计算机网络安全.docx

上传人:b****1 文档编号:1587788 上传时间:2022-10-23 格式:DOCX 页数:56 大小:50.81KB
下载 相关 举报
计算机网络安全.docx_第1页
第1页 / 共56页
计算机网络安全.docx_第2页
第2页 / 共56页
计算机网络安全.docx_第3页
第3页 / 共56页
计算机网络安全.docx_第4页
第4页 / 共56页
计算机网络安全.docx_第5页
第5页 / 共56页
点击查看更多>>
下载资源
资源描述

计算机网络安全.docx

《计算机网络安全.docx》由会员分享,可在线阅读,更多相关《计算机网络安全.docx(56页珍藏版)》请在冰豆网上搜索。

计算机网络安全.docx

计算机网络安全

计算机网络安全

Question1

分数:

1

互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情和社情信息的重要来源。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question2

分数:

1

保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question3

分数:

1

信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question4

分数:

1

先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question5

分数:

1

处理每一个网络安全问题都要有文档记录,包括对它的处理过程,并将其送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略的资料。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question6

分数:

1

如果某个网络告知有威胁来自我方网络。

在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question7

分数:

1

存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。

而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question8

分数:

1

对故意将信息系统安全级别定低,逃避公安、保密、密码部门监管,造成信息系统出现重大安全事故的,要追究单位和人员的责任。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question9

分数:

1

电子邮件欺骗这类攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question10

分数:

1

矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question11

分数:

1

窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question12

分数:

1

网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question13

分数:

1

网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question14

分数:

1

网警部门按照国家赋予的法定职责和公安部及省厅确定的案件管辖分工原则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为进行严厉打击。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question15

分数:

1

自1999年至今,我国先后出台了50多个国家标准和行业标准,初步形成了信息安全等级保护标准体系。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question16

分数:

1

计算机信息系统的安全威胁同时来自内、外两个方面。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question17

分数:

1

计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question18

分数:

1

计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question19

分数:

1

计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question20

分数:

1

软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question21

分数:

1

通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question22

分数:

1

ICMPREQUEST报文是ping过程中的回应报文

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question23

分数:

1

netuse命令可以用于建立IPC共享通道

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question24

分数:

1

nmap-P0参数的含义是在扫描之前,不必ping主机。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question25

分数:

1

ping过程中的交互报文是icmprequest报文和icmpreply报文

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question26

分数:

1

TCPconnect()扫描是最基本的TCP扫描方式,如果目标端口有程序在监听,connect()就会成功返回,否则这个端口是不可达的。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question27

分数:

1

TCP协议、FTP协议和HTTP协议均属于应用层协议

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question28

分数:

1

TCP协议是一种传输层协议

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question29

分数:

1

TCP协议是基于可靠连接的传输层协议

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question30

分数:

1

winshark是一种抓包工具

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question31

分数:

1

一般情况下,采用Portscan可以比较快速地了解某台主机上提供了哪些网络服务。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question32

分数:

1

使用nmap扫描时,如果想要获得目标操作系统的类型,可以使用参数-p,这个参数激活对TCP/IP指纹特征的扫描。

答案:

对 错误 

使用nmap扫描时,如果想要获得目标操作系统的类型,可以使用参数-O

正确

这次提交的分数:

1/1。

Question33

分数:

1

可以使用netuser命令来建立IPC通道

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question34

分数:

1

在交换环境下黑客不可能实现网络监听

答案:

对 错误 

在交换环境下黑客很难实现网络监听,但是还有其他方法,如ARP欺骗、破环交换机的工作模式,使其也广播处理数据。

正确

这次提交的分数:

1/1。

Question35

分数:

1

如果用户只是想知道网络上有哪些主机正在运行,可以使用TCPSYN扫描。

答案:

对 错误 

如果用户只是想知道网络上有哪些主机正在运行,可以使用ping扫描

正确

这次提交的分数:

1/1。

Question36

分数:

1

网卡工作在“混杂”模式时,把所有经过的数据包都传递给操作系统处理,可以捕获网络上所有经过的数据帧。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question37

分数:

1

网络监听是黑客的一种工作模式,在这种模式下,黑客可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question38

分数:

1

FTP木马的唯一功能是打开21端口,等待用户连接。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question39

分数:

1

传统木马最大的弱点在于攻击者必须和用户主机建立连接,木马才能起作用。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question40

分数:

1

冰河木马服务器端默认在7626端口上监听

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question41

分数:

1

反弹端口型木马的客户端主动连接服务器端

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question42

分数:

1

密码发送型木马非常简单,只做一件事情,即记录被攻击者的键盘敲击并且在LOG文件里查找密码。

答案:

对 错误 

键盘记录型木马做这个事情

正确

这次提交的分数:

1/1。

Question43

分数:

1

木马攻击时为了不引起用户的注意只能通过建立共享连接进行远程文件传输

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question44

分数:

1

木马是一种基于C/S工作模式的程序

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question45

分数:

1

木马程序一般由两部分构成:

一个是服务器程序,一个是控制器程序(客户端程序)。

被中木马的计算机被安装的是控制器程序。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question46

分数:

1

灰鸽子木马和冰河木马都是反弹端口木马

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question47

分数:

1

灰鸽子木马是我国首个自己编写的木马

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question48

分数:

1

特洛伊木马取名于希腊神话的特洛伊木马记

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question49

分数:

1

特洛伊木马表面上是无害的可执行程序,但当它被打开时将执行未经过授权的活动,如窃取用户密码、非法存取文件、删除文件或格式化磁盘,特洛伊木马不感染其他文件。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question50

分数:

1

AdvancedOfficeXPPasswordRecovery是一种专门针对Office软件的密码破解工具

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question51

分数:

1

DOS攻击不但能使目标主机停止服务,还能入侵系统,开下后门,得到想要的资料。

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question52

分数:

1

metasploit是一款暴力入侵工具

答案:

对 错误 

正确

这次提交的分数:

1/1。

Question53

分数:

1

synflood是

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机软件及应用

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1