单选题目志神Soft

1、大多数的网络扫描程序将风险分为几个等级?

A、2

B、3

C、4

D、5

答案:B

2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件

A、在可执行文件的末尾有扩展名为.TRJ的文件

C、文件被删除

D、文件已经具备了一个.SRC扩展名

3、你收到了一封带有一个精美贺卡的电子邮件,当年你打开附件的时候,这个程序被执行了并且成为了系统的后门,这是一种什么类型的攻击手段.A.特洛倚木马

B.拒绝服务

C.欺骗

D.中间人攻击答案:A

4、黑客攻击公司的数据库,他可能得到的情报有:

A、防火墙信息

B、雇员的个人信息

C、WEB服务器的密码

D、公司的网络拓扑图

5、基于Unix操作系统上常见的暴力破解密码的程序有:

A、冰河

B、Crack

C、广外女生

D、Netbus

6、近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有:

A、外挂技术

B、权限识别技术c

C、事件触发技术

D、过滤技术

答案:C

7、目前对邮件服务器的攻击主要有:d

A、暴力攻击

B、木马攻击

C、字典攻击

D、服务破坏

答案:D

8、企业级的扫描程序具有细致的报告功能,可以用很多种格式输出信息,其中包括:a

A、ASCII文本

B、PDG

C、WDL

9、入侵检测系统在检测到入侵行为时,无法做到的是:d

A、对入侵事件进行记录

B、通过网络消息通知管理员

C、阻止黑客的攻击

D、对黑客系统进行反攻击

10、什么攻击是向目标主机发送超过65536字节的ICMP包?c

A、smurf

B、ddos

C、ping-of-dead

D、暴力攻击

11、下面哪一个不是一个优秀的入侵检测系统的典型特征:c

A、入侵检测系统在无人监管的情况下连续运行

B、入侵检测系统要是动态的

C、入侵检测系统必须是静态的

D、入侵检测系统必须能够容错

12、下面哪一项不是风险评估依据的标准?d

A、国际标准

B、GB17859-1999

C、行业通用标准

D、世界标准

13、以下关于WEB欺骗的说法正确的是:a

A、它不要求非常专业的知识或者工具

B、如果用户能够连接到WEB服务器,就能执行WEB欺骗

C、JavaScript不会导致WEB欺骗

D、他们会在一个程序的SHELL中执行恶意代码

答案:A

14、以下哪一项不属于LIDS的特性?

A、入侵防护

B、入侵检测

C、入侵响应

D、入侵杀毒答案:D

15、以下哪一项不属于网络攻击方法中常用的攻击方法?

A、字典攻击;

B、暴力攻击;

C、病毒攻击;

D、威逼利诱

17、以下哪一项攻击是利用TCP建立三次握手的弱点来攻击的?a

A、SYNflood

B、Smurf

C、Fraggle

D、Pingofdeath

18、以下哪一项是基于主机漏洞扫描的缺点a

A、比基于网络的漏洞扫描器价格高

B、不能直接访问目标系统的文件系统

C、不能穿过放火墙

D、通讯数据没有加密

19、主机级入侵检测系统的一个优点是什么b

A、它能够解释网络数据并实施转发

B、它在加密环境下工作和切换环境

C、它是一个非常特殊的平台

D、它不使用附加的系统资源

20、David是一家网络公司的网管。他利用Linux系统配置了路由功能,在网络中充当路由器,但是他担心这台主机遭到诸如TFN和Smurf等类型的攻击,应该如何做才能避免攻击但不影响主机的路由功能?b

A、安装网络监视器排除法

B、卸载掉编译器

C、设置IPSEC策略

D、安装一个防火墙

解析:

答案:B

21、DNS服务使用的端口号是:a

A、53

B、1028

C、161

D、135

答案:A

22、TELNET是一个准许用户利用远程计算机进行工作的程序,默认作用的TCP端口应该是;b

A、21

B、23

C、80

23、对于缓冲区溢出的漏洞最佳的解决方法有哪些?b

A、安装防毒软件

B、给系统打最新的补丁

C、安装防火墙

D、安装入侵检测系统

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

26、在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?B

A、反病毒软件

B、个人防火墙

C、基于TCP/IP的检查工具,如netstat

D、加密软件

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

28、不属于常见把被入侵主机的信息发送给攻击者的方法是:D

A、E-MAIL

B、UDP

C、ICMP

D、连接入侵主机

29、不属于计算机病毒防治的策略的是:D

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

破坏方式叫做:b

A、邮件病毒

B、邮件炸弹

C、特洛伊木马

D、蠕虫

31、关于入侵检测技术,下列哪一项描述是错误的?A

A、入侵检测系统不对系统或网络造成任何影响

C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D、基于网络的入侵检测系统无法检查加密的数据流

2、计算机病毒通常是:

