国庆网络安全知识竞赛练习4

三、判断题
您的姓名:
请输入您的手机号码:
941.TCSEC将信息安全风机防护等级一共分为7个安全等级:D、C1、C2、B1、B2、B3、 A。()
942.通用标准v2版(CC)的安全等级是以EAL来表示的。(A)
943.一个企业的信息安全组织能否顺利开展工作(定期安全评估、日志安全巡检、定期安全审核、应急演练等),主要取决于单位领导对信息安全工作的认识程度和支持力度。()
944.在信息安全领域,CIA通常是指:保密性、完整性和可用性。()
945.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全
946.在信息安全领域,CIA通常是指:保密性、完整性和非抵赖性。()
947.网络与信息都是资产,具有不可或缺的重要价值。()
948.信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。()
949.互联网网络安全事件根据危害和紧急程度分为一般、预警、报警、紧急、重大五种。 ()
950.安全审计是从管理和技术两个方面检查单位的安全策略和控制措施的执行情况,发现安全隐患的过程。()
951.网络与信息都是资产,具有不可或缺的重要价值。()
952.计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡改等。()
953.主机加固完成后,一般可以有效保证主机的安全性增强。()
954.黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信 息。()
955.Solaris系统中一般需要确认ROOT账号只能本地登录,这样有助于安全增强。()
956.HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置。()
957.屏幕保护的木马是需要分大小写。()
958.安全审计就是日志的记录。()
959.HP-UX系统加固中在设置通用用户环境变量不能有相对路径设置。()
960.AIX系统加固时,对系统配置一般需要自编脚本完成。()
961.Windows NT中用户登录域的口令是以明文方式传输的。()
962.操作系统普通用户账号审批记录应编号、留档。()
963.计算机病毒是计算机系统中自动产生的。()
964.主机系统加固时根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。()
965.4A系统的建设能够减轻账户管理员的维护工作。()
966.4A系统的接入管理可以管理到用户无力访问的接入。()
967.Cisco路由器可以使用enable password命令为特权模式的进入设置强壮的密码。()
968.Cisco设备的AUX端口默认是启用的。()
969.DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。()
970.Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。()
971.IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。()
972.IPS的过滤器规则不能自由定义。()
973.IPS的某些功能和防火墙类似。()
974.IPS和IDS都是主动防御系统。()
975.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。()
976.Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃取后造成威胁,应该限制ROOT只能通过CONSOLE接口访问设备,而不能远程登录。()
977.Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。()
978.OSI是开放的信息安全的缩写。()
979.OSI七层模型中,传输层数据成为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。()
980.OSI中会话层不提供机密性服务。()
981.SSH使用TCP 79端口的服务。()
982.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。()
983.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。 ()
984.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。()
985.默认情况下需要关闭Cisco设备的Small TCP/UDP服务。()
986.缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。()
987.入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。()
988.入侵检测可以处理数据包级的攻击。()
989.入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。()
990.入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。()
991.入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。()
992.统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。()
993.统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。()
994.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。()
995.完整性分析的缺点是一般以批处理方式实现,不用于实时响应。()
996.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()
997.网络边界的Cisco路由器应关闭CDP服务。()
998.网络边界Cisco设备的CDP协议可以开放。()
999.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。()
1000.针对不同的攻击行为,IPS只需要一个过滤器就足够了。()
1001.主机型IDS其数据采集部分当然位于其所检测的网络上。()
1002.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。()
1003.IPS虽然能主动防御,但是不能坚挺网络流量。()
1004.防火墙安全策略定制越多的拒绝规则,越有利于网络安全。()
1005.审计系统进行关联分析时不需要关注日志时间。()
1006.垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。()
1007.防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。()
1008.侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。()
1009.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。()
1010.入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。()
1011.VPN的主要特点是通过加密是信息安全的通过Internet传递。()
1012.传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。()
1013.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。()
1014.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。()
1015.HTTP协议定义了Web浏览器向Web服务器发生Web页面请求的格式及Web页面在Internet上传输的方式。()
1016.HTTP协议是文本协议,可利用回车换行做边界干扰。()
1017.Init
1018.Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同的MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。()
