1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为
单选题 (5 分) 5分
A.
密码猜解攻击
B.
社会工程攻击
C.
缓冲区溢出攻击
D.
网络监听攻击
正确答案: B
2.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解
单选题 (5 分) 5分
A.
SMTP
B.
POP3
C.
Telnet
D.
FTP
正确答案: A
3.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是
单选题 (5 分) 5分
A.
admin
B.
administrator
C.
sa
D.
root
正确答案: C
4.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式
单选题 (5 分) 5分
A.
字典破解
B.
混合破解
C.
暴力破解
D.
以上都支持
正确答案: D
5.著名的John the Ripper软件提供什么类型的口令破解功能
单选题 (5 分) 5分
A.
Windows系统口令破解
B.
Unix系统口令破解
C.
邮件帐户口令破解
D.
数据库帐户口令破解
正确答案: B
6.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提
单选题 (5 分) 5分
A.
IP欺骗
B.
DNS欺骗
C.
ARP欺骗
D.
路由欺骗
正确答案: C
7.通过TCP序号猜测,攻击者可以实施下列哪一种攻击
单选题 (5 分) 5分
A.
端口扫描攻击
B.
ARP欺骗攻击
C.
网络监听攻击
D.
TCP会话劫持攻击
正确答案: D
8.目前常见的网络攻击活动隐藏不包括下列哪一种
单选题 (5 分) 5分
A.
网络流量隐藏
B.
网络连接隐藏
C.
进程活动隐藏
D.
目录文件隐藏
正确答案: A
9.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是
单选题 (5 分) 5分
A.
dir
B.
attrib
C.
ls
D.
move
正确答案: B
10.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型
单选题 (5 分) 5分
A.
ICMP请求信息,类型为0x0
B.
ICMP请求信息,类型为0x8
C.
ICMP应答信息,类型为0x0
D.
ICMP应答信息,类型为0x8
正确答案: C
11.从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性
多选题 (5 分) 5分
A.
运行
B.
审计日志
C.
备份
D.
监控
正确答案: B D
12.公安机关负责信息安全等级保护工作的什么
多选题 (5 分) 5分
A.
经费
B.
指导
C.
监督
D.
检查
正确答案: B C D
13.下列哪些软件不可以用来实现用户数据的恢复
多选题 (5 分) 5分
A.
EasyRecvery
B.
W32Dasm
C.
softice
D.
Ghost
正确答案: B C D
14.美国于2011年发布了哪两个战略
多选题 (5 分) 5分
A.
网络空间行动战略
B.
网络空间技术战略
C.
网络空间国际战略
D.
网络空间合作战略
正确答案: A C
15.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级
多选题 (5 分) 5分
A.
秘密
B.
机密
C.
绝密
D.
工作秘密
正确答案: A B C
16.人员管理是信息安全工作的核心内容
判断题 (5 分) 5分
A.对
B.错
正确答案: A
17.个人计算机密码设置要符合安全要求,并定期更换
判断题 (5 分) 5分
A.对
B.错
正确答案: A
18.资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大
判断题 (5 分) 5分
A.对
B.错
正确答案: A
19.《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律
判断题 (5 分) 5分
A.对
B.错
正确答案: A
20.当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用
判断题 (5 分) 5分
A.对
B.错
正确答案: B
国家开放大学网络安全评价单元测验一
点点赞赏,手留余香
给TA打赏
随机题搜索:
评论0