第8页
-
以下关于木马程序的叙述中,正确的是( )。(2014年上半年)
以下关于木马程序的叙述中,正确的是( )。(2014年上半年)A.木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序答案 B解析传播方式:1、通过邮件附件、程序下载等形式传播2、通过伪装网页登录过程,骗取用户信息进而传播3、通过攻击系统安全漏洞传播木马,大量黑客使用专门的黑客工具来传播木马。木马程序危害在于多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ帐号、游戏帐号甚至银行帐号)...
-
PPP中的安全认证协议是( ),它使用三次握手的会话过程传送密文。(2014年下半年)
PPP中的安全认证协议是( ),它使用三次握手的会话过程传送密文。(2014年下半年)A.MD5B.PAPC.CHAPD.HASH答案 C解析一、安全认证介绍1、PPP的NCP可以承载多种协议的三层数据包。2、PPP使用LCP控制多种链路的参数(建立、认证、压缩、回拨)二、PPP的认证类型1、PPP的pap认证是通过二次握手建立认证(明文不加密)2、PPP的chap挑战握手认证协议,通过三次握手建立认证(密文采用MD5加密)3、PPP的双向验证,采用的是chap的主验证风格4、PPP的加固验证,采用的是两种(pap...
-
( )不是蠕虫病毒。(2014年下半年)
( )不是蠕虫病毒。(2014年下半年)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒答案 C解析熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,这是名副其实的病毒,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。2013年6月病毒制造者张顺和李俊伙同他人开设网络赌场案,再次获刑。“红色代码”病毒是2001年一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全...
-
以下关于拒绝服务攻击的叙述中,不正确的是( )。(2014年下半年)
以下关于拒绝服务攻击的叙述中,不正确的是( )。(2014年下半年)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄漏D.DDoS是一种拒绝服务攻击形式答案 C解析拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机...
-
网络系统中,通常把( )置于DMZ区。(2014年下半年)
网络系统中,通常把( )置于DMZ区。(2014年下半年)A.网络管理服务器B.Web服务器C.入侵检测服务器D.财务管理服务器答案 B解析DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一...
-
安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ),属于应用安全的是( )。(2015年上半年)
安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ),属于应用安全的是( )。(2015年上半年)A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全答案 C D解析机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。...
-
( )协议在终端设备与远程站点之间建立安全连接。(2015年上半年)
( )协议在终端设备与远程站点之间建立安全连接。(2015年上半年)A. ARPB.TelnetC.SSHD.WEP答案 C解析SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。...
-
根据下图所示的输出信息,可以确定的是( )。(2015年下半年)
根据下图所示的输出信息,可以确定的是( )。(2015年下半年)A.本地主机正在使用的端口号是公共端口号B.192.168.0.200正在与128.105.129. 30建立连接C.本地主机与202.100.112.12建立了安全连接D.本地主机正在与100.29.200.110建立连接答案 C解析Netstat命令的连接状态包括:LISTEN:侦听来自远方的TCP端口的连接请求。SYN-SENT:在发送连接请求后等待匹配的连接请求。SYN-RECEIVED:在收到和发送一个连接请求后等待对方对连接请求的确认。ES...
-
防火墙不具备( )动能。(2015年下半年)
防火墙不具备( )动能。(2015年下半年)A.记录访问过程B.查毒C.包过滤D.代理答案 B解析网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。防火墙的功能包括:访问控制;提供基于状态检测技术的ip地址、端口、用户和时间的管理...
最新留言
说:文章写的很好啊,赞(ㆆᴗㆆ),每日打卡~~
2020-11-17 09:33:37说:赞赞赞
2020-04-17 18:34:14说:正在学习中
2020-03-03 13:42:40说:二进制12位对应16进制3位我明白,所以为什么是D16我就不懂了?
2020-02-22 18:17:23说:哥,我域名更新了哦,麻烦改一下,https://itudo.cn
2019-12-26 13:56:38说:厉害
2019-12-06 00:02:21说:一针见血的评论。
2019-11-20 18:05:29说:TITLE: 狱杰'NoteBookLink: https://yujienb.cn/Favicon: https://yujienb.cn/head.jpgInfo: Have a nice lifeSSL: YES已将贵站加为友链
2019-11-20 10:13:26