互联网信息中心 D. 中国教育和科研网络信息中心 1 多选 扫描的流程有:ABCD
A. 存活性扫描 B. 端口扫描 C. 服务识别 D. 操作系统识别 2 多选 若使用 Ping 命令向目标主机发送 ICMP 回应请求(ICMP echo request),并且目标 主机返回 ICMP 回应应答(ICMP echo reply),则可判断:AC
A. 主机存活 B. 主机不存活 C. 网络通畅 D. 网络不通 3 多选 Metasploit 的常用模块有:BD
A. Arping B. Arp_sweep C. Fping D. Udp_sweep 4 多选 Nmap 的用途包括:ABCD
A. 检测目标主机是否在线 B. 检测目标主机是否在线 C. 侦测运行的服务类型及版本信息 D. 侦测操作系统与设备类型 5 单选 “nmap -sS”命令属于(B)。
A. TCP 扫描 B. 半开扫描 C. 秘密扫描 D. UDP 扫描 6 多选 利用 Nessus 进行基本网络扫描可以选择的扫描类型有:BCD

A. 漏洞扫描 B. 全端口扫描 C. 通用端口扫描 D. 自定义端口扫描 7 多选 防范网络和漏洞扫描的主要手段包括:ABCD
A. 安装网络防火墙 B. 入侵保护系统 C. 对主机进行加固 D. 打相关补丁




友情链接: 高中资料网 职业教育网 成人教育网 理学 大学工学资料