1019.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。()
1020.Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库。即使SYS被锁定,也已然能够访问数据库。()
1021.Oracle的若算法加密机制:两个相同的用户名和密码在两个不同的Oracle数据库机器中,将具有相同的哈希值。()
1022.Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。()
1023.Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。()
1024.Oracle默认情况下,口令的传输方式是加密。()
1025.Oracle数据库的归档日志不是在线日志的备份。()
1026.OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。()
1027.OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。()
1028.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。()
1029.SQL Server如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全。()
1030.SQL Server数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。()
1031.SQL Server应该社会自日志审核无法追踪回溯安全事件。()
1032.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。(A)
1033.Web攻击面不仅仅是浏览器中可见的内容。()
1034.Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。()
1035.暴力猜解不能对Web应用进行攻击。()
1036.在Oracle自身的配置上做限定方法是:修改$Oracle_HOME\network\admin目录下面的SQLNET..ORA文件,类似设置如下:()
1037.不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句”SQL>audit session whenever successful;”. ()
1038.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。()
1039.防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。()
1040.访问控制、强制登陆、自动安全更新都属于Window2000的安全组件()
1041.复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。()
1042.攻击者可以通过SQL注入手段获取其他用户的密码。()
1043.几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。()
1044.简单身份验证和安全层(Simple Authentication and Security Layer,SASL)是一种为系统账号提供身份验证和可选安全性服务的框架()
1045.默认可通过Web程序来远程管理Oracle10g数据库,端口是8080.()
1046.如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()
1047.如果在SQL Server等领域成功并不意味这该用户已经可以访问SQL Server上的数据库。()
1048.如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的。()
1049.所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能。()
1050.网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。()
1051.为Oracle数据库安全考虑,在对人共同对数据库进行维护时应依赖数据库预定义的传统角色。()
1052.为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。()
1053.系统类型鉴别为检查主机系统与开放服务是否存在安全漏点。()
1054.系统漏洞扫描为检查目标的操作系统与应用系统信息。()
1055.选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。()
1056.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。()
1057.一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。()
1058.用Sqlplus登陆到Oracle数据库,使用slesct username, password form dba_users命令可查看数据库中的用户名和密码明文。()
1059.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。()
1060.在Oracle所有版本在安装的时候都没有提示修改SYS的默认密码。()
1061.在ORacle数据库安装补丁时,不需要关闭所有与数据库有关的服务。()
1062.在SQL Server安装SP3补丁时不需要系统中已经安装了SP1或SP2。()
1063.在SQL Server中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任意系统命令。()
1064.Oracle默认配置下,每个账户如果有30次的失败登陆,此账户将被锁定。()
1065.定制开发Web系统的安全度不如标准的产品。()
1066.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。()
1067.一个登录名只能进入服务器,但是不能让用户访问服务器中的数据库资源。每个登录名的定义存放在msater数据库的syslogins表中。()
1068.Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。()
1069.Oracle的密码哈希值存储在SYS.USER$表中。可以通过像DBA USERS这类的视图来访问。()
1070.产品的定制开发是应用安全中最薄弱的一环。()
1071.Oracle限制了密码由英文字母,数字,#,下划线(_),美元字符($)构成,密码的最大长度为30字符;并不能以”$”,”#”,”_”或任何数字开头。()
1072.网上营业厅对资源控制制的要求包括:应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务。()
1073.计算机场地可以选择在公共区域人流量比较大的地方。()
1074.EMC测试盒约束用户关心的信息信号的电磁发射、TEMPEST只测试盒约束系统和设备的所有电磁发射。()
1075.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。()
1076.出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。()
1077.红区:红新号的传输通道或单元电路称为红区,反之为黑区。()
1078.机房应设置相应的活在报警和灭火系统。()
1079.计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。()
1080.计算机系统接地包括:直流地、交流工作地、安全保护地、电源零线和防雷保护地。()
1081.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。()
1082.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。()
1083.在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。()
1084.只要手干净就可以直接触摸或者插拔电路组件,不必有进一步的措施。()
