找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
中级通信工程师
通信部网络安全管理员题库判断题1
通信部网络安全管理员题库判断题1
更新时间:2022-08-10 15:47:35
类别:中级通信工程师
251、
一但中IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
252、
禁止使用活动脚本可以防范IE执本地任意程序。
253、
只要是类型为TXT的文件没有危险。
254、
要打开附件为SHS格式的文件。
255、
BO2K的默认连接端口是600。
256、
发现木马,首先要在计算机的后台关掉其程序的运。
257、
限制网络用户访问和调用cmd的权限可以防范Unicode。
258、
解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
259、
要将密码写到纸上。
260、
管员查看系统的用户时,发现Guest账户处有一把叉,所以Guest账户一定被禁用( )。
261、
将交换机的vtp设置为Transparent模式,如果ID太高,接入就会影响SERVERCLENT
262、
对于WPA的破解比WEP的破解难要小( )。
263、
主机上运的应用程序如果需要从域名空间中获得信息,就要使用解析器( )。
264、
对于跨站的防护,只需要过滤或转义:三个特殊字符,就可以杜绝跨站( )。
265、
CC攻击可以算是UDPFlood攻击( )。
266、
服务一般有依存项,所以启用某个服务,一般需要保证他的依存性开启( )。
267、
日志的日志的记录能和日志的保存能是日志审核的首要条件( )。
268、
TCPWrappers是保护网络服务的应用使用两个文件:/etc/hosts.allow和/etc
269、
ConnectionFlood可以用真实IP地址在服务器上建大连接( )。
270、
DNS的每个域名实际上就是一棵很大的逆向树中的径,这棵逆向树称为域名空间( )。
271、
在一个URL的参数值后添加一个单引号,只要出现错误信息,就说明一定存在SQL注入( )。
272、
SID是系统的标识符,是唯一的,所以它的每一项是随机的( )。
273、
某时刻系统重起的记录可以再系统日志记录下查询到( )。
274、
无线中的WEP的核心算法时AES( )。
275、
一个WEB站点,对于上传的文件,只在javascript中做检测,这个站点一定上传webshell
276、
可以在/etc/issue.net中配置telnet的隐藏banner信息( )。
277、
FTP中允许名访问的配置文件是/etc/vsftpd.conf( )。
278、
AIDE是高级入侵检测环境,本身是一个入侵检测工具,所以主要功能是检测主机是否有后门( )。
279、
Intent是Android的IPC机制的核心( )。
280、
管员查看系统的用户时,发现Guest账户处有一把叉,所以Guest账户一定被禁用( )。
281、
IntentFilter可以过滤恶意的Intent( )。
282、
Android平台某些函数通过参数格式化可避免SQL注入( )。
283、
Binder是一个内核设备驱动,它应用Linux的共享存储功能来实现安全、高效的IPC( )。
284、
WAP浏览器完全支持所有HTML规范( )。
285、
攻击者可以用WIFI钓鱼进嗅探,窃取用户敏感信息( )。
286、
移动客户端需要对本地敏感信息进加密,减少个人信息泄。
287、
对称密码要求加密和解密使用同一个共享密钥,解密是加密的逆运算( )。
288、
密钥管师对称加密算法系统容忽视的问题,他成为安全系统中最为薄弱环节( )。
289、
证书颁发过程实际上是对申请数字证书的公钥做数字签名,证书的验证过程实际上是对数字证书的私钥做验证签
290、
没有使用HTTPS协议的登录,可以使用嗅探等方式获得登录的账号信息( )。
291、
SSL协议位于传输层,提供安全及数据完整性的安全协议( )。
292、
RSA是非对称加密算法,可用于数据加密和数字签名( )。
293、
非对称算法,公钥和私钥相对应,公钥的加密数据,只能私钥解密,反之亦然( )。
