2023年12月6日发(作者:)
1. PGP能对邮件加上数字签名,从而使收信人可以确认邮件是谁发来的。
2. Sniffer可以捕获网络流量进行详细分析的软件。
3. SuperScan可以实现IP和域名相互转换。
4. SuperScan自带的木马列表是。
5. Ping使用的是网络层的哪个协议。Tcp/ip
6. EasyRecovery不是黑客软件。
7. SSS扫描器有完整的安全分析算法。
9. SSS扫描器的Quick Scan扫描方式只对远程计算机的标准端口和漏洞进行。
10. SSS扫描器的Quick Scan扫描方式只扫描HTTP的漏洞。
11. SSS扫描器的Only FTP Scan扫描方式只扫描FTP的漏洞。
12. SSS扫描器中Vulnerabilities”标签中,信息前面的红色色代表危险等级“高” 。
13. CC攻击哪种攻击方式是DDoS。
14. 网络中存在ESTABLISHED不是被攻击的现象
15. Land工具是在DOS状态下运行。
16. 黑雨邮箱密码破解器的破解密码位数可以是1—10位。
17. 黑雨邮箱密码破解器的算法不包括最优算法。
18. 冰河木马利用的是7626端口。
19.冰河木马的卸载不包括采用冰河木马的服务端卸载。
20.密码安全性最高,常用的密码应该由大写英文、小写英文、数字、特殊字符等构成。
21. 服务质量差不是VPN优点
22.入侵检测技术Snort的配置中,用于存储Snort的日志.报警.权限等数据信息的软件是myself 。
使用的是mysql 数据库。
24. 使用PGP粉碎的文件不能使用EasyRecovery软件进行恢复。
25. 奇虎360安全卫士可以用来给操作系统打补丁。
26. 程序执行时不占太多系统资源不属于木马特征。
27. Land扫描不属于端口扫描技术。
28. 防火墙按自身的体系结构分为包过滤型防火墙和双宿网关。
29.. 病毒可以是一个程序;病毒可以是一段可执行代码;病毒能够自我复制。
30.建立VPN连接后,在DOS状态下使用ipconfig 命令查看连接。
31. 最有效的保护E-mail的方法是使用加密签字,如Pretty Good Privacy(PGP) .,来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
32. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是木马的服务器端程序。
33.不属于包过滤检查的是数据包的内容A. 源地址和目标地址
34. 代理服务作为防火墙技术主要在OSI的数据链路层实现。
35. 加密在网络上的作用就是防止有价值的信息在网上被篡改和窃取。
36. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是Unix。
37. 不对称加密通信中的用户认证是通过数字证书确定的。
加密软件采用的加密算法是背包算法。
39木马与病毒都是独立运行的程序
40.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库。
41.防火墙的安全性角度,最好的防火墙结构类型是屏蔽子网结构。
42.使用VPN的好处是节省费用、安全性、灵活性。
43.破坏数据的完整性不包含读 操作。
44.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务攻击类型。
45. 下面属于加密通信的软件是PGP。
46. 网络通信线路瘫痪不是对网络进行服务攻击的结果。
47.针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是保护。
48.针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是审计。
49. 结构性不是计算机病毒的特性。
50.一个数字签名算法至少应该满足三个条件,数字签名必须是所签文件的物理部分不属于数字签名算法应满足的条件。
51. 为收件人定期清理邮箱不属于邮件服务器的主要功能。
52. 警告扫描不是网络防病毒软件允许用户设置的扫描方式。
53.下列条目中,属于计算机病毒特征的是传染性、可激发性、隐蔽性、潜伏性。
54.一个数字签名算法至少应该满足三个条件,下列有关叙述中,不属于数字签名算法条件的是该数字签名必须是所签文件的物理部分。
55.TCP/IP 参考模型在传输层定义了用户数据报协议UDP。
56.电子邮件软件向邮件服务器发送邮件时使用的协议是SMTP。
57.信息认证是信息安全的一个重要方面,下列不属于实施信息认证方法的是密钥管理。
60.针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是保护。
61.使用PGP可以对邮件保密以防止非授权者阅读。
可以用于文件粉碎。
可以对一般文件进行加密.解密。
64.用传统的“Delete”对文件进行删除的方法是不能彻底删除文件。
65.对文件进行粉碎后还可以使用软件恢复。
r软件是NAI公司推出的协议分析软件。
r Pro4.6可以运行在各种Window平台上。
r软件需要较多的计算机内存,但运行速度计较快。
69.管理员可以使用Sniffer软件查看网络使用情况。
can可以通过Ping来检验IP是否在线SuperScan可以实现域名和IP相互转换。
can自带一个木马端口列表。
72.根据特定端口,不可以检测目标计算机是否被攻击者利用。
73.有的木马不需要打开端口。
can每次扫描的端口不要太多,否则会占用很长时间。
75.流光5是漏洞弱点扫描工具,能用于渗透测试。
76.流光5利用C/S结构设计思想。
77.流光5扫描一个主机时“起始地址”与“结束地址”相同。
