订单查询
首页 其他文档
网络安全工程师试题及答案
大小:471.48KB 9页 发布时间: 2023-10-13 11:37:17 12.07k 11.22k

C、拒绝服务攻击技术D、协议漏洞渗透技术

46、查找防火墙最简便的方法是(A)。

A、对特定的默认端口执行扫描B、使用trace route这样的路由工具

C、ping扫射D、以上均不正确

47、(A)只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答。

A、广播ICMF B、TCP C、ICMP D、非回显ICMP

48、(C)是IP层的一个组成部分,用来传递差错报文和其他需要注意的信息。

A、UDP扫射B、TCP扫射C、ICMI D、非同显ICMP

49、黑客在真正入侵系统之前,通常都不会先进行(B)工作。

A、扫描B、窃取C、踩点D、查点

50、以下不是网络堆栈特征探测技术的是(A)。

A、IP报文响应分析B、ICMP响应分析

C、被动特征探测D、TCP报文延时分析

51、(B)为应用层提供一种面向连接的、可靠的字节流服务。

A、UDP扫射B、TCP C、ICMP D、非回显ICMP

52、(D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。

A、操作系统系统检测B、密码分析还原

C、IPSec D、计算机安全漏洞

53、端口扫描最基本的方法是(C)。

A、TCP ACK扫描B、TCP FIN扫描

C、TCF connet()扫描D、FTP反弹扫描

54、主机文件检测的检测对象不包括(A)。

A、数据库日志B、系统日志C、文件系统D、进程记录

55、关于基于网络的入侵检测系统的优点描述不正确的是(D)。

A、可以提供实时的网络行为检测B、可以同时保护多台网络主机

C、具有良好的隐蔽性D、检测性能不受硬件条件限制

56、关于基于网络的入侵检测系统的特点的说明正确的是(C)。

A、防入侵欺骗的能力通常比较强B、检测性能不受硬件条件限制

C、在交换式网络环境中难以配置D、不能处理加密后的数据

57、目前病毒识别主要采用(C)和()。

A、特征判定技术,静态判定技术B、行为判定技术,动态判定错误

C、特征判定技术,行为判定技术D、以上均不正确

58、传染条件的判断就是检测被攻击对象是否存在(A)。

A、感染标记B、潜伏标记C、表现标记D、繁殖标记

59、计算机病毒主要由(C)等三种机制构成。

A、潜伏机制、检测机制、表现机制B、潜伏机制、传染机制、检测机制

C、潜伏机制、传染机制、表现机制D、检测机制、传染机制、表现机制

60、以下不属于UNIX系统安全管理的主要内容的是(A)。

A、扫描端口漏洞B、防止未授权存取

C、防止泄密D、防止丢失系统的完整性

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441