判断题

1、Linux Security Auditing Tool (LSAT) 是一款本地安全扫描程序,它是基于网络的扫描和分析软件。

A、对 

B、错 

答案:B

2、Nmap即Network Mapper,它是基于主机的扫描和分析软件。

A、对 

B、错 

答案:B

3、nslookup命令是Unix提供的有关Internet域名查询的命令。  b

A、对 

B、错 

答案:B

4、SYN flood攻击的特点是利用了TCP建立连接时三次握手的弱点。a

A、对 

B、错 

答案:A

5、端口扫描工具和PING工具相比多了发现目标系统上活动的UDP和TCP端口的能力。  a

A、对 

B、错 

答案:A

6、非法服务和后门(trap doors)允许攻击者使用合法的账号来升级访问权限。  a

A、对 

B、错 

答案:A

7、攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。a 

A、对 

B、错 

答案:A

8、会话劫持的定义是指:攻击者从中截取两个主机之间的合法通信信息,并在双方不知道的情况下,删除或更改由一方发送给另一方的信息内容。  a

A、对 

B、错 

答案:A

9、基于网络的漏洞扫描器可以直接访问目标系统的文件系统,可以检测与文件系统相关的一些漏洞。

A、对 

B、错 

答案:B

10、基于网络的漏洞扫描器在检测过程中,不需要涉及到目标系统的管理员,也不需要在目标系统上安装任何东西,可以随时对目标系统进行检测。

A、对 

B、错 

答案:A

11、基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使基于主机的漏洞扫描器能够扫描更多的漏洞。  a

A、对 

B、错 

答案:A

12、禁止路由器广播可以确保路由器不受拒绝服务攻击的影响以及可以不让路由器在不知情的情况下成为拒绝服务攻击的帮凶.。

A、对 

B、错 

答案:A

13、漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。

A、对 

B、错 

答案:A

14、漏洞扫描系统的定义是用来自动检测远程或本地主机安全漏洞的系统。 

A、对 

B、错 

A

15、蜜网不是一项产品,它是一种体系结构,这种体系结构创建了一个高度可控的网络。你可以控制和监视其中的所有活动。 

A、对 

B、错 

答案:A

16、入侵检测是指通过对网络行为、安全日志或审核数据或其它网络上可以获得的信息进行操作和分析,检测到对系统的闯入或闯入的企图。 

A、对 

B、错 

答案:A

17、社会工程学的欺骗性质是利用大众疏于防范的心理或是利用小诡计让受害者掉入陷阱。 

A、对 

B、错 

答案:A

18、事件响应是当发生安全事件的时候所采取的处理手段,事件响应主要体现为专业人员的服务和安全管理。

A、对 

B、错 

答案:A

19、事件响应是通过对网络和主机中各种有关安全信息的采集和及时分析,来发现网络中的入侵行为或异常行为,及时提醒管理员采取相应动作阻止入侵行为的继续。  a

A、对 

B、错 

答案:A

20、我们可以通过在一些系统中安装木马程序来打开这些系统的后门。 

A、对 

B、错 

答案:A

1、一个黑客渗透系统最常见的方法就是利用安装在堡垒主机上不注意的组件.

A、对 

B、错 

答案:A

22、在DNS工具中,nslookup命令是一种internet的目录服务,提供了在Internet上一台主机或某个域的所有者的信息。 

A、对 

B、错 

答案:B

23、在防范物理闯入的方法中,其中之一是对他们进行检查并确认他们的身份。 

A、对 

B、错 

答案:A

24、在获得企业信息的手段中,物理闯入是安全的也是最有效的入侵手段,通过它可以轻易获得相当大的权限及所有敏感文件。 

A、对 

B、错 

答案:A

25、主机安全级扫描技术是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 

A、对 

B、错 

答案:A

27、默认情况下,windows的很多端口都是处于开放状态。

A、对 

B、错 

解析:

答案:A

4、漏洞是指任何可以造成破坏系统或信息的弱点。 a

A、对 

B、错

解析:

答案:A

35、木马运行后可以找到隐藏密码并把它们发送到指定的信箱,这是一种密码发送型木马。a 

A、对 

B、错

解析:

答案:A

36、一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。A

A、对 

B、错 

解析:

答案:A

37、用户的密码一般应设置为8位以上。A 

A、对 

B、错

解析:

答案:A

38、用户计算机上不断弹出广告消息,严重影响了用户正常使用,这是属于遭受了间谍软件攻击。A

A、对 

B、错

解析:

答案:A

40、DOS攻击对黑客来说是没有用的,因为它不能帮助侵入系统。B

A、对 

B、错 

解析:

答案:B

41、计算机病毒是计算机系统中自动产生的。B 

A、对 

B、错

解析:

答案:B

42、密码保管不善属于操作失误的安全隐患。B 

A、对 

B、错 

解析:

答案:B

43、文本文件不会感染宏病毒。
A.正确 B.错误
答案: B

44、对用户进行安全知识培训是抵御特洛倚木马的最好方法
A.正确 B.错误
答案: A

45、世界上第一个攻击硬件的病毒是CIH
答案:对
46、后缀名为TXT的文本文件可以任意的打开,因为TXT不会感染病毒
答案:错
47、NSRC是全球病毒防范指挥中心
答案:错

48、按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒
答案:对
49、14. 木马就是病毒,但病毒并不一定是木马
答案:错

50、DOS攻击不但能使目标主机停止服务,还能入侵系统,开下后门,得到自己想要的资料
答案:错
51、Internet蠕虫是一种拒绝服务病毒
答案:对
52、. 特诺伊是病毒
答案:错

53、文件共享漏洞主要是因为使用NetBIOS协议造成的

答案:对



 

转载于:https://www.cnblogs.com/zhishen/archive/2011/03/22/1991282.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值