第一范文网 - 专业文章范例文档资料分享平台

信息安全题库(最完整的)

来源:用户分享 时间:2025/5/17 9:12:12 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

(C )

36. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫

败(单选)

A、源路由攻击(Source Routing Attacks)

B、源IP地址欺骗式攻击(Source IP Address Spoofing Attacks) C、Ping of Death

D、特洛伊木马攻击(Trojan horse) (B)

37. IPSec在哪一层工作 (单选) (B) A、数据链路层 B、网络层 C、应用层

D、数据链路层和网络层

38. win2K支持的身份验证方法有(多选) (A、B、C、D) A、NTLM B、Kerberos C、证书 D、智能卡

39. EFS可以用在什么文件系统下(单选) (C) A、FAT16 B、FAT32 C、NTFS D、以上都可以

40. 与另一台机器建立IPC$会话连接的命令是(单选) (D) A、net user \\\\192.168.0.1\\IPC$

B、net use \\\\192.168.0.1\\IPC$ user:Administrator / passwd: aaa C、net user \\192.168.0.1IPC$ D、net use \\\\192.168.0.1\\IPC$

41. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐

户是否被锁住(单选) (B) A、是,锁定 B、否,即不锁定

42. unix系统安全的核心在于( )

A、文件系统安全 B、用户安全 C、网络安全 D、物理安全 A

43. 以下哪个不属于信息安全的三要素之一? A. 机密性 C.抗抵赖性

44. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以

解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么? A.地址过滤

45. TCP/IP三次握手的通信过程是?

A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK—— D.——SYN——>,<——SYN/ACK——,——ACK——>

46. 关于smurf攻击,描述不正确的是下面哪一项?______

A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络

B.NAT

C.反转

D.认证

B. 完整性 D.可用性

或目的网络的拒绝服务。

B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。 C Smurf攻击过程利用ip地址欺骗的技术。

D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

47. TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什

么?UDP协议的特点是什么?______

A.TCP提供面向连接的路服务,UDP提供无连接的数据报服务 B.TCP提供面向连接的路服务,UDP提供有连接的数据报服务 C.UDP提供面向连接的路服务,TCP提供有连接的数据报服务 D.UDP提供面向连接的路服务,TCP提供无连接的数据报服务 A

48. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?______ A. unicast单播模式 B. Broadcast(广播模式) C.Multicast(组播模式) D.Promiscuous混杂模式, D

49. TCP/IP三次握手的通信过程是?

A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK—— D.——SYN——>,<——SYN/ACK——,——ACK——> D

50. Windows下,可利用( )手动加入一条IP到MAC的地址绑定信

息。 A、Arp -d B、Arp –s

C、ipconfig /flushdns D、nbtstat -R

51. 反向连接后门和普通后门的区别是?

A、主动连接控制端、防火墙配置不严格时可以穿透防火墙 B、只能由控制端主动连接,所以防止外部连入即可 C、这种后门无法清除 D、根本没有区别 A

52. 使用TCP 79端口的服务是? A、telnet B、SSH C、WEB D、Finger D

53. 客户使用哪种协议收取自己的电子邮件? A、SMTP B、POP3 C、FTP D、HTTP

搜索更多关于: 信息安全题库(最完整的) 的文档
信息安全题库(最完整的).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c0sckz4lama8ojis8frf0_3.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top