A、一条命令

B、一个文件

C、一个标记

D、一段程序代码

解析:D

34、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类

型A

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

35、输入法漏洞通过什么端口实现的?D

C、445

D、3389

36、为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?BorC

A、身份验证

B、访问控制

C、流量填充

D、加密

答案:borC

37、下列哪些是钓鱼攻击的表现?D

A、在本地网络造成SYN溢出

B、在远程网络造成UDP溢出。

C、造成缓存溢出。

D、发送虚假信息的电子邮件。

38、现有的杀毒软件做不到D

A、预防部分病毒

B、杀死部分病毒

C、清除部分黑客软件

D、防止黑客侵入电脑

39、向有限的空间输入超长的字符串是哪一种攻击手段?a

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

40、以下对DOS攻击说法错误的是:

A、DOS攻击表现在试图让一个系统工作超负荷

B、DOS攻击是良性攻击,不会带来危害

C、DOS攻击可以造成服务器无响应

D、DOS攻击可以被用于强制主机重新启动,是为了启动一个危及系统安全的服务或应用程序

41、以下哪项技术不属于预防病毒技术的范畴?A

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

42、以下哪种攻击不属于主动攻击?A

A、通信量分析

B、重放

C、假冒

D、拒绝服务攻击

43、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?B

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

44、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫

痪。这种攻击叫做:C

A、重放攻击

B、反射攻击

C、拒绝服务攻击

D、服务攻击

45、在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?b

A、利用SSL访问Web站点

B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C、在浏览器中安装数字证书

D、要求Web站点安装数字证书

47、SubSeven是一种什么类型的黑客工具.A.特洛倚木马

49、下面答案中属于基于网络的入侵检测系统的功能的是:A.发现操作系统的漏洞B.发现网络中的漏洞C.提供用户识别功能D.发现入侵企图或异常现象答案:D

50、.IDS的基本类型包括:A.主机入侵检测系统B.网络入侵检测系统C.用户入侵检测系统D.设备入侵检测系统答案:B

51、基于主机的入侵检测系统的工作方式是:A.安装于被保护的主机中B.安装于网络的任何地方C.安装于网络边界D.安装于网络管理员的工作主机上答案:A

52、以下选项中不属于WEB服务器的安全措施的是A.所有用户使用一次性密码B.删除死帐户C.强制用户使用不易被破解的密码D.保证注册帐户的时效性答案:A

53、对于"社会工程"类型的攻击,下列方案中哪一个是最有效的?A.全面更新所有操作系统的补丁(servicepack)程序B.对员工进行全面教育C.进行详细的网络审核D.详细设置IDS规则答案:B

54、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用的哪一种类型的攻击手段?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击答案:B

56、.以下不属于常见的攻击方法的是?A.拒绝服务B.社交工程C.地址期骗D.信号干扰答案:D

58、以下哪一项不属于强口令所包括的范围.A.大写字母B.小写字母C.非字母数字的字符,如标点符号D.ASCII字符码答案:D

59、下列哪一种类型的攻击利用程序对自身进行自我复制,并让网络中或本地计算机消耗资源。A.DICTIONARYATTACKB.VIRUSATTACKC.ILLICITSERVERATTACKD.HIJACKINGATTACK答案:B

60、GREEN连接到一个电子商务网站花了10美元购买了一个光电鼠标,但是她没有收到鼠标,却从信用卡公司的回单中发现出现了许多莫名其妙的付费,她不知道为什么,当她再次连接到这个电子商务网站的时候,发现这个网站已经不见了,这是属于哪种攻击类型()A.DENIAL—OF—SERVICEATTACKB.SPOOFINGATTACKC.ILLICITSERVERATTACKD.HIJACKINGATTACK答案:D

61、下列哪种类型的攻击利用蠕虫病毒来使你的系统崩溃,从而消耗你的带宽()A.DENIAL—OF—SERVICEATTACKB.ILLICITSERVERATTACKC.MAN—IN—THE—MIDDLEATTACKD.VIRUSATTACK答案:A

62、以下哪一项是属于一个拒绝服务攻击()A.一个能够阻止合法用户访问服务器和服务的攻击B.一个能够记录下网络信息,修改,并且把它发送回网络的攻击C.程序或者主机尝试伪装它们的真实身份的一个攻击E.一个被其他用户执行,并且在系统中建立了一个后门的攻击答案:A

64、以下用来防治病毒的最好方法是什么()A.经常查看日志B.确保服务器的物理安全C.在网络上安装放火墙D.及时更新反病毒软件

65、主机级入侵检测系统的一个优点是什么()A.它能够解释网络数据并实施转发B.它在加密环境下工作和切换环境C.它是一个非常特殊的平台D.它不使用附加的系统资源答案:A

68、不属于黑客被动攻击的是哪个?

A:缓冲区溢出B:运行恶意软件C:浏览恶意代码网页D:打开病毒附件答案:A

69、基于网络的IDS利用什么来检测攻击?

A:正确配置的DNSB:特征库C:攻击描述D:信息包答案:B

70、异常入侵检测系统利用被监控系统什么的信息作为检测系统中入侵、异常活动判断依据?

A:日志纪录B:网络通信数据C:正常行为D:异常行为答案:C

71、一个典型的入侵检测系统从功能上可以分为三个组成部分,不属于这三个部分的选项是哪个?A:感应器B:分析器C:管理器D:协调器答案:D

72、异常检测技术依靠的一个假设条件是什么?A:一切网络入侵行为都是异常的B:用户表现为可预测的、一致的系统使用模式C:只有异常行为才可能是入侵攻击行为D:正常行为和异常行为可以根据一定的阀值来加以区分答案:B

73、入侵检测的过程不包括以下哪个阶段?A:信息收集B:信息分析C:信息融合D:告警与响应答案:C

74、入侵检测系统中的Denning模型是一个基于什么的模式匹配系统A:规则B:模式C:异常行为D:入侵发现答案:A

76、在入侵分析模型中,第一阶段的任务是什么?A:构造分析引擎B:进行数据分析C:反馈D:提炼答案:A

77、下面关于计算机病毒的叙述中,不正确的是哪个?A:计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏B:计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动C:计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性D:计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传答案:D

78、下面有关计算机病毒的叙述中,正确的是什么?A:防病毒软件要经常更新其病毒搜索引擎程序和病毒代码库B:PC机只要安装了某种优秀的病毒防火墙软件,就不可能被病毒所感染C:病毒只会感染一些可执行程序,不会感染、破坏数据文件D:只要用户不收发电子邮件,PC机就不会被病毒通过网络感染答案:A

79、PPTP的一个弱点就是依赖于PPP,在进行通信之前,有PPP建立和初始化通信参数,因为PPP没有针对这些分组进行认证,因此可能发生以下哪种攻击?A:密钥管理攻击B:中间人攻击C:拒绝服务攻击D:回放攻击答案:B

80、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中取出信息重新发往B称为什么?A:中间人攻击B:口令猜测器和字典攻击C:强力攻击D:回放攻击答案:D

81、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做什么?A:重放攻击B:反射攻击C:拒绝服务攻击D:服务攻击答案:C

83、:以下哪个不属于防止口令猜测的措施?A:严格限定从一个给定的终端进行非法认证的次数B:确保口令不在终端上再现C:防止用户使用太短的口令D:使用机器产生的口令答案:B

85、从网络高层协议角度,网络攻击可以分为什么?A:主动攻击与被动攻击B:服务攻击与非服务攻击C:病毒攻击与主机攻击D:侵入攻击与植入攻击答案:B

86、下面的安全攻击中不属于主动攻击的是什么?A:假冒B:拒绝服务C:重放D:流量分析答案:D

87、某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入什么中?A:病毒B:特洛伊木马C:陷门D:FTP匿名服务答案:B

THE END
1.下列叙述不属于病毒特征的是()A.个体微小,要用电子显微镜才能...下列叙述不属于病毒特征的是( ) A. 个体微小,要用电子显微镜才能观察到 B. 可以独立生活 C. 在寄生细胞里繁殖 D. 没有细胞结构 下载作业帮APP学习辅导没烦恼 答案解析 结果1 举报 由分析知道:病毒无细胞结构,个体小,用电子显微镜下才能看清楚;不能独立生活,营寄生生活.故选:B APP内打开 ...https://qb.zuoyebang.com/xfe-question/question/c54eabd1d411805ebce480ebb50bac97.html
2.不属于病毒特征的是()下列哪种微生物属于病毒() A.衣原体 B.支原体 C.噬菌体 D.立克次氏体 E.螺旋体 点击查看答案进入题库练习 单项选择题 关于真菌结构下列哪项是错误的() A.真菌的细胞壁不含肽聚糖 B.芽管是既可形成于多细胞真菌,也可形成于单细胞真菌 C.真菌的细胞器包括线粒体、中介体、微体、高尔基体等 D.多数真菌的...https://m.ppkao.com/mip/tiku/shiti/9637950.html
3.2014年主治医师内科模拟试题(2)11、病毒性肝炎的临床类型,不包括E A、急性肝炎B、慢性肝炎C、重型肝炎 D、淤胆型肝炎E、药物性肝损害 12、丙肝的临床表现特点,没有A A、常发生重型肝炎B、肝炎症状相对较轻C、慢性丙肝为常见 D、容易发展为肝炎肝硬化E、与肝细胞肝癌密切相关 13、对慢性乙肝(中度)的治疗,除哪项外,可有以下原则E ...https://peixun.iiyi.com/news/show/15/102576.html
4.中医医师定期考核试题100题中医医师定期考核试题100题 1.以下哪项是传染性单核细胞增多症与川崎病的鉴别要点( ) A.发热 B.皮疹 C.淋巴结肿大 D.外周血异常淋巴细胞达10% E.舌质红,苔黄 2.蛔虫病的发生,与下列哪项关系最为密切( ) A.饮食不洁 B.饮食不节 C.过食生冷 D...https://www.51test.net/show/7913032.html
1.不属于病毒特征的选项是:()【单选题】以下哪个不是文化的一般特征()。 A. 文化是由人类进化过程中衍生出来或创造出来的。 B. 文化是后天习得的。 C. 文化是一个连续不断的过程。 D. 只有经过人类有意无意加工制作出来的东西才是文化。 查看完整题目与答案 先锋问答知识>文化建设考试题目 【多选题】发现疑似新型冠状病毒肺炎患者,转运至...https://www.shuashuati.com/ti/645a7aa637a9437aa6d373c3a99d6079.html?fm=bdeef7dd998b68a0202fd18e0515150006
2.智慧树知到章节测试答案汇总智慧树知到创新创业基础心理降答案汇总...5、以下哪个选项不属于病毒式营销成功的3要素:(A) A、体验销售 B、有价值的内容 C、易感人群 D、媒介通路 6、“客户价值最小化”是商业模式创新主观追求目标:(错) 7、网络营销是电子商务的基础,开展电子商务需离开网络营销:(错) 8、以下哪项是病毒式营销的实现方法:(AC) ...https://www.qqtn.com/article/article_319268_1.html
3.智慧树互联网与营销创新答案20217、差异性营销策略是对细分出来的市场,选择两个或以上,推出不同的产品及营销方案。 我的答案:√ 8、在网络消费者市场细中,消费心理因素可进一步细分为: A、社会阶层 B、生活方式 C、行为变量 D、人口统计变量 E、人格特征 我的答案:ABE 9、以下哪项是目标市场范围策略: ...https://shouyou.3dmgame.com/gl/354678.html
4.检验主管技师资格模拟试卷(五)69. 以下哪种微生物能够耐受121℃湿热20min A.乙肝病毒 B.炭疽杆菌芽胞 C.破伤风梭菌芽胞 D.肉毒梭菌芽胞 E.以上均不能 70. 关于消毒剂的消毒作用以下说法错误的是 A.不同消毒剂理化性质不同,对细菌肖毒作用强弱不一 B.对于同一消毒剂,浓度越高,消毒作用越强 ...https://www.hqwx.com/web_news/html/2005-11/20051122131833.html
5.2017中医执业医师考试《诊断学》备考题及答案二、双项选择题: 1、以下那些选项符合房颤的ECG特点 :( ) A、心房频率在250~350次∕分 B、p波消失,代之一系列不规则的锯齿样波形 C、心室律绝对不齐 D、心室率在250~350次∕分 2、以下哪些选项符合左室肥大的ECG特点 :( ) A、Rv5>2、5mv B、出现宽大畸形的QRS波 C、 Rv5+Sv1<3、5mv D、Rv...https://m.yjbys.com/edu/PTCM/194096.html
6.?2022年湖北专升本护理学基础模拟题(医院感染生命体征)C.倒后的溶液未用可及时倒回瓶中 D.已打开过的溶液瓶,可保存24小时.哪项不是无菌盘评价的标准( ) A.无菌中放的位置恰当,放入无菌物品上下两层的边缘对齐 B.无菌巾上物品放置有序,便于使用 C .操作巾无菌巾外面没有被污染 D.无菌巾未被无菌液体打湿 ...https://m.educity.cn/zhuanjieben/334731.html
7.2018年临床执业医师儿科学习题集(6)C.一日补钾量不少于6~8小时给入 D.见尿补钾 E.吐泻好转应及时停止补钾 30.口服补液时,ORS中葡萄糖的作用主要是: A.调节渗透压 B.利用渗透压的利尿作用排泄毒素 C.增加小肠对水、钠的重吸收 D.治疗酮中毒 E.以上都不是 31.以下哪项不符合病毒性肠炎的临床特点: ...https://www.examw.com/linchuang/moniti/389076/
8.霍乱防制知识问卷答案(通用9篇)7、下列有关手足口病的流行病学特征哪项是错误的(B)A 一年四季均可发病 B 有严格的地区性 C 流行期间,托幼机构易发生集体感染 D 暴发流行后散在发生 8、引起手足口病的病毒有哪些(D) A 柯萨奇病毒 B 埃可病毒 C 肠道病毒71型 D 以上都是 https://www.360wenmi.com/f/fileo7k064yx.html
9.网络安全题库20、以下关于计算机病毒的特征说法正确的是:( C ) A、计算机病毒只具有破坏性,没有其他特征 B、计算机病毒具有破坏性,不具有传染性 C、破坏性和传染性是计算机病毒的两大主要特征 D、计算机病毒只具有传染性,不具有破坏性 21、以下哪一项不属于计算机病毒的防治策略:( C ) A、防毒能力 B、查毒能力 C、解毒能...http://www.syxc.gov.cn/sywmw/wljw/20200904/019002_dcf90124-3373-45c6-b672-022cf2fb77d2.htm
10.昆明理工大学考研628西医综合真题回顾!2021A卷58.关于动脉粥样硬化的危险因素,下列哪一项是错误的 A.血浆低密度脂蛋白(LDL)水平持续升高 B.血浆高密度脂蛋白(HDL)水平持续升高 C.大量吸烟 D.高血压 59.关于大叶性肺炎和小叶性肺炎的比较下列叙述有哪些不正确 A.大叶性肺炎由细菌感染所引起,小叶性肺炎由细菌和病毒感染引起 ...https://www.gaodun.com/kaoyan/1557464.html
11.食品安全知识问答题内容9、优质食用油不应有的特征是?( AD ) A、有悬浮物 B、没有沉淀物 C、清晰透明 D、油色发暗 10、以下属于优质茶叶品质的特征是?( ABD ) A、绿茶口感略带苦涩 C、颜色暗深 B、香味纯正 D、外形应均匀一致 11、以下关于优质酱油的正确说法是?( ACD ) ...https://rxxx.xhedu.sh.cn/cms/app/info/doc/index.php/27331
12.智慧树知到互联网与营销创新章节测试答案5、以下哪个选项不属于病毒式营销成功的3要素:(A) A、体验销售 B、有价值的内容 C、易感人群 D、媒介通路 6、“客户价值最小化”是商业模式创新主观追求目标:(错) 7、网络营销是电子商务的基础,开展电子商务需离开网络营销:(错) 8、以下哪项是病毒式营销的实现方法:(AC) ...https://tech.wmzhe.com/article/99452.html
13.降知识竞赛题目及答案4. 世界卫生组织将每年哪一天定为“世界无烟日”?( C ) A 3月24日 B 4月25日 C 5月31日 D 9月20日5. 下列哪项不是茂名市最常见的恶性肿瘤?( D ) A 肺癌 B 鼻咽癌C肝癌 D乳腺癌。 6. 由于学习,工作压力过大,生活节奏加快,很多人出现失眠的状况,下列哪种食疗能促进睡眠( B ) ...https://mip.oh100.com/kaoshi/peixun/498646.html
14.2020年兰州市青少年网络安全知识竞赛练习题(五)30. SQL杀手蠕虫病毒发作的特征是什么(A) A大量消耗网络带宽 B攻击个人PC终端 C破坏PC游戏程序 D攻击手机网络 31. 当今IT的发展与安全投入,安全意识和安全手段之间形成(B) A安全风险屏障 B安全风险缺口 C管理方式的变革 D管理方式的缺口 32. 以下哪一项不属于侵害社会秩序的事项(A) ...https://www.thepaper.cn/newsDetail_forward_7613296
15.SCSA认证模拟题(一)仅供学习参考51CTO博客10.勒索病毒最可能利用下列哪个端口进入 windows 系统?( ) A. 3389 B. 80 C. 25 D. 445 11.以下哪项不属于信息安全基本属性 CIA 三原则?( ) A. 保密性 B. 完整性 C. 可靠性 D. 可用性 12.以下不属于对称加密算法的是? ( ) A. DES https://blog.51cto.com/gaojinghui/2606715