2.在公钥基础设施环境中,通信的各方首先需要()。 D、申请数字证书
12.操作系统安全
12.1 Windows XP停止服务事件
1.WindowsXP的支持服务正式停止的时间是()。 C、2014年4月8日 2.关于新升级的Windows操作系统,说法错误的是()。 D、对硬件配置的要求较低 3.WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()√
12.2操作系用的安全威胁及安全机制 1.《信息技术安全评估通用标准》的简称是()C、CC 2.操作系统面临的安全威胁是()。 D、以上都是
3.实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。 D、用户账户控制
4.CC被认为是任何一个安全操作系统的核心要求。()× 5.隐通道会破坏系统的保密性和完整性。()√
12.3 WindowsXP系统如何加固安全
1.确保系统的安全性采取的措施,不正确的是()。 D、启用Guest账户 2.可用于对NTFS分区上的文件和文件加密保存的系统是()。 C、EFS 3.设置陷阱账户对于系统的安全性防护作用不大。()×
13.网络安全——网络攻击分析 13.1认识黑客
1.之所以认为黑客是信息安全问题的源头,这是因为黑客是()。C、信息网络的攻击者 2.看待黑客的正确态度是()。? C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高?
3.第一次出现“Hacker”这一单词是在()。B、麻省理工AI实验室 4.黑客群体大致可以划分成三类,其中黑帽是指()。 C、非法侵入计算机网络或实施计算机犯罪的人
5.黑客群体大致可以划分成三类,其中白帽是指()。?
B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
黑客攻击一般步骤已完成成绩: 60.0分 1
一种自动检测远程或本地主机安全性弱点的程序是()。 A、入侵检测系统 B、防火墙
C、漏洞扫描软件 D、入侵防护软件
我的答案:C 得分: 20.0分 2
黑客在攻击过程中通常进行端口扫描,这是为了()。 A、检测黑客自己计算机已开放哪些端口 B、口令破解
C、截获网络流量
D、获知目标主机开放了哪些端口服务 我的答案:D 得分: 20.0分 3
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。 A、显示实力 B、隐藏自己 C、破解口令 D、提升权限
我的答案:D 得分: 0.0分 4
黑客在攻击过程中通常进行嗅探,这是为了()。 A、隐藏攻击痕迹 B、提升权限
C、截获敏感信息,如用户口令等
D、获知目标主机开放了哪些端口服务 我的答案:C 得分: 20.0分 5
以下对于社会工程学攻击的叙述错误的是()。 A、运用社会上的一些犯罪手段进行的攻击
B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、传统的安全防御技术很难防范社会工程学攻击 我的答案:B 得分: 0.0分
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。 A、口令入侵 B、IP哄骗 C、拒绝服务 D、网络监听 我的答案:A
攻击者将自己伪装成合法用户,这种攻击方式属于()。 A、别名攻击 B、洪水攻击 C、重定向 D、欺骗攻击 我的答案:D
APT攻击分析已完成成绩: 75.0分 1
以下哪一项不是APT攻击产生的原因()。 A、APT攻击已成为国家层面信息对抗的需求 B、社交网络的广泛应用为APT攻击提供了可能
C、复杂脆弱的IT环境还没有做好应对的准备 D、越来越多的人关注信息安全问题 我的答案:D 得分: 25.0分 2
以下对于APT攻击的叙述错误的是()。 A、是一种新型威胁攻击的统称
B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
D、传统的安全防御技术很难防范 我的答案:C 得分: 25.0分 3
APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。 A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低 我的答案:A 得分: 0.0分 4
APT攻击中的字母“A”是指()。 A、技术高级 B、持续时间长 C、威胁 D、攻击
我的答案:A 得分: 25.0分
以下哪一项不是APT攻击产生的原因()。 A、APT攻击已成为国家层面信息对抗的需求 B、社交网络的广泛应用为APT攻击提供了可能 C、复杂脆弱的IT环境还没有做好应对的准备 D、越来越多的人关注信息安全问题 我的答案:D
PT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。 A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低 我的答案:D ?
14.网络安全——网络安全设备 防火墙已完成成绩: 60.0分 1
以下设备可以部署在DMZ中的是()。 A、客户的账户数据库
B、员工使用的工作站 C、Web服务器
D、SQL数据库服务器
我的答案:C 得分: 20.0分 2
包过滤型防火墙检查的是数据包的()。 A、包头部分 B、负载数据
C、包头和负载数据 D、包标志位
我的答案:A 得分: 20.0分 3
按实现原理不同可以将防火墙总体上分为()。 A、包过滤型防火墙和应用代理型防火墙 B、包过滤防火墙和状态包过滤防火墙
C、包过滤防火墙、代理防火墙和软件防火墙 D、硬件防火墙和软件防火墙 我的答案:C 得分: 0.0分 4
利用防火墙可以实现对网络内部和外部的安全防护。() 我的答案:√得分: 0.0分 5
防火墙可以检查进出内部网的通信量。() 我的答案:√得分: 20.0分
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 我的答案:
系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。 A、蜜罐
B、非军事区DMZ C、混合子网
D、虚拟局域网VLAN 我的答案:
入侵检测已完成成绩: 66.6分 1
以下哪一项不是IDS的组件()。 A、事件产生器和事件数据库 B、事件分析器 C、响应单元
D、攻击防护单元
我的答案:D 得分: 33.3分 2
通过对已知攻击模型进行匹配来发现攻击的IDS是()。 A、基于误用检测的 IDS B、基于关键字的IDS C、基于异常检测的IDS D、基于网络的IDS
我的答案:C D得分: 0.0分 3
按照技术分类可将入侵检测分为()。 A、基于误用和基于异常情况 B、基于主机和基于域控制器 C、服务器和基于域控制器 D、基于浏览器和基于网络 我的答案:A 得分: 33.3分
网络安全新设备已完成成绩: 66.6分 1
IDS和IPS的主要区别在于()。 A、IDS偏重于检测,IPS偏重于防御
B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力 C、IPS具有与防火墙的联动能力
D、IDS防护系统内部,IPS防御系统边界 我的答案:A D得分: 0.0分 2
以下不属于防护技术与检测技术融合的新产品是()。 A、下一代防火墙 B、统一威胁管理 C、入侵防御系统 D、入侵检测系统
我的答案:D 得分: 33.3分 3
IPS是指入侵检测系统。() 我的答案:×得分: 33.3分 不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
A、允许高级别的安全域访问低级别的安全域 B、限制低级别的安全域访问高级别的安全域 C、全部采用最高安全级别的边界防护机制 D、不同安全域内部分区进行安全防护 我的答案:C 得分: 33.3分
Wifi安全已完成成绩: 75.0分 1