294、
SHA是非对称加密算法( )。
295、
管员知道自己的站可能会被CSRF攻击时,只要在登录期间,去访问其他的网站就可以避免攻击( )。
296、
WPA是对WEP各种弱点的改进,WPA的密钥管核心部分是TKIP( )。
297、
彩虹表可以用来破解PWDUMP读取的SAM文件( )。
298、
任务管器的SystemIdleProcess进程的cpu的值达到85%以上,说明可能存在系统异常的
299、
如果普通用户想一个文件允许管员操作,只需要把管员的完全控制权限去,以及所有者那删除管员的用户( )
300、
有一种DOS攻击是BPDUFlood攻击( )。
301、
拒绝服务攻击是一种损人己的为,像DNS Flood就属于应用层的攻击( )。
302、
使用umask命设置默认的权限值,重启后才能生效( )。
303、
日志文件wtmp直接用cat命就可以查看详细信息( )。
304、
ssh2认证中的any认证,必须同时使用password和证书认证( )。
305、
chown修改文件和文件夹的用户和用户组属性( )。
306、
一个用户忘记自己的root密码,正常情况下,那就只有重装系统后重设密码的方法( )。
307、
缓冲区溢出只会引起栈错误,会造成太严重的后果( )。
308、
手机浏览器比PC浏览器容被窃取cookie信息,原因之一是没有httponly( )。
309、
堆溢出和栈溢出在本质上是一样的,是由于执拷贝操作时没有对拷贝长做限制( )。
310、
缓冲区溢出只会出现在windows平台,linux平台会出现( )。
311、
格式化字符是一种可以写内存的( )。
312、
单字节溢出,由于仅溢出一个字节,所以算是安全( )。
313、
只要将strcpy函数替换为strncpy函数,就会引起缓冲区溢出( )。
314、
MS12-020是一种远程溢出型攻击( )。
315、
TCPFIN扫描可以扫描WindowNT、UNIX等操作系统( )。
316、
TCPSYN是半连接扫描,优点是需要超级用户进系统调用,缺点是扫描中下的日志比较多( )。
317、
向目标主机发送ICMPEchoRequest数据包,如果能收到返回信息则表示目标系统可达( )。
318、
可以通过Banner获得服务版本信息或操作系统类型( )。
319、
/ etc / default / passwd 和/ etc / passwd 文件是一样的( )
320、
HSRP攻击可以造成拒绝服务攻击( )。
321、
数据库的安全包含两层含义,首先是数据库所依托的系统运安全,其次才是数据库的安全。
322、
在Oracle中具有system权限的用户可以通过xp_cmdshell存储扩展以system的权
323、
如果SQLServer登陆成功并意味着该用户已经可以访问SQLServer上的数据库。
324、
后门程序非常危险,通常可以监控我们的主机信息,文件系统,键盘和鼠标事件以及摄像头。
325、
WEP方式可以使用ascii码或16进制做密钥。
326、
无线网络客户端可以自动连接到隐藏SSID的AP。
327、
MD5是一个典型的Hash算法,其输出的摘要值的长可以是128位,也可以是160位。
328、
静态口必须采用可逆加密算法加密后保存。
329、
现代密码体制把算法和密钥分开,只需要保证密钥的保密性就,算法是可以公开的。
330、
在公钥密码体制中,密钥的秘密性需要保护。
331、
注入和程序代码设计、数据库配置有关系。
332、
即使关闭IIS的写入权限,只要开启Webdav扩展同样可以用webdav。
333、
网站后台的万能密码原的是sql注入。
334、
XSS可以偷取用户Cookie但是能挂马。
335、
跨站请求伪造缩写为CSRF或者XSRF,与XSS非常同,并且攻击方式几乎相左。
336、
网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
337、
最小特权、纵深防御是网络安全原则之一。
338、
安全管从范畴上讲,涉及物安全策、访问控制策、信息加密策和网络安全管策。
339、
用户的密码一般应设置为16位以上。
340、
开放性是UNIX系统的一大特点。
341、
