网站开发简述,100个最好的微信小程序,重庆建设公司排名,郑州%公司 网站建设目录 另外免费为大家准备了刷题小程序和docx文档#xff0c;有需要的可以私信获取 1
受到了ARP欺骗的计算机#xff0c;发出的数据包#xff0c; 地址是错误的#xff08;#xff09;
A.源IP#xff1b;B.目的IP#xff1b;C.源MAC#xff1b;D.目的MAC
正…目录 另外免费为大家准备了刷题小程序和docx文档有需要的可以私信获取 1
受到了ARP欺骗的计算机发出的数据包 地址是错误的
A.源IPB.目的IPC.源MACD.目的MAC
正确答案D 2
Internet是一个将设备互联起来的网络故它是一种 结构的网络
A.星型B.环型C.树型D.网型
正确答案D 3
下一代防火墙不基于互联网及用户自身的
A.动态数据检测B.动态行为检测C.动态处置响应D.动态策略配置
正确答案D 4
传输层可以通过 标识不同的应用
A.物理地址B.端口号C.IP地址D.逻辑地址
正确答案B 5
QoSQuality of Service服务质量指一个网络能够利用各种基础技术为指定的网络通信提供更好的服务能力。以下网络服务中QoS不能保证的是
A.带宽B.抖动C.接入位置D.时延
正确答案C 6
关于LDAP的描述错误的是
A.是一种轻量目录访问协议B.基于TCP/IP的目录访问协议C.存储不经常改变的数据D.是远程数据访问的一种方式
正确答案D 7
在中继系统中中继器处于
A.物理层B.数据链路层C.网络层D.应用层
正确答案A 8
land 攻击是指一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击关于land攻击正确的是
A.TCP报文中源地址和目的地址不同B.TCP报文中源地址和目的地址相同C.IP报文中源地址和目的地址不同D.IP报文中源地址和目的地址相同
正确答案B 9
系统的可维护性是指系统维护的难易程度可以使用 进行评价
A.平均维修资金成本B.平均无故障时间C.平均维修时间D.平均维修人员成本
正确答案C 10
网卡是局域网中连接计算机和传输介质的接口它位于哪一层
A.物理层B.数据链路层C.物理层和数据链路层D.数据链路层和网络层
正确答案C 11
随着电信和信息技术的发展国际上出现了所谓“三网融合”的趋势下列不属于三网之一的是
A.传统电信网B.计算机网(主要指互联网)C.有线电视网D.卫星通信网
正确答案D 12
拒绝服务攻击是攻击者想办法让目标机器停止提供服务恶意大量消耗网络带宽是拒绝服务攻击中什么类型
A.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型
正确答案C 13
当数据由计算机A传送至计算机B时不参与数据封装工作的是哪一层
A.物理层B.数据链路层C.传输层D.网络层
正确答案A 14
控制企业内部对外的访问以及抵御外部对内部网的攻击最好的选择是
A.IDSB.杀毒软件C.防火墙D.路由器
正确答案C 15
TCP/IP层的网络接口层对应OSI的
A.物理层B.链路层C.网络层D.物理层和链路层
正确答案D 16
IPV6 将32 位地址空间扩展到
A.64 位B.128 位C.256 位D.1024 位
正确答案B 17
Internet中应用行为控制不包括哪些功能
A.Post操作B.代理上网C.数据存储D.文件上传
正确答案C 18
将传输比特流划分为帧这个功能交于下列OSI 的哪一层处理
A.物理层B.数据链路层C.传输层D.网络层
正确答案B 19
当发生安全事件后下一代防火墙提供了处置响应的配置接口其中不包括
A.处置受害IPB.处置IOCC.事件告警D.数据恢复
正确答案D 20
TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种
A.信息资源B.通信规定C.软件D.硬件
正确答案B 21
系统可靠性最高的网络拓扑结构是
A.总线型B.网状型C.星型D.树型
正确答案B 22
算法分析是对一个算法需要多少计算时间和存储空间作定量的分析算法分析的目的是
A.找出数据结构的合理性B.分析算法的易懂性和文档性C.研究算法中的输入和输出的关系D.分析算法的效率以求改进
正确答案D 23
以下不属于SQL Server身份验证的优点的是
A.允许用户从未知的或不可信的域进行连接B.允许SQL Server支持具有混合操作系统的环境C.允许用户只提供Windows登录名和密码D.允许SQL Server支持基于Web的应用程序
正确答案C 24