78.流光5自带很多字典,可以自行做特殊的字典。
79.流光5可以检测空连接的漏洞。
Security Scanner简称SSS,是对系统漏洞进行安全检测的扫描工具。
使用了完整的系统安全分析算法。
启动时会检查所使使用的SSS是不是最近更新的。
可以自己添加或者编辑扫面规则。
84. 拒绝服务攻击的英文全称是Denial of Service。
85. 分布式拒绝服务攻击的英文全称是Distributed Denial of Service。
86. 分布式拒绝服务攻击是一种分布.协作的大规模攻击方式,一般攻击商业公司.搜索引擎。
87. UDP Flood不是一款DDos攻击软件。
88. DdoSer1.5软件是DoS攻击工具。
89. Land软件要在DOS状态下运行。
90. 分布式拒绝服务攻击中,使用代理可以有效隐藏自己身份。
91. 分布式绝服务攻击中,使用代理可以绕开防火墙。
92. 计算机上有大量等待的TCP连接,可能受到攻击。
Flood攻击利用TCP协议的“三次握手”中的漏洞。
94Ping of Death攻击不是向一个子网的广播地址发一个带有特定请求的包。
95受到拒绝服务攻击严重时会造成系统死机。
96UDP是一种无连接的协议。
97有时候打开邮箱,发现进不去了,显示“密码错误”,可能是邮箱被破解了。
98黑雨邮箱破解软件是一个POP3邮箱破解工具。
99黑雨邮箱破解软件可以使用字典进行邮箱密码破解。
100使用黑雨邮箱破解软件要先登录POP3服务器。
101黑雨邮箱破解软件对某一用户进行破解时可以先查看是否有此用户。
102黑雨邮箱破解软件有三种密码选择方式,每一种方式话费的时间不同。
103黑雨邮箱破解软件,如果选择字典式破解,要破解成功,字典里必须要有这个密码。
104木马是一个程序。
105木马随着计算机自动启动。
106木马是一个通过端口进行通信的网络客户/服务程序。
107马受害者使用的是服务器。
108河木马开放的是7626端口。
109河木马能自动跟踪目标机屏幕变化。
110河木马的限制系统功能,包括远程关机.远程重启。
111冰河木马可以用来监控远程计算机。
112查看网络连接状态使用的命令是netstan –an。
113冰河木马的冰河信使可以实现点对点聊天室。
114冰河木马出现比较早,所以一般杀毒软件能清除它。
115做冰河木马实验时需要将自己电脑上的杀毒软件关闭。
116冰河实验中被控方使用的是服务端。
117 LC5可以用来测试密码强度。
118 LC5不但可以检测Window用户的密码安全性,还可以用来检测Unix。
119 SAM是Security Account Manger的缩写,即安全账号管理器。
120 Window操作系统中,用户和口令是经过哈希变换后存在SAM文件中。
121如果用户口令简单,使用LC5的“快速口令破解”就可以破解成功。
122“字符串”格式的密码比“字符串”+“数字”格式的密码安全性低。
123使用LC5破解用户口令,如果口令复杂,只能使用“复杂口令破解”,能使用“自定义”。
124诺顿防火墙可以禁止一个IP的访问信息。
125诺顿防火墙可以禁止一个端口的访问信息。
126诺顿防火墙能用于“入侵检测”。
127VPN即虚拟专用网,是Virtual Private Network的缩写。
128PN实现了数据加密.完整性检验.用户身份认证。
130VPN可用于员工出差.远程办公。
130VPN就好比在公用网建立一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。
131VPN服务器端不可以在Window 2000操作系统上配置。
132使用VPN时,服务器的IP地址需要是公用的IP地址。
133nort能够检测缓冲区溢出。
134Snort有三种工作模式,网络入侵检测系统模式不是从网络上读取数据包。
135mysql在Snort中的作用是,用于存储Snort的日志.报警.权限等数据信息。
136EasyRecovery使用Ontrack公司的杰作。
137操作可逆和故障是只读的都是EasyRecovery得工作原理。
138EasyRecovery不会向原始驱动器写入任何东西,主要是在内存中建立一个虚拟的文件系统并列出所有的文件和目录。139EasyRecovery可以在已经格式化的硬盘中恢复数据。
140EasyRecovery中进入Advanced Recovery对话框后,软件自动扫描出目标硬盘分区情况。
141文件丢失后不可以再安装EasyRecovery,进行文件恢复。
142如果文件丢失可以将硬盘拔下来,放到其他安装有EasyRecovery的计算机上进行恢复。
143奇虎360是一款杀毒软件,可以用于U盘病毒免疫。
144奇虎360可以用于清除自己电脑里德恶意软件。
145奇虎360可以更新操作系统的补丁。
146奇虎360安全卫士需要经常更新。
147. IIS是Internet Information Server的缩写,是微软公司主推的Window下的因特网服务器和应用程序服务器。
148IIS是设计目的是建立一套集成的服务器,以支持。
149IIS Lockdowm是由微软开发的IIS安全配置工具。
150现在的漏洞.病毒等更新很快,所以360安全卫士需要经常更新。
151. 4.5.6.7 这个IP地址所属的类别是 A类。
152. 在下列数中,一个B类子网掩码允许有的数字是17个1,且其余位都为0
包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给发送者
、TCP和SCTP都是物理层协议。
需要使用端口地址,来给相应的应用程序发送用户数据报。
负责主机到主机之间的通信,它使用地址进行寻址.
