1、【题目】下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令
选项:
A.Nmap
B.Nslookup
C.LC
D.Xscan
答案:
C
解析:
暂无解析
1、【题目】下面对 WAPI描述不正确的是:
选项:
A.安全机制由WAI和WPI两部分组成
B.WAI实现对用户身份的鉴别
C.WPI实现对传输的数据加密
D.WAI实现对传输的数据加密
答案:
D
解析:
暂无解析
1、【题目】在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。
选项:
A.morrison
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
答案:
B
解析:
暂无解析
1、【题目】根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节
选项:
A.保护
B.检测
C.响应
D.恢复
答案:
A
解析:
暂无解析
1、【题目】在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。
选项:
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
答案:
C
解析:
暂无解析
1、【题目】证书中一般不包含以下容中的
选项:
A.证书主体的名称
B.证书主体的公钥
C.签发者的签名
D.签发者的公钥
答案:
D
解析:
暂无解析
1、【题目】以下对RADIUS协议说法正确的是
选项:
A.它是一种B/S结构的协议
B.它是一项通用的认证计费协议
C.它使用TCP通信
D.它的基本组件包括认证、授权和加密
答案:
B
解析:
暂无解析
1、【题目】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
选项:
A.Land
B.UDPFlood
C.Smurf
D.Teardrop
答案:
D
解析:
暂无解析
1、【题目】下列不属于网络蠕虫病毒的是
选项:
A.冲击波
B.SQLSLAMME
C.CIH
D.振荡波
答案:
C
解析:
暂无解析
1、【题目】下列对蜜网功能描述不正确的是:
选项:
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
答案:
C
解析:
暂无解析
1、【题目】安全脆弱性是产生安全事件的____。
选项:
A.内因
B.外因
C.根本原因
D.不相关因素
答案:
A
解析:
暂无解析
1、【题目】下列关于办公信息系统的特点及功能的描述中,错误的一条是
选项:
A.面向非结构化一类的管理问题
B.由硬件、软件和专用处理系统组成
C.驱动模式为信息驱动
D.将事务处理类型的办公业务作为主要工作对象
答案:
C
解析:
暂无解析
1、【题目】关于 smurf 攻击,描述不正确的是下面哪一项?
选项:
A.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B.攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。
C.Smurf攻击过程利用ip地址欺骗的技术。
D.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
答案:
D
解析:
暂无解析
1、【题目】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
选项:
A.保密性
B.可用性
C.完整性
D.真实性
答案:
B
解析:
暂无解析