PGP是美国PhilZimmermann研究出来的一个基于RSA公钥加密体系的邮件加密软件以下关于PGP说法错误的是
A.PGP提供世界范围内免费的各种版本可运行于各种平台B.PGP使用的算法被认为是非常安全的算法C.PGP既可用于公司、团体中加密文件时所选择的标准模式也可以在互联网或其他网络上个人间的消息通信加密D.PGP是由政府控制的
正确答案D 25
远程认证接入用户服务RADIUS协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议以下关于RADIUS说法错误的是
A.RADIUS由客户端和服务器端两部分组成客户端想服务器发送认证和计费请求服务器向客户端回送接受或否定消息B.客户和服务器之间的通信用共享密钥来加密信息后通过网络传送C.在一个客户端被设置使用RADIUS协议后任何使用这个终端的用户都需要向客户提供认证信息D. RADIUS服务器收到请求信息不用对传输信息的客户端进行验证
正确答案D 26
S/MIME在RSA数据安全性的基础上加强了互联网E-Mail格式标准MIME的安全性。以下属于S/MIME 提供的功能有
A.封装数据 B.透明签名数据C.签名并封装数据D. 以上都是
正确答案D 27
以下不属于SSH协议功能的是
A.服务器认证保护B.增强数据加密性C.提供数据解压缩D.保证信息完整性
正确答案C 28
Honeynet是专门为研究设计的高交互型蜜罐一般称为蜜网。以下关于蜜网说法错误的是
A.Honeynet不是一个单独的系统而是由多个系统和多个攻击检测应用组成的网络B.Honeynet内可以同时包含多种系统C.Honeynet不支持信息控制和信息捕获D.Honeynet的系统都是标准的这些系统和应用都是用户可以在互联网上找到的真实系统和应用
正确答案C 29
冲击波蠕虫利用的是
A.DCOM RPC缓冲区漏洞B.XSS漏洞C.文件上传漏洞D.文件下载漏洞
正确答案A 30
拒绝服务攻击是攻击者想办法让目标机器停止提供服务是黑客常用的攻击手段之一其目的是
A.导致被攻击的服务器无法向外提供服务B.获取数据库信息C.远程控制计算机D.获得访问权
正确答案A 31
下列哪一项不属于拒绝服务攻击可能带来的后果
A.带宽耗尽B.内存资源被大量占用C.获得访问权D.连接上数被耗尽
正确答案C 32
每逢双十一购物狂欢节网民们都会在淘宝网上抢购东西当网民抢购商品高峰期到来时就经常出现网站崩溃、停机等情况这实际上可以看作是全国网民通过手动点击淘宝网址引起的一次大规模攻击
A.XSSB.CSRFC.SQL注入D.DDoS
正确答案D 33
僵尸网络是攻击者出于恶意目的传播僵尸程序控制大量主机并通过一对多的命令与控制信道所组成的网络以下关于僵尸网络说法错误是
A.僵尸网络是从传统恶意代码形态包括计算机病毒、网络蠕虫、特洛伊木马和后门工具的基础上进化并通过相互融合发展而成的目前最为复杂的攻击方式之一B.利用僵尸网络攻击者可以轻易地控制成千上万台主机对因特网任意站点发起分布式拒绝服务攻击并发送大量垃圾邮件从受控主机上窃取敏感信息或进行点击欺诈以牟取经济利益C.一般情况下僵尸网络由僵尸计算机、命令与控制服务器、攻击者组成D.僵尸网络形成的条件是被控制主机和攻击主机必须有物理链路联通
正确答案D 34
根据系统各个模块运行的分布方式不同可将入侵检测系统分为集中式入侵检测系统和分布式入侵检测系统下列关于它们说法错误的是
A.集中式的网络入侵检测一般指对网络中的数据包作为数据源进行分析B.分布式入侵检测系统适用于网络环境比较简单的情况C.分布式网络入侵检测系统通常有多个模块组成这些模块一般分布在网络的不同位置D.集中式入侵检测系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行
正确答案B 35
根据入侵检测方式的不同可将入侵检测系统分为实时检测系统和非实时检测系统下列关于它们说法错误的是
A.非实时的离线批量处理方式不能及时发现入侵攻击系统的成本更高B.实时检测系统也称为在线检测系统通过实时监测并分析网络流量、主机审计记录及各种日志信息来发现攻击C.非实时检测系统也称为离线检测系统通常是对一段时间内的被检测数据进行分析来发现入侵攻击并作出相应的处理D.在高速网络环境下要分析的网络流量非常大往往是用在线检测方式和离线检测方式相结合
正确答案A 36
SYN Flood是一种广为人知的DoS是DDoS的方式之一下列关于SYN Flood攻击及IPS对其的防御处理说法正确的是
A.发动SYN Flood攻击攻击者构造一定数量的SYN请求包当服务器回复SYNACK后攻击者不回应ACK报文服务器则一直等待客户端的回应直到超时B.SYN Flood攻击是通过消耗系统的并发连接数来实现拒绝服务攻击的C.SYN Flood攻击发生的原因是服务器在等待期间是需要占用系统资源的当数量达到一定量时就会发生后续的请求不能正常回应D.以上都是