1085.主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。合理施工,做好计算机信息系统安全保护工作。()
1086.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。()
1087.对于单位机密信息必须根据单位的相关规定予以适当的标识。()
1088.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()
1089.如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。()
1090.为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。()
1091.将单位的机密信息通过互联网络传送时,必须予以加密。()
1092.机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。()
1093.有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。()
1094.“一次一密”属于序列密码的一种。()
1095.3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。()
1096.AES加密算法的秘钥长度为128、192或256位。()
1097.AES是一种非对称算法。()
1098.DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。()
1099.Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。()
1100.DSS(Digital Signature Standard)是利用了安全散列函数(SHA)提出了一种数字加密技术。()
1101.MD5是一种加密算法。()
1102.PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。()
1103.PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。()
1104.RC4是典型的的序列密码算法。()
1105.RSA算法作为主要的非对称算法,使用公钥加密的秘闻一定要采用公钥来街。()
1106.安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥。()
1107.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGamal算法。()
1108.当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。()
1109.发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。()
1110.分组密码的优点是错误扩展小、速度快、安全程度高。()
1111.公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全。()
1112.古典加密主要采用的主要方法是置换,代换。()
1113.古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。()
1114.基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。()
1115.口令应在120天至少更换一次。()
1116.链路加密方式适用于在广域网系统中应用。()
1117.密码保管不善属于操作失误的安全隐患。()
1118.日常所见的校园饭卡是利用身份认证的单因素法。()
1119.身份认证要求对数据和信息来源进行验证,以确保发信人的身份。()
1120.身份认证与权限控制是网络社会的管理基础。()
1121.数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。()
1122.数字签名比较的是摘要结果长度是否都是128位。()
1123.通信数据与文件加密是同一个概念。()
1124.为AES开发的Rijndae1算法的秘钥长度是128位,分组长度也为128位。()
1125.为了保证安全性,密码算法应该进行保密。()
1126.文件压缩变换是一个单向加密过程。()
1127.我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。()
1128.现代加密算法可以分为对称加密算法和非对称加密。()
1129.虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。()
1130.以当前的技术来说,RSA体制是无条件安全的。()
1131.在4A系统的远期建设中,应用系统自身不需要保留系统从账户信息。()
1132.在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制到a、b、c、d中。()
1133.在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位长。()
1134.在PKI中,注册机构RA是必要的组件。()
1135.在SSL握手协议过程中,需要服务器发送自己的证书。()
1136.在非对称加密过程中,加密和解密使用的是不同的秘钥。()
1137.在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。 ()
1138.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。 ()
1139.账户管理的Agent不适用于在网络设备中部署。 ()
1140.整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。 ()
1141.最基本的认证方式选择证书是数字证书。()
1142.最小特权、纵深防御是网络安全原则之一。()
1143.数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。()
1144.数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。 ()
1145.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。()
1146.病毒能隐藏在电脑的CMOS存储器里。()
1147.对感染病毒的软盘进行浏览会导致硬盘被感染。()
1148.已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。()
1149.重新格式化硬盘可以清楚所有病毒。()
1150.专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。 ()
1151.冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。()
1152.安全风险评估包括评估准备、资产识别、脆弱性识别、威胁识别、已有安全措施的确认、风险分析以及安全加固等步骤。()
1153.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。()
1154.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存90天记录备份的功能。()
1155.安全脆弱性是产生安全事件的外因()
1156.按照通常的口令使用策略,口令修改操作的周期应为180天。()
1157.apache在Linux系统上,总有多个httpd进程,且至少有一个进程是使用root用户身份运行的。()
1158.用Java运行操作系统命令并不依赖外部过程,而且命令是以Oracle用户的权限执行的。()
1159.Linux下使用chattr +i filename将使文件属性变为除root和属主外任何用户无法修改。()
1160.HTTPS会话由于使用了SSL,无法进行会话劫持或者中间人攻击。()
1161.Linux下打开Syncookies可以使系统防御SYN扫描。()
1162.注册表中部分与安全有关的项如SAM不允许administrator读取,为了让administrator能够读取,只有使用system帐号才能修改此项的权限。()
1163.拒绝服务攻击中,UDP Flood的唯一攻击方式是向目标主机的开放端口发送大量畸形udp数据包,目标主机直接丢弃,消耗目标主机资源。()
