APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
150.攻击者通过对目标主机进行端口扫描,可以直接获得:

A、 目标主机的口令

B、 给目标主机种植木马

C、  目标主机使用了什么操作系统

D、 目标主机开放了哪些端口服务

答案:D

解析:解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过提供这些服务的已知漏洞进行攻击。

网络安全教育成果
11.根据《中华人民共和国电子签名法》的规定,符合法律、法规规定的原件形式要求的数据电文,就当满足的条件有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad604.html
点击查看题目
272.通常情况下,下列行为不视为网络攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9958-c045-e675ef3ad601.html
点击查看题目
89.下列关于 IEEE 802 系列标准的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad600.html
点击查看题目
38.下列关于 IEEE 802.11 网络结构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad600.html
点击查看题目
57.浏览器是访问 Internet 的重要工具,将 Internet 世界划分为不同的区域,保护自己的计算机免受非安全软件的危害。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad600.html
点击查看题目
86.缺省安装数据库管理系统 MySQL 后, root用户拥有所有权限且是空口令,为了安全起见,必须为 root 用户设置口令,以下口令设置方法中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad602.html
点击查看题目
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad608.html
点击查看题目
2.为了保证操作系统中文件的安全,可以采用的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad601.html
点击查看题目
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-b390-c045-e675ef3ad600.html
点击查看题目
46.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡
认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具备:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cee8-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

150.攻击者通过对目标主机进行端口扫描,可以直接获得:

A、 目标主机的口令

B、 给目标主机种植木马

C、  目标主机使用了什么操作系统

D、 目标主机开放了哪些端口服务

答案:D

解析:解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过提供这些服务的已知漏洞进行攻击。

分享
网络安全教育成果
相关题目
11.根据《中华人民共和国电子签名法》的规定,符合法律、法规规定的原件形式要求的数据电文,就当满足的条件有:

A.  能够有效地表现所载内容并可供随时调取查用

B.  能够可靠地保证自最终形成时起,内容保持完整、未被更改

C.  在数据电文上增加背书

D.  数据交换、储存和显示过程中发生的形式变化

E.  数据电文在显示过程中发生了字体、颜色变化

解析:解析:《中华人民共和国电子签名法》第五条规定,符合下列条件的数
据电文,视为满足法律、法规规定的原件形式要求:(1)能够有效地表现所载内容并可供随时调取查用;(2)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad604.html
点击查看答案
272.通常情况下,下列行为不视为网络攻击的是:

A.  连续不停 Ping 某台主机

B.  发送带病毒和木马的电子邮件

C.   向多个邮箱群发同一封电子邮件

D.  暴力破解服务器密码

解析:解析:单位因为工作的要求往往需要群发邮件,因此向多个邮箱群发同一封电子邮件,一般不认为是网络攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9958-c045-e675ef3ad601.html
点击查看答案
89.下列关于 IEEE 802 系列标准的描述中,错误的有:

A.   IEEE 802.1主要定义局域网体系结构

B.   IEEE 802.2主要定义 MAC 子层功能

C.   IEEE 802. 11 主要定义千兆以太网

D.   IEEE 802.15 主要定义无线局域网

E.   IEEE 802. 16主要定义个人区域网

解析:解析:IEEE 802.1主要定义局域网体系结构,IEEE 802.2主要定义逻
辑链路层控制子层功能,IEEE 802.11主要定义无线局域网功能, IEEE 802.15主要定义近距离个人无线网络。 IEEE 802.16主要定义宽带无线网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad600.html
点击查看答案
38.下列关于 IEEE 802.11 网络结构的描述中,正确的有:

A.  端站是有无线网卡的用户结点

B.  AC是WLAN与外部网络之间的网关

C.  AAA服务器仅提供认证功能

D.  仅支持基于Web的认证

E.  端站可通过AP接入WLAN

解析:解析:端站使用无线网卡,将计算机或嵌入设备接入到 WLAN。接入点AP按照无线接口标准,使用无线链路与端站进行通信。接入控制器AC在WLAN与外部网络之间充当网关的作用。AAA 服务器又称为 RADIUS 用户认证服务器,负责完成用户认证、授权和计费功能。 IEEE 802.11 认证有三种认证模式:基于 IEEE 802.1x 的认证、基于 PPPoE 的认证和基于 Web 的认证。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad600.html
点击查看答案
57.浏览器是访问 Internet 的重要工具,将 Internet 世界划分为不同的区域,保护自己的计算机免受非安全软件的危害。

A. 正确

B. 错误

解析:解析:为了保护自己的计算机免受非安全软件的危害,到览器通常采用的方法是将 Internet 世界划分为不同的区域(如 Internet 区域、本地 Internet 区域、 memet中,IP路可信站点区域、受限站点区域),用户可以针对每个区域指定到览器处理下载程序和文件的方式,并将要访问的Web 站点按其可信度分配到不同的区域。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad600.html
点击查看答案
86.缺省安装数据库管理系统 MySQL 后, root用户拥有所有权限且是空口令,为了安全起见,必须为 root 用户设置口令,以下口令设置方法中,不正确的是:

A.  使用MySQL 自带的命令 mysqladmin 设置 root 口令

B.   使用 set password 设置口令

C.  登录数据库,修改数据库 mysql下 user 表的字段内容设置口令

D.  登录数据库,修改数据库 mysql 下的访问控制列表内容设置口令

解析:解析:root 账户指定密码有3种方式:使用 set password 语句;使用mysqladmin 命令行客户端程序;使用 UPDATE 语句,使用 UPDATE 直接修改user 表。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad602.html
点击查看答案
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:

A.  时钟中断

B.  输入/输出中断

C.  控制台中断

D.  硬件故障中断

E.  用户程序执行了特权指令

解析:解析:中断,是指由CPU以外的事件引起的中断,如ⅠO中断,时钟中断,控制台中断等;异常是指来自CPU的内部事件或程序执行中的事件引起的过程,如硬件故障中断等。用户程序执行了特权指令可能会引发中断,转入中断处理,但不属于中断事件,而是程序主动请求陷入的中断,称“陷入”(trap)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad608.html
点击查看答案
2.为了保证操作系统中文件的安全,可以采用的方法有:

A.  定时转储备份文件

B.  设置文件访问控制列表

C.  采用 RAID 阵列

D.  使用固态硬盘

E.  加装不间断电源

解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad601.html
点击查看答案
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:

A.  打开报文

B.  更新报文

C.  保活报文

D.  通知报文器

解析:解析:BGP常见4种报文:OPEN 报文、KEEPALIVE 报文、UPDATE报文和NOTFICATION报文。
OPEN 报文:建立邻居关系。
KEEPALIVE 报文:保持活动状态,周期性确认邻居关系,对 OPEN 报文回应。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-b390-c045-e675ef3ad600.html
点击查看答案
46.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡
认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具备:

A.  唯一性

B.  保密性

C.  完整性

D.  独有性

解析:解析:与传统身份认证技术相比,生物识别技术具有以下特点:(1)随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。(2)安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。(3)唯一性:每个人拥有的生物特征各不相同。
(4)稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。
(5)广泛性:每个人都具有这种特征。
(6)方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。
(7)可采集性:选择的生物特征易于测量。
(8)可接受性:使用者对所选择的个人生物特征及其应用愿意接受。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cee8-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载