高校邦期末测试_高校邦测试每章答案
高校邦期末测试由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“高校邦测试每章答案”。
多选信息安全三要素包括:A.保密性
B.完整性
C.可用性
D.不可否认性 2 多选以下下列哪些是常见的恶意代码?A.病毒
B.木马
C.蠕虫
D.后门 3 多选我们常见的对信息安全的误区有哪些?A.重安全产品,轻安全管理
B.重外部安全,轻内部安全
C.重局部安全,轻整体安全
D.技术是万能的单选为什么密码很重要?
A.身份认证方式
B.抵御攻击的第一道防线
C.密码与个人隐私息息相关D.以上都对多选为了增加上网安全,我们要尽量:A.不要登入可疑网站
B.不要打开或滥发邮件中不可信赖来源或电邮所载的URL链接
C.打开邮件附件时要提高警惕
D.确保电脑安装了最新的补丁和病毒库多选如何实现无线网络安全?A.关闭网络的SSID广播
B.启用WPA2 C.采用较复杂的密码
D.定期更改密码多选出于安全考虑,接收邮件时绝对不要打开()、()和()文件类型的邮件附件。A.bat B.com C.exe D.txt 8 多选出于安全考虑,应如何正确使用手机?A.正规安全渠道下载官方软件
B.不点击不明的短信链接
C.更新病毒库
D.随意刷ROM 多选信息安全管理体系包括:A.风险管理
B.合规性管理
C.业务连续性管理
D.人员和组织管理单选 OSI()负责建立主机端到端连接。
A.应用层B.传输层
C.网络层
D.数据链路层多选安全方针和策略属于:
A.一般管理中的策略管理B.信息安全保障工作的整体性指导和要求
C.需要有相应的制定、审核和改进过程 D.管理员的事单选 DNS的端口号是()。
A.80 B.23 C.53 D.21 13 单选下列()属于数据链路层存在的安全风险。A.MAC泛洪
B.SYN泛洪
C.漏洞
D.IP欺骗单选下列()属于针对WEB应用的攻击。A.含有恶意代码珠网页
B.SYN泛洪
C.Smurf D.UDPFlood 15 多选按漏洞利用方式分类,DoS攻击可以分为:A.特定资源消耗类
B.暴力攻击类 C.利用传输协议缺陷
D.利用服务程序的漏洞单选 SYN泛洪是一种广为人知的攻击,攻击者向被攻击者发起大量的SYN包使用的是()。
A.真实的源IP B.伪装源IP地址
C.一段真实IP地址 D.以上都不对 17 单选 SYN泛洪攻击防范最有效的方法是()。A.修改注册表
B.入侵保护系统
C.增加防火墙
D.以上都不对单选在()设备构建起来的网络中,攻击者很容易就能监视通信双方之间的TCP连接。A.集线器
B.交换机
C.路由器
D.防火墙单选 UDP泛洪攻击防范的最好方法是()。A.修改注册表
B.入侵保护系统
C.增加防火墙
D.以上都不对单选 ICMP Smurf攻击中,目的地址为被攻击者所在网段的()。A.IP地址
B.DNS服务器地址
C.广播地址
D.组播地址单选 ICMP重定向攻击中,攻击者冒充()发送伪造的ICMP重定向消息。
A.服务器
B.DNS C.DHCP D.网关单选一般而言,Internet防火墙建立在一个网络的()。A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢单选当Windows用户密码大于()个字符,SAM文件中只存放密码的NTLM-Hash值。A.12 B.8 C.13 D.14 24 多选下列()命令可以获取用户密码的哈希值。A.GetHashes B.PwDump C.JohnthdRipperD.SAMInside 25 单选在获取哈希值后可以通过()模式来进行破解,进而获取系统的密码。
A.彩虹表
B.字典
C.暴力D.以上都对单选满足复杂性需求的密码,密码需包含()。
A.大写字母
B.小写字母
C.数字D.大写字母+小写字母+数字+特殊字符单选下列()多余账户需要禁用。
A.administrator B.admin C.guest D.aspnet 28 单选对于Windows漏洞防范,最好办法是()。A.防火墙
B.入侵保护系统C.即时更新系统补丁
D.IPS 单选 MicrosoftOffice97~2003(Acce除外)默认使用的是()加密方式。A.RC440Bit B.RC5 C.RC6 D.以不都不对多选 APDFPR支持()破解类型。A.暴力破解
B.掩码暴力破解
C.字典破解
D.网络破解
单选Winrar默认采用()兼容算法对ZIP文件进行加密。
A.ZIP1.0 B.ZIP2.0 C.winRAR D.以上都不对
多选对NTFS缺陷最好的防范措施是:A.EFS B.设好NTFS权限C.BitLockeD.其他措施加密文件/文件夹
单选使用EFS加密,建议对()进行加密。
A.文件B.文件夹
C.磁盘 D.设备 34 多选 BitLocker加密技术支持()和()格式A.FAT B.NTFS C.ReFS D.EXT3 35 多选下列属于木马特性的是:A.隐蔽性
B.自动运行性
C.能自动打开特别的端口
D.功能的特殊性
单选冰河的服务器端程序为()。A.G-server.exe B.G-client.exe C.Kernel32.exe D.sysexplr.exe
单选灰鸽子木马属于()。
A.直连木马B.反弹木马
C.盗号木马
D.以上都不对 38 单选msf攻击载荷生成器允许用户把载荷进行(),生成可运行的Shellcode A.加壳B.封装
C.解封装
D.加密
多选 Rootkit是攻击者用来()和()的工具。A.隐藏自己的踪迹
B.保留Root访问权限
C.传染
D.攻击
多选伪装木马最常用的传播方式就是通过()即时通信软件进行传播。A.电子邮件
B.QQ C.文件
D.UBS磁盘
多选用户需要有普遍意义上的木马防范方法是()。A.及时升级浏览器,安装防病毒软件、修复系统漏洞,务必及时更新病毒库
B.不下载来历不明的文件,更不要运行这些文件
C.不浏览身份不明的网站,特别注意浏览网页时不安装不明的控件
D.收到来历不明的邮件直接删除,不要打开或运行邮件中的文件
单选扫描IIS上传漏洞使用()工具。
A.桂林老兵
B.中国菜刀C.IISPUTScanner D.大小马
单选利用IIS漏洞进行提权的工具是()。
A.桂林老兵
B.中国菜刀
C.IISPUTScanner D.大小马
单选在具有SQL注入漏洞的网站里,登录界面,输入()就可直接登入。
A.user'OR’1 B.administrator'OR’1 C.manager'OR’1 D.admin'OR’1 45 多选经常使用的SQL注入工具有:A.啊D注入工具B.PangolinC.NBSID.S