网络安全技术 第一章----网络安全概述(二)
-
(8分)单选题 1-10.安全管理员因为自身安全意识薄弱,在配置防火墙的过滤规则时将默认规则设置为允许通过使得大量非法数据包能穿过防火墙访问到内网,给内网带来了巨大的
安全隐患,请问安全管理员的行为属于:
A 故意破坏者
B 不守规则者
C 刺探秘密者
D 非恶意行为者 -
(8分)单选题 1-16.攻击者向服务器发送大量的非法报文使得服务器瘫痪而无法应答合法用户的服务请求,请问这种攻击方法称为:
A 缓冲区溢出攻击
B 拒绝服务攻击
C 木马程序攻击
D 中间人攻击 -
(8分)单选题 1-15.重放攻击是指攻击者截取发送者的身份认证信息,并在需要的时候冒充发送者将身份认证信息发送给接收者试图通过身份认证,这种攻击方法属于:
A 密码分析
B 盗窃登录密码
C 身份诈骗
D 抵赖 -
(8分)单选题 1-14.谁可以利用软件的“后门”绕开安全设置和身份验证而直接进入到系统内部?
A 软件开发者
B 软件测试者
C 非法入侵者
D 所有人 -
(8分)单选题 1-18.攻击者攻破A网站服务器后获得大量的用户名和密码信息,他再使用这些信息在B网站尝试登录,请问这种攻击方式可属于:
A 中间人攻击
B 侧信道攻击
C 消息重放攻击
D 字典攻击 -
(16分)多选题 1-11.计算机的硬件故障也是导致信息安全事件的一大原因,请问以下哪些是属于硬件故障?
A 环境湿度过大导致计算机电路漏电短路烧毁;
B 使用者因为自身带电,在接触计算机某金属接口时引起静电击穿了电路;
C 计算机使用的芯片因为存在氧化层针孔而失效;
D 手机突然处于低温环境而引起系统故障; -
(16分)多选题 1-13.关于操作系统的系统漏洞描述正确的是:
A 只有操作系统的开发人员才能发现系统中的漏洞;
B 操作系统的漏洞一般是因为理论模型的缺陷或者开发者在开发过程中的错误所形成的;
C 有些操作系统的漏洞可以使攻击者绕开安全设置直接非法的访问系统;
D Windows操作系统因为经历了几十年的发展,其漏洞已经逐渐被发现并弥补;
-
(16分)多选题 1-17.下列哪些行为是属于网络窃听?
A 通过无线信号接收器获取目标街道上的无线通信数据;
B 通过屏幕监控软件获取被攻击者的屏幕显示内容;
C 通过控制目标数据传输过程中的路由器来窃取目标数据;
D 通过ARP诈骗技术获取他人的IP数据包; -
(6分)判断题 1-12.在处理涉密硬盘时,需要将硬盘内的所有涉密信息全部删除之后才能丢弃;
A) 正确
B) 错误 -
(6分)判断题 1-9.因为火灾导致的数据中心中存储的数据丢失也是属于信息安全事件;
A) 正确
B) 错误
本文来自博客园,作者:AiENG_07,转载请注明原文链接:https://www.cnblogs.com/AiENG07/p/17689295.html
posted on 2022-09-10 22:50 AiENG_07 阅读(32) 评论(0) 编辑 收藏 举报 来源
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· .NET10 - 预览版1新功能体验(一)