正确答案D 37
下列关于基于网络的入侵防御系统NIPS说法错误的是
A.网络入侵防御系统兼有、防火墙和反病毒等安全组件的特性有时亦被称为内嵌式IDS或网关式IDS B.受保护的网段与其它网络之间交互的数据流都必须通过NIPS设备。当数据包通过NIPS时通信将被监视是否存在攻击C.NIPS是串联在网络的主干线上的它需要一块网卡即可D.网络入侵防御系统与受保护网段是串联部署的
正确答案C 38
下列关于入侵防御系统技术的说法正确的是
A.目前基于统计和识别网络上异常流量的技术手段有基于特征的异常检测和基于行为的异常检测B.基于特征的异常检测是根据已经定义好的攻击特征表述对网络上的数据流量信息进行分析C.基于行为的异常检测其前提是入侵活动发生时其行为活动与正常的网络活动存在异常D.以上都对
正确答案D 39
下列关于入侵检测系统的联动响应机制的说法正确的是
A.目前, 可以与入侵检测系统联动进行响应的安全技术包括防火墙、安全扫描器、防病毒系统、安全加密系统等B.防火墙联动即当入侵检测系统检测到潜在的网络攻击后,将相关信息传输给防火墙,由防火墙采取响应措施,从而更有效的保护网络信息系统的安全C.从联动的角度出发安全设备可以分为两大类具有发现能力的设备和具有响应能力的设备D.以上都对
正确答案D 40
入侵防御系统IPS是一种智能化的入侵检测和防御产品以下哪项不属于其主要功能
A.漏洞扫描B.SQL注入检测C.协议异常检测D.实时监视和拦截攻击
正确答案A 41
分布式拒绝服务(DDoS)攻击指借助于C/S服务器技术将多个计算机联合起来作为攻击平台对一个或多个目标发动DDoS攻击从而成倍地提高拒绝服务攻击的威力下列哪项属于服务器被DDoS攻击时的现象
A.利用受害主机提供的服务或传输协议上的缺陷反复高速的发出特定的服务请求使受害主机无法及时处理所有正常请求B.服务器不能提供正常的服务严重时会造成系统死机C.网络中充斥着大量的无用数据包D.以上都是
正确答案D 42
数据备份可以分为完全备份、增量备份、差分备份和渐进式备份等多种备份方式。下列关于它们说法错误的是
A.完全备份是指将系统中所有选择的数据对象进行一次全面的备份不论数据对象自上次备份之后是否修改过B.增量备份是指只对上次备份后系统中变化过的数据对象的备份C.差分备份是指上次增量备份以来系统中所有变化过的数据对象的备份D.渐进式备份是指系统排除完全备份数据对象只有当发生改变时才被写入到存储介质上
正确答案C 43
以下不属于系统安全模型的是
A.Biba模型B.IDS模型C.BLP模型D.RBAC模型
正确答案B 44
CFS是一个经典的加密文件系统以下关于其说法错误的是
A.CFS使用DES来加密文件B.CFS客户基于网络文件系统协议运行一个服务器保护程序C.CFS的效率很高D.CFS的加密操作在用户层完成
正确答案C 45
TCFS是一个受CFS启发的Linux软件包以下关于其说法错误的是
A.TCFS具有更大的透明度用户甚至不需要知道他们的文件被加密了B.TCFS对数据进行加密时对每个文件使用不同的“文件密钥”进行加密对一个文件的不同部分使用的是不同的“块密钥”进行加密C.TCFS的数据加密、解密操作在核心层完成D.TCFS对文件名、文件大小、访问时间、目录结构等一些敏感信息有很好的保护
正确答案D 46
PING(Packet Internet Groper)因特网包探索器用于测试网络连接量的程序它发出的是 报文
A.TCP请求B.TCP应答C.ICMP请求D.ICMP应答
正确答案C 47
当一台主机从一个C类网络移到一个B类网络时为了访问同一网络中其他计算机以下说法正确的是
A.必须改变它的IP 地址和MAC 地址B.必须改变它的IP 地址但不需改动MAC 地址C.必须改变它的MAC 地址但不需改动IP 地址D.MAC 地址、IP 地址都不需改动
正确答案B 48
PPP点到点协议是为在同等单元之间传输数据包这样的简单链路设计的一个协议。PPP协议是哪一层的协议
A.物理层B.数据链路层C.网络层D.应用层
正确答案B 49
目前网络应用系统采用的主要模型是
A.离散个人计算模型B.主机计算模型 C.客户/服务器计算模型D.网络/文件服务器计算模型
正确答案C 50
在OSI环境中不同开放系统对等实体之间的通信需要N实体向相邻的上一层N1实体提供一种能力这种能力称为
A.协议B.服务C.用户D.功能
正确答案B 另外免费为大家准备了刷题小程序和docx文档有需要的可以私信获取