负责通信,它使用进程到进程地址进行寻址。
158.在OSI参考模型的描述中,下列说法中不正确的是OSI参考模型的每层可以使用上层提供的服务。
159. DHCP协议被用于动态分配本地网络内的IP地址?
160.E-mail安全传输的方法称为S/MIME。
161. 包过滤防火墙 可以根据报文自身头部包含的信息来决定转发或阻止该报文。
162. SSL协议主要用于加密机制。
163.属于被动攻击的恶意网络行为是网络监听。
164.向有限的存储空间输入缓冲区溢出超长的字符串属于攻击手段。
需要使用一个称为SA安全关联组协议的信令协议来建立两台主机之间的逻辑连接。
166.在IP互联网层提供安全的一组协议是IPSec。
167. AH是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。
168.虚拟专网VPN使用IPSec、隧道来保证信息传输中的保密性。
169.在VPN中,对内网数据报进行加密
170. 在应用层协议中,DNS 既可使用传输层的TCP协议,又可用UDP协议。
171. UDP为上层提供低开销、不可靠、无连接的服务。
172. TCP为通信两端的进程提供可靠的、面向连接的、端到端的服务。
173. 计算机网络面临的威胁主要有两大类,即对网络设备和对网络信息的威胁。
174. 网络接口层使用IP协议,该层向高层提供一致的接口,不关心下层使用的网络。
175. 网络接口层使用IP协议,由于在源主机和目的主机间的路径上可能有多个网络,该层必须具备网际寻址、路由选择功能。
176. 网络攻击包括截获、中断、篡改、伪造情况。
177. 网络攻击分为四种情况,主动攻击是更改信息和拒绝用户使用资源的攻击。
178. 计算机网络安全涉及的主要内容是数据加密、身份认证机制、安全协议的设计、存取控制。
179. 目前的网络管理软件根据管理对象来分,主要有网元设备管理软件、网络管理软件
180. 国际标准化组织ISO定义网络管理功能,故障管理、配置管理、性能管理、安全管理、计费管理。
181. SNMP为简单网络管理协议。
182. SNMP包括两个数据格式 MIB、SMI 。
183. SNMP 采用代理/管理站模式。
184. TRAP消息类型属于SNMP。
185. CiscoWorks2000将路由器和交换机管理功能与基于WEB的最新技术结合在一起。
源站
目的站
186. 被动攻击、截获
187.
源站 目的站
主动攻击、篡改
源站 目的站
主动攻击、中断
188
源站 目的站
主动攻击、伪造
190. B/S模式为浏览器/服务器,C/S模式为客户端/服务器。
191. 计算机网络信息安全中,因内部工作人员故意泄密属于人为因素。
源站 目的站 192. 为了防御网络监听,最常用的方法是信息加密。
193. 网络操作系统最主要的作用是处理资源的最大共享及资源共享的局限性之间的矛盾。
194. 职业道德作为一种道德体系,最早产生于封建社会。
195.网络安全最大的威胁往往不是黑客,而是对企业不满意的内部员工。
196.回收站已经删除的内容,能通过软件恢复。
197.思科的防火墙是低端的路由器。
198. 提供域名解析服务的是DNS。
199.使用PGP软件,可以对文件夹进行加密与加密。
200. 被动攻击又称为通信分析


发布评论