【单选题】
大多数防火墙规则中的处理方式主要包括___
A. Accept
B. Reject
C.
D. rop
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
防火墙可以分为___
A. 包过滤防火墙
B. 代理服务器型防火墙
C. 电路级网关和混合型防火墙
D. 以上都是
【单选题】
目前比较流行的防火墙配置方案有___
A. 双宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 以上都是
【单选题】
典型的防火墙产品有___
A. Checkpoint Fire Wall-1
B. 东软NetEye
C. 天融信网络卫士
D. 以上都是
【单选题】
堆和栈的区别是___
A. 分配和管理方式不同
B. 产生碎片不同
C. 生长方向不同
D. 以上都是
【单选题】
利用了编程语言自身存在的安全问题的溢出漏洞是。___
A. 堆溢出
B. 格式化串溢出
C. BSS溢出
D. 栈溢出
【单选题】
下列方式中,不是缓冲区溢出攻击的防御的方法是___
A. 将控制流转移到攻击代码
B. 源码级保护方法
C. 运行期保护方法
D. 阻止攻击代码执行
【单选题】
下列方式中,是缓冲区溢出的攻击的过程的是?___
A. 加强系统保护
B. 阻止攻击代码执行
C. 在程序的地址空间里安排适当的代码
D. 加强系统保护
【单选题】
以下属于转移方式的是___
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
数据段分为已初始化的数据段和未初始化的数据段,其中未初始化的数据段的后缀是___
A. .bss
B. .data
C. .text
D. .jpg
【单选题】
植入代码一般由___按照一定的构造组成。
A. shellcode、返回地址
B. shellcode、返回地址、填充数据
C. shellcode、填充数据
D. 返回地址、填充数据
【单选题】
以下为植入代码的构造类型的是___
A. NSR型
B. RNS型
C. AR型
D. 以上都是
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分。
A. 代码段、数据段
B. 代码段、数据段、堆栈段
C. 代码段、堆栈段
D. 数据段、堆栈段
【单选题】
以下哪些不是程序在内存中的存放形式___。
A. .text
B. .png
C. .data
D. .bss
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,有哪些部分___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
下列关于程序运行时,计算机会在内存区域中开辟的一段连续内存块的部分说明不正确的是?___
A. 代码段也称文本段
B. 数据段包括已初始化的数据段和未初始化的数据段
C. 栈位于BBS内存段的上边
D. 堆栈段包括堆和栈
【单选题】
以下中不是堆和栈的主要区别的是?___
A. 分配和管理方式不同
B. 产生碎片不同
C. 分配变量的作用不同
D. 生长方向不同
【单选题】
下面对栈的说法不正确的是。___
A. 栈是一种常用的缓冲区
B. 栈随着数据的添加或删除而收缩或增长
C. 栈是运行时动态分配,用于存储局部变量的一片连续的内存
D. 栈是一种用来存储函数调用时的临时信息的结构
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
下面关于堆溢出,说法不正确的是___
A. 存放全局和静态的未初始化变量,其分配比较简单,变量与变量之间是持续存放的,没有保留空间
B. 堆溢出的工作方式几乎与栈溢出的工作方式相同
C. 堆溢出没有压栈和入栈的操作
D. 堆溢出是分配和回收内存
【单选题】
植入代码一般由几种元素按照一定的构造类型组成?___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列构造类型中,不是植入代码的构造类型的是___
