1. 1976年W.Diffie和M.Hellman发表了论文“New Directions in Cryptography”(《密码新方向》),这一论文提出了对称密码的概念。( )

  2. 答案:错
  3. 凡设计网络上信息的机密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是网络安全的研究领域。( )

  4. 答案:对
  5. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。( )

  6. 答案:对
  7. 输入校验就是测试某应用接收到的数据的完整性与可用性。( )

  8. 答案:错
  9. 网络安全的定义是这样的:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。( )

  10. 答案:对
  11. 入侵检测是防火墙的合理补充,是网络安全的“第二道防线”。 ( )

  12. 答案:对
  13. “包过滤防火墙”可以防止IP欺骗的攻击。( )

  14. 答案:错
  15. 在源代码漏洞分析中,汇编代码不能作为程序的中间表示形式。( )

  16. 答案:对
  17. 双宿/多宿主机防火墙的特点是主机的路由功能是开放的。( )

  18. 答案:错
  19. KisMAC、NetStumbler和InSSIDer是接入点映射过程中最常用的攻击工具。( )

  20. 答案:对
  21. 黑客进行端口扫描时,一般会设置代理。( )

  22. 答案:对
  23. 防火墙可以防止已知的攻击。( )
  24. 防火墙是设置在可信任的企业内部网和不可信任的公共网之间的一系列部件的组合。( )
  25. “代理防火墙”对整个数据包进行检查。 ( )
  26. 实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。( )
  27. 所有的防火墙都具有IP地址过滤功能。( )
  28. 防范计算机病毒主要从管理和技术两方面着手。( )
  29. 路由器可以隔离ARP广播帧。( )
  30. 以下协议中,属于OSI七层模型中的传输层的是( )
  31. 对于线上系统,以下哪些文件可能导致网站源码泄露问题?( )
  32. 以下属于渗透测试的方法是?( )。
  33. 网页防篡改技术包括( )
  34. 以下路由协议,属于距离矢量算法协议是( )
  35. DNS服务器一般分为?( )
  36. Netstat 是Linux系统中常用的命令行工具,通过它可以查看哪些内容?( )
  37. 以下哪种工具能够对网站进行Web漏洞扫描?( )
  38. 在Windwos系统中,用于清理DNS缓存的命令是?( )
  39. 对于运行在网络边界的防火墙,下列哪些选项属于它的功能(或者说优点)?( )
  40. 下列关于广播域和冲突域的说法正确的是?( )
  41. 下列哪些属于网络中的时延(network delay)?( )
  42. 下列哪种不属于WEB系统文件上传功能安全隐患( )。
  43. 在shell脚本中,如何输出脚本自身的文件名?( )
  44. 信息安全系统安全保护等级分为( )。
  45. 您收到一封电子邮件(该电子邮件的发件域名像极了公司邮件域名),该邮件通知您您的服务器已经感染了计算机病毒,他们需要运行杀毒软件来解决。为了证明您是本公司的员工,他们需要您提供您的姓名、职衔、员工编号甚至您的密码。这属于以下哪种攻击?( )
  46. 若要采取一种安全控制措施以满足识别正常系统离线、识别非法系统接入和自动触发警告等需求,那么以下哪一项最合适?( )
  47. 最新的WEB系统版本是( )。
  48. 某主机不能使用域名访问任何网站,但是在浏览器直接输入网站的IP地址却是可以正常访问,可能是下面哪一个服务除了问题?( )
  49. 下列哪个不是常见的安全设计问题( )。
  50. 信息安全金三角(或者说三要素)指的是?( )
  51. 从信息安全发展角度,目前主要是确保什么安全?( )。
  52. 下列哪一项可以用来测试某一应用程序未知的故障或者内存泄露?( )
  53. 动态测试方法不包括( )。
  54. 风险评估的三个要素是( )
  55. 商家需要将信用卡卡号存储在交易数据库中,以下哪项可以更好的保护数据库中的内容?( )
  56. 作为一种Web前端漏洞,XSS(跨站点脚本)有哪些危害?( )
  57. BurpSuite插件支持哪种编程语言?( )
  58. 下列关于漏洞扫描的说法中,不正确的是哪一项?( )
  59. 下列哪一项不是黑客在信息收集阶段使用到的技术?( )
  60. 用于防止特定类型的html标签的OSI第7层设备称为( )
  61. 以下那种攻击会用到之前捕获到的流量?( )
  62. 软件安全开发周期包括( )。
  63. 攻击者从社工库获取了一些账号密码,并利用这些账号伪装成账号主人对他的好友进行诈骗。此过程中攻击者运用的攻击手段是?( )
  64. 安全管理员小明认为,由于给路由器配置了错误的访问列表,允许外部访问SSH服务器,导致数据中心发生了网络攻击。小明应该在日志文件中搜索下列哪项内容进行分析?( )
  65. 三次握手发生在TCP建立连接。( )
  66. 下面哪一项防护措施能较好的防止SQL注入?( )
  67. 以下哪一种情况不属于边(侧)信道攻击? ( )
  68. 以下哪种工具是专门用来进行网络数据包分析的?( )
  69. 有些黑客为了获取用户的密码或机密信息,经常记录用户的键盘输入,这个过程被称为( )
  70. VPN技术无法实现可用性校验。( )
  71. Web应用系统十大漏洞包括( )。
  72. 一个系统集成了多项安全功能,例如防火墙、恶意软件检测、防病毒和入侵检测等等。该系统被称为( )
  73. 清理注册表及删除后门操作应该在渗透测试的那个阶段进行?( )
  74. 某攻击者截获了用户登录服务器时的认证凭据,然后将该数据包再次发给服务器,以达到欺骗服务器、绕过身份认证的目的。这种情况属于DoS攻击。( )
  75. 以下哪个工具可以用来识别WEB服务器的操作系统?( )
  76. WEB系统动态安全测试手段包括( )。
温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(8) dxwkbang
返回
顶部