系统的管者对网络和信息系统有足够的控制盒管能保证信息的可控性。
342、
互联网信息网络安全包括各种类型的局域网、通信与计算机相结合的广域网,一级为广泛的计算机互联网络。
343、
数据保密可以说是许多安全措施的基本保证,它分为网络传输保密和数据存储保密。
344、
OSI(OpenSystemInterconnect),即开放式系统互联。
345、
OSI参考模型炳没有提供一个可以实现的方法,而是描述一些概,用来协调进程间通信标准的制定。
346、
OSI参考模型并是一个标准,而是一个在制定标准时所使用的概性框架。
347、
TCP/IP中IP层的主要缺陷是缺乏有效的安全认证和保密机制,其中最主要的因素就是IP地址问题。
348、
UDP的安全问题主要体现在UDP是无连接的,受IP源由和拒绝服务攻击,如UDP诊断端口拒绝服务攻击
349、
攻击者的每一次攻击是一个完整的过程,这个过程会因攻击者的技术及习惯同而有差异。
350、
攻击者清楚痕迹的方法主要是清楚系统和服务日志。
351、
软硬件装配分发攻击时指在工厂生产或分销过程中对硬件和软件进的恶意修改。
352、
典型的拒绝服务攻击有两种形式:资源耗尽和资源过载。
353、
特伊木马是一个程序,它驻在目标计算机周围的网络空间。
354、
除网络带宽资源,攻击者可以消耗其他的网络资源。
355、
信息安全管是系统化的对组织内敏感信息进管,设计到人、硬件、程序和信息技术系统.
356、
在我国设计互联网信息网络安全的法法规及政法规中,包括商用密码管条(国务院法规第273号)。
357、
由于Windows操作系统本身的安全级别较高,且使用人群极为广泛,所以存在很多的安全和安全隐患。
358、
安全并是UNIX最初的设计目标之一,甚至是违背UNIX设计目标的。
359、
由于一些程序本身存在着安全(如缓冲区溢出),入侵者无法通过这些来对系统进攻击。
360、
Alerter(警报器服务):局域网中当系统发生问题时向系统管员发出警报,因此可设置为“已禁用或“
361、
RemoteRegistryService(远程注册表服务):该服务能够编辑另一台远程计算机上的注
362、
自定义系统资源,包括打印机、日期/时间、电源选项、设备管器和其他控制面板资源。
363、
由于超级用户可以安装或修改程序,因而以超级用户身份连接到Internet时可能引起特伊木马程序的攻
364、
文件创建掩码是一个八进制数,文件创建时的掩码可以用755减去umask值得到。
365、
PGP是LinuxRedhatAS4下用来保护信息特别是电子邮件的工具。
366、
Orabrute的使用方法为:Orabrute[hostip][port][sid][millit
367、
SQL字段可以被划分为四个类型:数字、字符、日期和文本信息。
368、
统一资源定位器(URL,UniformResourceLocator)描述格式为:协议://主机名
369、
DDOS是指分布式拒绝服务攻击,是目前黑客经常采用而难以防范的攻击手段。
370、
Apache服务器它是Internet网上应用最为广泛的Windows服务器软件之一。
371、
缓冲溢出源于程序执时需要存放数据的空间,也即我们所说的缓冲区。
372、
病毒的进入一定对系统资源构成威胁,影响系统的正常运。
373、
U盘病毒,又称autorun病毒,是对用autorun.inf文件特性进传播的病毒统称。
374、
代类型防火墙最突出的优点就是安全性高,速相对比较快。
375、
使用密码技术仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。
376、
在历史上,加密方法被分为两大类:置换密码和转置密码。
377、
密码学的基本规则是,你必须家丁密码分析者知道加密和解密所使用的方法。
378、
安全审计与安全评估师风险管的两大重要课题,也是计算机网络安全的核心内容。 安全审计侧重于场景再现
379、
为维护自身系统资源的运状况,计算机系统一般会有相应的日志记录系统有关日常时间或者误操作警报的日期及
380、
UNIX可以跟踪每个用户的每条命。
381、
信息系统的安全风险,是指由于系统存在的脆弱性、人为或自然威胁导致安全事件发生所造成的影响。
382、
