入侵检测的3个基本步骤:信息收集、 和响应。
答案是:数据分析
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
SYN flooding攻击即是利用 的设计弱点。
答案是:TCP/IP协议
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
答案是:分布式拒绝服务攻击
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
字典攻击是最常见的一种 攻击。
答案是:暴力
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
答案是:被动式策略
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
扫描方式可以分成两大类: 和乱序扫描。
答案是:慢速扫描
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
使用多线程技术编程有两大优点。(1) ;(2)可以设置每个线程的优先级,调整工作的进度。
答案是:提高CPU的利用率
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
中存储了Windows操作系统的所有配置。
答案是:注册表
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
是一个指针,可以控制指向的对象。
答案是:句柄
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
目前流行两大语法体系: Basic语系和 同一个语系下语言的基本语法是一样的。
答案是:C语系
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
使用“ ”指令查看计算机上的用户列表。
答案是:net user
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。
答案是:Ping
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
目前E-mail服务使用的两个主要协议是 和邮局协议。
答案是:简单邮件传输协议
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
TCP/IP协议族包括4个功能层:应用层、 、网络层、和网络接口层。这4层概括了相对于OSI参考模型中的7层。
答案是:传输层
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
答案是:网络层
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
从系统安全的角度可以把网络安全的研究内容分成两大体系: 和预防。
答案是:攻击
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
B2级,又称 ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
答案是:结构保护级别
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
从1998年到2006年,平均年增长幅度达 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
答案是:50%
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的 ,以提高整体的安全性。
答案是:可信计算机平台
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
信息保障的核心思想是对系统或者数据的4个方面的要求: ,检测,反映 ,恢复。
答案是:保护
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
是检测已知病毒的最简单、开销最小的方法。
答案是:特征代码法
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
利用病毒的特有行为特征来监测病毒的方法,称为 。
答案是:行为监测法
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
古典密码算法主要有 、代替加密、变位加密、一次性加密等几种算法。
答案是:代码加密
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
_______作用是为除IKE之外的协议协商安全服务。
答案是:快速交换
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
IPsec属于_________上的安全机制。
答案是:网络层
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
计算机病毒的破坏方式包括 传染、破坏。
答案是:潜伏
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A.人
B.领导
C.系统管理员
D.安全策略
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。
A.记录协议
B.会话协议
C.握手协议
D.连接协议
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
下列各种安全协议中使用包过滤技术, 适合用于可信的 LAN 到 LAN 之间 的 VPN,即内部网VPN 的是()
A.PPTP
B.L2TP
C.SOCKS v5
D.IPsec
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()
A.客户认证
B.回话认证
C.用户认证
D.都不是
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的 服务权限是()
A.客户认证
B.回话认证
C.用户认证
D.都不是
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
下列各种安全协议中使用包过滤技术, 适合用于可信的LAN到LAN 之间的VPN,即内部网VPN的是()
A.PPTP
B.L2TP
C.SOCKS v5
D.IPsec
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
以下哪项属于基于主机的入侵检测方式的优势()
A.不要求在大量的主机上安装和管理软件
B.适应交换和加密
C.监视整个网段的通信
D.具有更好的实时性
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
以下哪些不是入侵检测系统利用的信息()
A.数据包头信息
B.系统和网络日志文件
C.目录和文件中的不期望的改变
D.程序执行中的不期望行为
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
状态检查技术在 OSI 那层工作实现防火墙功能()
A.链路层
B.传输层
C.网络层
D.会话层
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
下面的说法错误的是()
A.规则越简单越好
B.防火墙和防火墙规则集只是安全策略的技术实现
C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
D.建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙
B.应用代理防火墙
C.状态检查防火墙
D.分组代理防火墙
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
下面不是防火墙的局限性的是()。
A.防火墙不能防范网络内部的攻击
B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其领事的网络访问权限
C.防火墙不能防止传送已感染病毒的软件或文件,不能期望
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
()是指有关管理,保护和发布敏感信息的法律,规定和实施细则。
A.安全模型
B.安全框架
C.安全策略
D.安全原则
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
()是一套可以免费使用和自由传播的类unix操作系统,主要用于基于intel x86系列cpu的计算机上。
A.solaris
B.linux
C.xenix
D.freebsd
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
下面不属于恶意代码攻击技术的是()
A.自动生产技术
B.端口反向链接技术
C.进程注入技术
D.超级管理技术
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
常用的网络服务中,DNS使用()。
A.TCP协议
B.IP协议
C.ICMP协议
D.UDP协议
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
包过滤技术可以允许或者不允许某些包在网络上传递,它的依据不包括()。
A.将包的目的地址作为依据
B.将包的传送过程作为依据
C.将包的源地址作为依据
D.将包的传送协议作为依据
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
ping程序的作用()
A.可以用来确定一台指定主机的位置
B.可以获取主机上用户的信息
C.提供系统可以访问的IP地址
D.用来查阅网络系统路由器的路由表
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
网络安全的特征不包括()
A.安全性
B.保密性
C.完整性
D.可控性
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
操作系统类型探测的主要方法不包括()
A.获取标识信息探测技术
B.基于TCP/IP协议栈的操作系统指纹探测技术
C.ICMP响应分析探测技术
D.URL响应探测技术
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
()是一种可以驻留在对方服务器系统中的一种程序。
A.后面
B.跳板
C.终端服务
D.木马
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()
A.25
B.3389
C.80
D.1399
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
下面不属于dos攻击的是()。
A.smurf攻击
B.ping of death
C.land攻击
D.tfn 攻击
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
按照漏洞探测的技术特征,下列哪项不是其划分的内容()
A.基于应用的探测技术
B.基于主机的探测技术
C.基于目标的探测技术
D.基于目的的探测技术
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
syn风暴属于()攻击。
A.拒绝服务攻击
B.缓冲区溢出攻击
C.操作系统漏洞攻击
D.社会工程学攻击
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
屏蔽路由器型防火墙采用的技术是基于()
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
在安全实践中,部署入侵检测系统是一项较为烦琐的工作,不能对入侵检测进行改进的是()
A.提高入侵检测的效率,加快速度
B.突破检测速度瓶颈制约,适应网络通信需求
C.降低漏报和误报,提高其安全性和准确度
D.提高系统互动性能,增强全
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
入侵检测按照不同的标准有很多分类方法,不属于其分类方法的是()
A.基于数据源
B.基于检测理论
C.基于检测时效
D.基于数据包
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
以下哪一项属于基于主机的入侵检测方式的优势()
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
以下哪一种方式是入侵检测系统所通常采用的()
A.基于网络的入侵检测
B.基于IP的入侵检测
C.基于服务的入侵检测
D.基于域名的入侵检测
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
入侵检测系统的第一步是()
A.信号分析
B.信息收集
C.数据包过滤
D.数据包检查
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
以下哪一项不是入侵检测系统利用的信息()
A.系统和网络日志文件
B.数据包头信息
C.目录和文件中的不期望的改变
D.程序执行中的不期望行为
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()
A.模式匹配
B.统计分析
C.密文分析
D.完整性分析
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
下面的说法错误的是()
A.规则越简单越好
B.防火墙和防火墙规则集只是安全策略的技术实现
C.建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键的
D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术 目前为: 2/3 页 首页 上页 下页 尾页