【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
推荐试题
【填空题】
2、保守国家秘密的工作,实行___、___、___的方针。
【填空题】
3、加强和改进保密工作的总体要求的基本原则,应坚持___、___、综合防范、创新驱动。
【填空题】
4、新修订《中华人民共和国保守国家秘密法》自___年10月1日起施行。
【填空题】
5、___是党中央统一领导党政军保密工作的领导机构。
【填空题】
6、___主管全国的保密工作。
【填空题】
7、___级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。
【填空题】
8、各级国家机关、单位对所产生的国家秘密事项,应当按照___及其___的
【填空题】
9、定密责任人在职权范围内承担有关国家秘密的___、___和___。
【填空题】
10、摘录、引用密件中属于国家秘密的内容,应当以其中___和___做出标识。
【填空题】
11、保守国家秘密是我国公民的 一项___。
【填空题】
12、涉密人员是指在工作中接触、知悉、管理和掌握___的人员。
【填空题】
13、涉密人员上岗前要经过___和___。
【填空题】
14、涉密人员脱离涉密岗位必须实行脱密期管理,其中核心涉密人员脱密期为___年,重要涉密人员为___年,一般涉密人员为___年。
【填空题】
15、从事弹道导弹、核武器、军用核动力、核潜艇等装备的核心技术专家脱密期不少于___年。
【填空题】
16、涉密人员脱离涉密岗位前,必须清退管理、使用的全部国家秘密载体并签订___。
【填空题】
17、国家秘密载体保密期限需要延长的,由___和___的机关、单位或者其上级机关决定。
【填空题】
18、禁止在普通手机通话、发送短信息、社交媒体通信过程中,通过明语或暗语谈论、传递___。
【填空题】
19、不得在连接互联网的计算机上存储、___、___国家秘密信息。
【填空题】
20、不准通过普通邮政、快递等无保密措施的方式传递属于国家秘密的___、___和___。
【填空题】
21、涉密人员因公携带___外出,应当符合国家保密规定,并采取可靠的保密措施。
【填空题】
22、销毁国家秘密载体,应当采用___或___的方法彻底销毁,确保信息无法还原。
【填空题】
23、不得在涉密计算机和非涉密计算机上___使用移动存储介质。
【填空题】
24、___使用普通传真机和一体机传输涉密信息。
【填空题】
25、涉密信息系统不得直接或间接连接国际互联网,必须实行___。
【填空题】
26、涉密计算机的密级应按照存储和___信息的___确定。
【填空题】
27、计算机一旦存储和处理过涉密信息,就应当确定为___,并粘贴相关密级标识。
【填空题】
28、未经审批的涉密信息系统,在试运行期间不能存储和处理___。
【填空题】
29、未经本单位___管理部门批准,不得自行对涉密计算机进行格式化并重装操作系统。
【填空题】
30、涉密办公自动化设备现场维修时,应由有关人员全程___陪同。
【填空题】
31、存储在涉密计算机或存储介质中的电子文件,只要内容涉密,就应当___。
【填空题】
32、机密级涉密计算机的系统登录如采用用户名加口令的方式,则系统口令更换周期不得长于___。
【填空题】
33、绝密级计算机采用___口令或___身份鉴别措施。
【填空题】
34、符合国家保密要求的涉密计算机屏幕保护程序启动时间要求是不超过___。
【填空题】
35、高密级的移动存储介质___在___的涉密计算机上使用。
【填空题】
36、携带涉密计算机和存储介质外出应当履行___。
【填空题】
37、携带涉密计算机和存储介质外出,带回时应当进行___。
【填空题】
38、武器装备科研生产保密资格单位对外发布信息应当进行进行___。
【填空题】
39、机关、单位日常工作中___、___、___和___绝密级或较多机密级、秘密级国家秘密的内设机构称为保密要害部门。
【填空题】
40、保密管理要与涉密科研管理同计划、同部署、同检查、同___、同___。
【填空题】
41、刑法第一百一十一条规定,为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或者情报的,处___以上___以下有期徒刑。