A. BBS型
B. NSR型
C. RNS型
D. AR型
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
___是植入代码的核心组成部分,是一段能完成特殊任务的自包含的二进制码。
A. 返回地址
B. shellcode
C. 填充数据
D. 植入代码的构造类型
【单选题】
为了应对日益严重的安全威胁,人们开发出了各种技术来保护珍贵的信息资产,包括___
A. 防火墙
B. 加密与取证
C. 日志和审计
D. 以上都是
【单选题】
既能为数据提供保密性,也能为通信业务流信息提供保密性的是___
A. 密码学技术
B. 防火墙
C. 蜜罐
D. 身份认证
【单选题】
鉴于单表置换密码体制存在的弱点,密码学家维吉尼亚给出一种多表式密码,其中C[i]=(M[i]+K[i])mod26。当K为一个字母时表示___
A. 古代密码
B. 凯撒密码
C. 近代密码
D. 现代密码
【单选题】
为密码通信能够采用在线加密技术提供前提条件的是?___
A. 爱因斯坦发明了电灯
B. 法拉第发现了磁场
C. 惠斯顿发明了电机
D. 弗纳姆发明了弗纳姆密码
【单选题】
BOF是一种简单但又十分实用的蜜罐,它可以不运行在以下哪个操作系统___
A. Windows3.0
B. Windows95
C. Windows98
D. Windows4.0
【单选题】
以下蜜罐工具,实际运行中风险最低的是。___
A. 欺骗工具包
B. 幽灵
C. 自制蜜罐
D. BOF
【单选题】
哪种蜜罐仅仅对网络服务进行仿真而不会导致机器真正被攻击?___
A. 分析型蜜罐
B. 测量型蜜罐
C. 外观型蜜罐
D. 牺牲型蜜罐
【单选题】
蜜罐有哪些分类?___
A. 测量型蜜罐
B. 外观型蜜罐
C. 牺牲型蜜罐
D. 以上都是
【单选题】
根据蜜罐与攻击者之间进行的交互进行分类,可以将蜜罐分为___
A. 低交互蜜罐
B. 中交互蜜罐
C. 高交互蜜罐
D. 已上都是
【单选题】
从动态的观点看,计算机的取证不可以归结于___
A. 是没有说服力的
B. 需要重构犯罪行为
C. 将为起诉提供证据
D. 对计算机取证尤其困难,且完全依靠所保护的信息质量
【单选题】
下列哪个不是木马的特点。___
A. 有效性
B. 难植入性
C. 隐蔽性
D. 顽固性
【单选题】
下列哪些是木马的危害___
A. 重要数据丢失
B. 机密泄露
C. 被监视
D. 以上都是
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
病毒程序一般由几个模块组成___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
计算机病毒是一种___。
A. 木马
B. 程序
C. 软件
D. 细菌
推荐试题
【单选题】
下列哪项是雷击时的防毁措施___
A. 接闪,接地
B. 分流
C. 屏蔽
D. 以上都是
【单选题】
在电磁干扰环境中工作,对计算机造成的严重影响不包括下列哪项?___
A. ,安全性
B. 灵活性
C. 稳定性
D. 可靠性
【单选题】
计算机面临最大威胁是___
A. 操作员安全配置不当
B. 用户安全意识不强
C. 人为的恶意攻击
D. 账号共享
【单选题】
目前最安全的认证机制是。___
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
【单选题】
下列环节中无法实现信息加密的是?___
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
【单选题】
文件系统的安全管理,是对每个用户进入系统都要注册,这一级安全管理级别是___
A. 用户级
B. 目录级
C. 系统级
D. 文件级
【单选题】
安全问题的技术根源是?___
A. 黑客的攻击
B. 软件和系统的漏洞
C. 安全产品的缺陷
D. 操作员的失误
【单选题】
能够真正实现内外网隔离的技术手段是。___
A. 物理隔离