发现炳代表工作的结束,需要再处已发现的。
383、
资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统造成的影响的过程。
384、
越狱主要是指打开系统ROOT最高权限,以取得对系统目录的访问,炳同时支持运破解软件。
385、
病毒和蠕虫攻击隐藏在大的游戏、邮件和FLASH动画中,已成为当前网络攻击的常用手段。
386、
远程管Telnet命在DOS系统和Windows系统下均可用,只要打开相应的服务即可。
387、
档需要将一个字符输出到web网页时,同时又确定这个字符是否包含XSS特殊字符,为确保输出内容的完整
388、
有浏览器的沙盒和同源的保护,用户再会受到黑客的各种攻击。
389、
世界上第一个跨站脚本蠕虫samy,于201510月出现在国外知名网络社区MySpace,并在20小
390、
20116月份,国内最火的信息发布平台“新微博爆发XSS蠕虫攻击,新微博的XSS蠕虫爆发持续16个
391、
DDOS是指分布式拒绝服务攻击,是目前黑客经常采用而难以防范的攻击手段。
392、
Apache服务器它是Internet网上应用最为广泛的Windows服务器软件之一。
393、
缓冲溢出源于程序执时需要存放数据的空间,也即我们所说的缓冲区。
394、
病毒的进入一定对系统资源构成威胁,影响系统的正常运。
395、
U盘病毒,又称autorun病毒,是对用autorun.inf文件特性进传播的病毒统称。
396、
代类型防火墙最突出的优点就是安全性高,速相对比较快。
397、
使用密码技术仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。
398、
OSI参考模型并是一个标准,而是一个在制定标准时所使用的概性框架。
399、
TCP/IP中IP层的主要缺陷是缺乏有效的安全认证和保密机制,其中最主要的因素就是IP地址问题。
400、
UDP的安全问题主要体现在UDP是无连接的,受IP源由和拒绝服务攻击,如UDP诊断端口拒绝服务攻击
401、
攻击者的每一次攻击是一个完整的过程,这个过程会因攻击者的技术及习惯同而有差异。
402、
攻击者清楚痕迹的方法主要是清楚系统和服务日志。
403、
软硬件装配分发攻击时指在工厂生产或分销过程中对硬件和软件进的恶意修改。
404、
典型的拒绝服务攻击有两种形式:资源耗尽和资源过载。
405、
PGP是LinuxRedhatAS4下用来保护信息特别是电子邮件的工具。( )。
406、
SQL字段可以被划分为四个类型:数字、字符、日期和文本信息。
407、
DDOS是指分布式拒绝服务攻击,是目前黑客经常采用而难以防范的攻击手段。
408、
缓冲溢出源于程序执时需要存放数据的空间,也即我们所说的缓冲区。
409、
U盘病毒,又称autorun病毒,是对用autorun.inf文件特性进传播的病毒统称。
410、
使用密码技术仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。
411、
密码学的基本规则是,你必须让密码分析者知道加密和解密所使用的方法。
412、
为维护自身系统资源的运状况,计算机系统一般会有相应的日志记录系统有关日常时间或者误操作警报的日期及
413、
VPN的主要特点是通过加密使信息能安全的通过Internet传递。
414、
L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
415、
安全审计就是日志的记录。
416、
计算机病毒是计算机系统中自动产生的。
417、
对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
418、
将企业的Intranet直接接入Internet时的安全性较高。
419、
经常换口往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口。
420、
渗透的基本步骤分为踩点、查找、攻击系统、扫尾工作。
421、
Windows安全模型的主要功能是用户身份验证和访问控制。
422、
Windows安全子系统提供三种同的身份验证机制:KerberosV5(仅Windows2000系
