移动互联网时代的信息安全与防护(5)

2019-04-15 11:32

? ? ? B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡 C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高 D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动 我的答案:C 4【单选题】第一次出现“Hacker”这一单词是在()。 ? ? ? ? A、Bell实验室 B、麻省理工AI实验室 C、AT&A实验室 D、美国国家安全局 我的答案:B 黑客攻击一般步骤 1【单选题】黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。 ? ? ? ? A、显示实力 B、隐藏自己 C、破解口令 D、提升权限 我的答案:B 2【单选题】一种自动检测远程或本地主机安全性弱点的程序是()。 ? ? ? ? A、入侵检测系统 B、防火墙 C、漏洞扫描软件 D、入侵防护软件 我的答案:C 3【单选题】攻击者将自己伪装成合法用户,这种攻击方式属于()。 ? ? ? ? A、别名攻击 B、洪水攻击 C、重定向 D、欺骗攻击 我的答案:D 4【单选题】以下对于社会工程学攻击的叙述错误的是()。 ? ? A、运用社会上的一些犯罪手段进行的攻击 B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 ? C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 ? D、传统的安全防御技术很难防范社会工程学攻击 我的答案:A 5【单选题】如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。 ? ? ? ? A、口令入侵 B、IP哄骗 C、拒绝服务 D、网络监听 我的答案:C APT攻击分析 1【单选题】APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。 ? ? ? ? A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 我的答案:B 2【单选题】APT攻击中的字母“A”是指()。 ? ? ? ? A、技术高级 B、持续时间长 C、威胁 D、攻击 我的答案:A 3【单选题】以下对于APT攻击的叙述错误的是()。 ? ? ? A、是一种新型威胁攻击的统称 B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击 C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵 ? D、传统的安全防御技术很难防范 我的答案:C 4【单选题】APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。 ? A、这种漏洞利用人性的弱点,成功率高 ? ? ?

B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在

D、利用这种漏洞进行攻击的成本低 我的答案:B

防火墙

1【单选题】Windows系统中自带的防火墙属于()。

? ? ? ?

A、企业防火墙 B、软件防火墙 C、硬件防火墙 D、下一代防火墙 我的答案:B

2【单选题】一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于的基本原则是()。

? ? ? ?

A、失效保护状态 B、阻塞点 C、最小特权 D、防御多样化 我的答案:C

3【单选题】系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。

? ? ? ?

A、蜜罐

B、非军事区DMZ C、混合子网

D、虚拟局域网VLAN 我的答案:B

4【单选题】运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

? ? ? ?

A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 我的答案:D

5【判断题】利用防火墙可以实现对网络内部和外部的安全防护。()

我的答案:×

入侵检测

1【单选题】按照技术分类可将入侵检测分为()。 ? ? ? ? A、基于误用和基于异常情况 B、基于主机和基于域控制器 C、服务器和基于域控制器 D、基于浏览器和基于网络 我的答案:A 2【单选题】通过对已知攻击模型进行匹配来发现攻击的IDS是()。 ? ? ? ? A、基于误用检测的 IDS B、基于关键字的IDS C、基于异常检测的IDS D、基于网络的IDS 我的答案:A 3【单选题】以下哪一项不是IDS的组件()。 ? ? ? ? A、事件产生器和事件数据库 B、事件分析器 C、响应单元 D、攻击防护单元 我的答案:D 网络安全新设备 1【单选题】不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。 ? ? ? ? A、允许高级别的安全域访问低级别的安全域 B、限制低级别的安全域访问高级别的安全域 C、全部采用最高安全级别的边界防护机制 D、不同安全域内部分区进行安全防护 我的答案:C 2【单选题】以下不属于防护技术与检测技术融合的新产品是()。 ? ? ? ? A、下一代防火墙 B、统一威胁管理 C、入侵防御系统 D、入侵检测系统 我的答案:D 3【单选题】IDS和IPS的主要区别在于()。 ? ? ? ?

A、IDS偏重于检测,IPS偏重于防御

B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力 C、IPS具有与防火墙的联动能力

D、IDS防护系统内部,IPS防御系统边界 我的答案:B

Wifi安全

1【单选题】以下不属于家用无线路由器安全设置措施的是()。

? ? ? ?

A、设置IP限制、MAC限制等防火墙功能 B、登录口令采用WPA/WPA2-PSK加密 C、设置自己的SSID(网络名称)

D、启用初始的路由器管理用户名和密码 我的答案:C

2【单选题】防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,

允许通过本路由器”。这属于“宽”规则还是“严”规则?()

? ? ? ?

A、宽 B、严 C、严宽皆有 D、都不是 我的答案:A

3【判断题】通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()

我的答案:√

4【判断题】通常路由器设备中包含了防火墙功能。()

我的答案:√

手机恶意软件

1【单选题】许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。

? ? ? ?

A、这是一种犯罪行为

B、破坏了苹果手机iOS操作系统原先封闭的生态环境 C、无法享受苹果公司对其保修的承诺

D、越狱后手机安装被破解的应用程序涉及盗版行为 我的答案:A

2【单选题】为了确保手机安全,我们在下载手机APP的时候应该避免()。

?

A、用百度搜索后下载


移动互联网时代的信息安全与防护(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:小学语文西南师大版五年级下册第五单元《燃料的家庭》公开课优质

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: