9.3可用性保护实例
1.WD 2go的作用是()。 A、共享存储 2.找回被误删除的文件时,第一步应该是()。 C、直接拔掉电源
3.数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()×
10.身份与访问安全——基于口令的认证案例与分析 10.1网站用户密码泄露事件
1.2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。 C、13万
2.国内最大的漏洞报告平台为()。 A、乌云网
10.2什么是身份认证
1.身份认证是证实实体对象的()是否一致的过程。 C、数字身份与物理身份 2.创建和发布身份信息不需要具备()。C、资质可信
3.身份认证中认证的实体既可以是用户,也可以是主机系统。()√
10.3身份认证安全码
1.图片密码的优点不包括()。 D、便于PC用户使用 2.对于用户来说,提高口令质量的方法主要不包括()。 D、登陆时间限制 3.安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()×
10.4如何提高身份认证的安全性 1.目前广泛应用的验证码是()。 A、CAPTCHA 2.目前公认最安全、最有效的认证技术的是()。 D、生物认证 3.下列属于USB Key的是()。C、支付盾
4.常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()√
11.身份与访问安全——基于数字证书的认证 11.1网站真假如何鉴别
1.日常所讲的用户密码,严格地讲应该被称为()。 B、用户口令 2.基于口令的认证实现了主机系统向用户证实自己的身份。()×
11.2什么是数字证书
1.打开证书控制台需要运行()命令。 A、certmgr.msc
2.数字证书首先是由权威第三方机构()产生根证书。 A、CA
3.证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()×
11.312306网站的问题
1.12306网站的证书颁发机构是()。 D、SRCA
2.12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()√
11.4数字证书的作用
1.公钥基础设施简称为()。 C、PKI
2.在公钥基础设施环境中,通信的各方首先需要()。 D、申请数字证书
12.操作系统安全
12.1 Windows XP停止服务事件
1.WindowsXP的支持服务正式停止的时间是()。 C、2014年4月8日 2.关于新升级的Windows操作系统,说法错误的是()。 D、对硬件配置的要求较低 3.WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()√
12.2操作系用的安全威胁及安全机制 1.《信息技术安全评估通用标准》的简称是()C、CC 2.操作系统面临的安全威胁是()。 D、以上都是
3.实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。 D、用户账户控制
4.CC被认为是任何一个安全操作系统的核心要求。()× 5.隐通道会破坏系统的保密性和完整性。()√
12.3 WindowsXP系统如何加固安全
1.确保系统的安全性采取的措施,不正确的是()。 D、启用Guest账户 2.可用于对NTFS分区上的文件和文件加密保存的系统是()。 C、EFS 3.设置陷阱账户对于系统的安全性防护作用不大。()×
13.网络安全——网络攻击分析 13.1认识黑客
1.之所以认为黑客是信息安全问题的源头,这是因为黑客是()。C、信息网络的攻击者 2.看待黑客的正确态度是()。? C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高?
3.第一次出现“Hacker”这一单词是在()。B、麻省理工AI实验室 4.黑客群体大致可以划分成三类,其中黑帽是指()。 C、非法侵入计算机网络或实施计算机犯罪的人
5.黑客群体大致可以划分成三类,其中白帽是指()。?
B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
黑客攻击一般步骤已完成成绩: 60.0分 1
一种自动检测远程或本地主机安全性弱点的程序是()。 A、入侵检测系统 B、防火墙
C、漏洞扫描软件 D、入侵防护软件
我的答案:C 得分: 20.0分 2
黑客在攻击过程中通常进行端口扫描,这是为了()。 A、检测黑客自己计算机已开放哪些端口 B、口令破解
C、截获网络流量
D、获知目标主机开放了哪些端口服务 我的答案:D 得分: 20.0分 3
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。 A、显示实力 B、隐藏自己 C、破解口令 D、提升权限
我的答案:D 得分: 0.0分 4
黑客在攻击过程中通常进行嗅探,这是为了()。 A、隐藏攻击痕迹 B、提升权限
C、截获敏感信息,如用户口令等
D、获知目标主机开放了哪些端口服务 我的答案:C 得分: 20.0分 5
以下对于社会工程学攻击的叙述错误的是()。 A、运用社会上的一些犯罪手段进行的攻击
B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、传统的安全防御技术很难防范社会工程学攻击 我的答案:B 得分: 0.0分
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。 A、口令入侵 B、IP哄骗 C、拒绝服务 D、网络监听 我的答案:A
攻击者将自己伪装成合法用户,这种攻击方式属于()。 A、别名攻击 B、洪水攻击 C、重定向 D、欺骗攻击 我的答案:D
APT攻击分析已完成成绩: 75.0分 1
以下哪一项不是APT攻击产生的原因()。 A、APT攻击已成为国家层面信息对抗的需求 B、社交网络的广泛应用为APT攻击提供了可能
C、复杂脆弱的IT环境还没有做好应对的准备 D、越来越多的人关注信息安全问题 我的答案:D 得分: 25.0分 2
以下对于APT攻击的叙述错误的是()。 A、是一种新型威胁攻击的统称
B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
D、传统的安全防御技术很难防范 我的答案:C 得分: 25.0分 3
APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。 A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低 我的答案:A 得分: 0.0分 4
APT攻击中的字母“A”是指()。 A、技术高级 B、持续时间长 C、威胁 D、攻击
我的答案:A 得分: 25.0分
以下哪一项不是APT攻击产生的原因()。 A、APT攻击已成为国家层面信息对抗的需求 B、社交网络的广泛应用为APT攻击提供了可能 C、复杂脆弱的IT环境还没有做好应对的准备 D、越来越多的人关注信息安全问题 我的答案:D
PT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。 A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低 我的答案:D ?
14.网络安全——网络安全设备 防火墙已完成成绩: 60.0分 1
以下设备可以部署在DMZ中的是()。 A、客户的账户数据库