423、
Windows系统,用户密码存放在%systemroot%\system32\config\和%s
424、
使用监听工具L0phtcrack监听windows帐户密码,可以捕获win2000服务器与其低版本
425、
屏蔽由器——这种由器强迫所有的外部主机与一个堡垒主机相连,而让它们直接与内部主机相连。
426、
堡垒主机——堡垒主机是高在internet上的,最容受到侵害的主机,自身保护最完善,它是防火墙体系
427、
Honeypot——蜜罐,模拟脆弱性主机__攻击者在其上费时间,延缓对真正目标的攻击。
428、
并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建的最大连接数。
429、
社会工程学——攻击者冒充合法用户发送邮件或打电话给管人员,以骗取用户口和其他信息;垃圾搜:攻击者通
430、
一台微机感染病毒,只要删除所有带毒文件,就能消除所有病毒。
431、
对软盘进全面格式化也一定能消除软盘上的计算机病毒。
432、
计算机只要安装防毒、杀毒软件,上网浏览就会感染病毒。
433、
IOS4分为3层,分别是CocoaTouch、MediaLayer、CoreServicesLaye
434、
信誉服务,是云中心端搜集各个云端设备的检测结果。
435、
移动通信系统的主要安全威胁来自网络协议和系统弱点。
436、
安全措施可以分为预防性安全措施和保护性安全措施两种。
437、
资产识别阶段应对组织中的资产进识别和赋值。 保密性、完整性和可用性是评价资产的三个安全属性。
438、
警告:一定重要但可能表明将来有可能出现问题的事件。
439、
目前网络分析主要有两种模式:深包检测CDPI,DeepPacketInspection)与深/动态检
440、
主机活动扫描的目的是确定在目标网络上的主机是否可达。 这是收集目的主机信息最初的阶段。
441、
信息系统的安全风险,是指由于系统存在的脆弱性、人为或自然威胁导致安全事件发生所造成的影响。
442、
按传播方式,恶意代码可以分成儿类:病毒、间谍软件和移动代码等。
443、
截至20156月,中国网民规模达6.68亿,互联网普及为58.8%。
444、
互联网信息网络安全的根本目的就是防止通过互联网传输的信息被非法使用。
445、
对互联网信息安全管员而言,可能导致一个网络受到破坏、网络服务受到影响的所有为应称为攻击。
446、
中国互联网络域名管办法(信息产业部第30号200612月20日起施)
447、
安全审核是Windows2003Server的一项功能,负责监视各种与安全性有关的事件。
448、
Web应用防火墙提供被动防御功能。
449、
警告:一定重要但可能表明将来有可能出现问题的事件。
450、
安全审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统进所有活动的过程,它是提
451、
主机活动扫描的目的是确定在目标网络上的主机是否可达。 这是收集目的主机信息最初的阶段。
452、
信息系统的安全风险,是指由于系统存在的脆弱性、人为或自然威胁导致安全事件发生所造成的影响。
453、
目前网络分析主要有两种模式:深包检测CDPI,DeepPacketInspection)与深/动态检
454、
由动作包括两项基本内容:寻径和转发。
455、
网络设备是构建互联网的基本元素。
456、
上网为实时监控:对网络当前速、带宽分配、应用分布、人员带宽、人员应用等进统一展现。
457、
上网为管是指帮助互联网用户控制和管对互联网的使用,包括对网页访问过滤、网络应用控制、带宽管、信息收发
458、
基于数据挖掘的人侵检测系统基本构成有几个部分:数据收集、数据清、数据选择和转换、发现模块以及结果显示
459、
基于网络的入侵检测系统,一般安装在需要保护的网段中,实时监视网段中传输的各种数据包,并对这些譬数据包
460、
入侵是指系试图破坏信息资源完整性、二致性和可用性的为。
461、
Web应用防火墙提供被动防御功能。
462、
从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。
463、
防火墙的产生动因之一是防范非法用户的人侵,为主机或局域网提供安全防护。