1164.在Apache的配置文件中,在某个Directory标签中,同时设置了Deny from 172.133.100和Allow 172.133.100.100,那么根据设置,172.133.100.100将无法访问该目录。()
1165.如果mysqld是以普通帐户mysql运行,那么攻击者通过MySQL自身的漏洞远程溢出攻击后获得是mysql账户权限,如果mysql以root帐号权限运行,攻击者则可获得系统root超级用户权限,完全控制系统。()
1166.安全管理员经常使用L0phtCrack对Windows帐号强度进行审核,而黑客也可以利用L0phtCrack监听网络上传输的包含密码的会话包,然后对其进行字典攻击。()
1167.Unix用户即使使用了同样口令,用salt加密的hash也将有所不同。()
1168.日志如下:2003-12-16 05:51:38 192.168.0.235 - 192.168.0.87 80 LOCK /AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA此类日志记录了DDOS攻击。()
1169.Solaris下,SSH服务的配置文件是/etc/ssh/ssh_config。()
1170.网络信息安全的完整性是指网络信息在存储或传输过程中能够被蓄意地删除、修改、伪造、乱序、重放、插入等。()
1171.SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。()
1172.CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到真实源IP,见不到特别大的异常流量,但造成服务器无法进行正常连接。最让站长们忧虑的是这种攻击技术含量低,利用更换IP代理工具和一些IP代理一个初、中级的电脑水平的用户就能够实施攻击。()
1173.僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。 攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。()
1174.使用VRRP协议可以对网关进行冗余备份,达到提高网络可靠性的目的。()
1175.对于redhat Linux,默认每个用户的执行命令的历史记录只能记录1000条。()
1176.Struts2的核心是使用的mvc框架,处理 action时通过调用底层的getter/setter方法来处理http的参数,它将每个http参数声明为一个ONGL(这里是ONGL的介绍)语句。()
1177.在Unix系统中,某用户具有某目录文件的只读权限,则该用户不能列举目录中的所有文件和子目录。()
1178.在对不可按受风险选择新的安全措施后,为确保安全措施的有效性,应进行再评估(T)
1179.口令至少应有8个字符,必须是大小写字母、数字、特殊字符的组合,且不能包含连续的相同字符,也不得基于个人信息,如姓名、电话号码以及出生日期等()
1180.社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。()
1181.在对路由器和交换机的远程配置过程中最好使用SSH协议来替代telnet协议,因为SSH协议更安全。()
1182.在AP(Access point)或无线路由器中设置禁用SSID广播,可以有效地避免kismet、OmniPeek等软件工具的嗅探,防止非法接入。()
1183.垃圾搜索是指攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。()
1184.渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。()
1185.微软安全公告MS08067描述的漏洞如果不安装补丁程序,可以通过防火墙阻断TCP139端口和445端口来阻止利用该漏洞的企图。()
1186.操作系统TTL值可以作为判断操作系统类别的重要信息之一。()
1187.加密技术中验证这一重要环节采用的关键技术是数字签名()
1188.RSA加密的安全依赖于大数分解()
1189.网站上一般有三类页面:完全静态页面、伪静态页面、动态页面。只有动态页面才有可能存在SQL注入漏洞。()
1190.使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险()
1191.windows2003系统中的审核策略只能记录失败的远程登录尝试。()
1192.Kerberos的票证实际上就是由KDC发出的一些加密数据包。()
1193.在linux系统中,可以利用xinetd服务的访问控制来限制访问telnet服务的源IP地址。()
1194.Unix系统中,可以通过修改/etc/shadow文件设置默认的密码最短长度要求。()
1195.在Unix系统中执行umask 027命令后,任何用户创建的文件的默认权限为:属主读、写、执行,属组:读、执行,其它用户:没有任何权限。()
1196.在QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看!http://www.ktv530.com/,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被植入木马。()
1197.在WLAN之上采用VPN技术,可以进一步增强关键数据的安全性。()
1198.XSS跨站脚本攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的,这种攻击属于主动式的安全攻击。()
1199.SHA1摘要算法对不同长度的文字进行运算所得的结果长度是固定的128位()
1200.RADIUS协议不但对从客户机到服务器认证过程的密码(passworD、进行加密,而且对用户名(usernamE、、授权信息(authorized services)、记账信息(accounting)也进行加密。()
1201.维护人员在Windows系统上使用net user命令可以准确查看当前系统中的所有账户列表。()
1202.sql server 数据库本身可以设置帐号口令策略,也可以调用Windows系统的安全策略。()
1203.主机IDS可以在加密环境使用。()
1204.公开密钥密码体制比对称密钥密码体制更为安全。()
1205.HASH 算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH 算法。()
1206.Windows的组策略是一种基于组对象的高效管理机制,可以帮助管理员批量完成网络客户端部署任务。()
1207.加密用户打开由Windows 加密文件系统EFS加密的文件时,首先会被要求输入密钥,以保证加密文件的安全。()
1208.Windows的隐藏共享以“$”作为共享名的结尾,系统设置的隐藏共享不能够被删除。()
1209.在Unix/Linux系统中,使用/etc/shadow文件而不是/etc/password文件保存用户口令,被称为影子口令模式。()
1210.Unix系统使用一个隐含值来决定新建文件的访问设置,即umask值,该值默认为022,此时用户user新建一个文件的话,该文件的默认权限是644。()
1211.如果网站受到DOS(拒绝服务攻击),可以采取的应急处理措施是更换接入IP地址。()
1212.木马最大的特征就是自我复制,从而感染更多的计算机和网络。()
1213.拒绝服务式(DOS)攻击,可以理解为通过各种手段,例如发送大量虚假请求,造成服务器资源大量消耗,而无法正常响应客户的正常请求。()
1214.使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时会有大幅下降。()
1215.无线网络不通过线缆传输,所以与有线网络相比,通过无线设备发送和接收的数据较不容易被窃听。()
1216.缓冲区溢出攻击,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区溢出漏洞,目前只存在于操作系统中。()
1217.smurf攻击,攻击者构造被攻击对象的ip作为攻击数据包的源IP,然后向网络中构造一个icmp请求的广播包,最后造成所有的主机正常回应给被攻击对象,造成被攻击对象死机。()
1218.社会工程学攻击说白了就是利用收买,诱骗等各种手段,骗取信息,而不是直接从技术手段对目标发动攻击()
1219.分布式拒绝服务DDOS,泛指利用一个庞大的网络或僵尸网络想同一个目标同时发送攻击,期威胁性比DOS更大,而且经过层层跳转,线索更难追踪()
1220.防火墙无法完全阻止传送已感染病毒的软件或文件。()
更多问卷 复制此问卷