464、
从防火墙结构上分,防火墙主要有单一主机防火墙和分布式防火墙两种。
465、
间谍软件是放在你的计算机中能秘密随收集信息的并把它们传给广告商或其他相关人的程序。
466、
按传播方式,恶意代码可以分成儿类:病毒、间谍软件和移动代码等。
467、
截至20156月,中国网民规模达6.68亿,互联网普及为58.8%。
468、
主机活动扫描的目的是确定在目标网络上的主机是否可达。 这是收集目的主机信息最初的阶段。
469、
信息系统的安全风险,是指由于系统存在的脆弱性、人为或自然威胁导致安全事件发生所造成的影响。
470、
目前网络分析主要有两种模式:深包检测CDPI,DeepPacketInspection)与深/动态检
471、
由动作包括两项基本内容:寻径和转发。
472、
网络设备是构建互联网的基本元素。
473、
上网为实时监控:对网络当前速、带宽分配、应用分布、人员带宽、人员应用等进统一展现。
474、
上网为管是指帮助互联网用户控制和管对互联网的使用,包括对网页访问过滤、网络应用控制、带宽管、信息收发
475、
基于数据挖掘的人侵检测系统基本构成有几个部分:数据收集、数据清、数据选择和转换、发现模块以及结果显示
476、
基于网络的入侵检测系统,一般安装在需要保护的网段中,实时监视网段中传输的各种数据包,并对这些譬数据包
477、
入侵是指系试图破坏信息资源完整性、二致性和可用性的为。
478、
从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。
479、
防火墙的产生动因之一是防范非法用户的人侵,为主机或局域网提供安全防护。
480、
从防火墙结构上分,防火墙主要有单一主机防火墙和分布式防火墙两种。
481、
U盘病毒,又称autorun病毒,是对用autorun.inf文件特性进传播的病毒统称
482、
间谍软件是放在你的计算机中能秘密随收集信息的并把它们传给广告商或其他相关人的程序。
483、
口管包括:帐户锁定、口化及到期、口复杂性校验。
484、
在数据库中的常见故障类型有:语失败、用户进程失败、用户错误、实失败、介质故障、网络故障。
485、
服务器按照其提供的服务类型主要分为DNS(域名)服务器、WWW(全球信息网)服务器(通常被简称为We
486、
完整的DNS名字由超过260个英文字符组成。
487、
加密是使某些内容只能是某些特定的接收者可以知道的过程。
488、
电信条(国务院第291号20019月25日起施).
489、
互联网信息服务管办法(国务院第292号20009月25日起施)
490、
中国互联网络域名管办法(信息产业部第30号200612月20日起施)
491、
安全审核是Windows2003Server的一项功能,负责监视各种与安全性有关的事件。
492、
Redhat使用RPM包实现系统安装的管,系统有单独补丁包(Patch)。
493、
数据库是一个服务于某一核心目标的数据的、有组织的集合。
494、
从最终用户角来看,数据库系统可以分为单用户结构、分布式结构和客户/服务器结构。
495、
关系数据库是建在集合代数基础上,应用数学方法来处数据库中的数据。
496、
数据库的安全性是指保护数据库及数据库中的数据与信息,以防止非法用户使用而造成的数据泄、修改或损坏。
497、
对于数据库的管、维护工作,要制定好工作程,特别是在运营维护时期,消除任何操作失误。
498、
口管包括:帐户锁定、口化及到期、口复杂性校验。
499、
在数据库中的常见故障类型有:语失败、用户进程失败、用户错误、实失败、介质故障、网络故障。
500、
服务器按照其提供的服务类型主要分为DNS(域名)服务器、WWW(全球信息网)服务器(通常被简称为We
<<
1
2
最新试卷
《通信导航监视设备》基础知识题库
2022届铁路通信工安全知识题库
2022年国家电网招聘(通信类)考试(重点)题库1
2022年国家电网招聘(通信类)考试(重点)题库2
2022年普铁通信素质等级考试大题库1
2022年普铁通信素质等级考试大题库2
2022年铁路通信工无线技师理论考试题库1
2022年铁路通信工无线技师理论考试题库2
国网通信工程建设工网大版多选题库1
国网通信工程建设工网大版多选题库2