B. 防火墙
C. 安全网关
D. 安全路由器
【单选题】
网络交易的信息风险主要来自___
A. 冒名偷窃
B. 篡改数据
C. 信息丢失
D. 以上都是
【单选题】
要保证信息系统的安全、可靠,必须保证系统实体处于安全的环境中。这个安全环境就是指机房及其设施,它是保证系统正常工作的基本环境。下列条件不必需的是___
A. 机房环境条件
B. 机房安全等级
C. 计算机性能
D. 机房的装修
【单选题】
以下防雷击的要求中,错误的是?___
A. 机房建筑应设置避雷装置
B. 网络信号线不必进行防雷保护
C. 应设置防雷保安器,防止感应雷
D. 机房应设置交流电源地线
【单选题】
关于机房的防火措施,不正确的是。___
A. 只需机房选址得当,建筑物的耐火等级、机房建筑材料没有特殊要求
B. 设置火灾报警系统
C. 配置灭火设备
D. 加强防火管理和操作系统
【单选题】
以下用来防止电磁干扰的措施中,错误的是?___
A. 以接地方式防止外界电磁干扰和相关服务器寄生耦合干扰
B. 不能在信号源周围利用各种屏蔽材料使敏感信息的信号电磁发射场衰减到足够小
C. 电源线和通信线缆应该隔离,避免互相干涉
D. 抑制电磁发射,采取各种措施减小电路电磁发射或者相关干扰
【单选题】
《计算机信息系统国际联网保密管理规定》是什么时候实施的,正确的是?___
A. 2001年5月1日
B. 2000年1月1日
C. 2000年5月1日
D. 2001年1月1日
【单选题】
如何防止硬件失窃或损毁,错误的是___
A. 应将主要设备放置在机房内
B. 对机房设置监控报警系统
C. 通信线缆应铺设在显眼处,以便检查
D. 对介质分类标识,存储在介质库或档案室中
【单选题】
以下是安全芯片配合专用软件可以实现的功能,不正确的是。___
A. 找回密码
B. 存储、管理密码系统
C. 加密
D. 对加密硬盘进行分区
【单选题】
以下不符合防静电要求的是。___
A. 在机房内直接更衣梳理
B. 穿合适的防静电衣服和防静电鞋
C. 用表面光滑平整的办公家具
D. 经常用湿拖布拖地
【单选题】
静电防护是很重要的,静电的特点是?___
A. 低电位
B. 低电量
C. 大电流
D. 作用时间长
【单选题】
引起火灾的人为因素不包括___
A. 抽烟
B. 放火
C. 电气短路
D. 接线错误
【单选题】
物理隔离网闸所连接的两个独立主机系统之间存在的是___
A. 物理连接
B. 逻辑连接
C. 数据文件的无协议摆渡
D. 信息传输协议
【单选题】
下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?___
A. Cipher密码锁
B. 指纹扫描器
C. 电子门锁
D. bolting门锁
【单选题】
以下不属于物理访问控制要点的是。___
A. 计算机设备电源供应是否能适当控制在合理的规格范围内
B. 硬件设施在合理范围内是否能防止强制入侵
C. 计算机设备的钥匙是否有良好的控制
D. 计算机设备在搬动时是否需要设备授权同行证明
【单选题】
对电磁兼容性标准的描述正确的是___
A. 同一个国家的是恒定不变的
B. 不是强制的
C. 各个国家不相同
D. 各个国家相同
【单选题】
信息网络安全要从哪两个角度来考虑?___
A. 软件安全和设备安全
B. 环境安全和设备安全
C. 环境安全和软件安全
D. 软件安全和硬件安全
【单选题】
以下哪个选项不是防雷击的要求。___
A. 将主要设备放置在机房内
B. 机房建筑应设置避雷装置
C. 应设置防雷保安器,防止感应雷
D. 机房应设置交流电源地线
【单选题】
以下那个选项可防毁措施保护计算机信息系统设备和部件___
A. 运行和报警记录
B. 将报告进行备份存档
C. 接地
D. 将主要部件固定
【单选题】
静电的其一特点是。___
A. 高电压
B. 低电压
C. 低电量
D. 大电流
【单选题】
对于机房的要求是___
A. 可放置导电、导磁性及腐蚀性尘埃
B. 可存在腐蚀性金属气体
C. 应是无破坏绝缘的气体
D. 不需做好防尘和有害气体控制
【单选题】
辐射泄露以什么形式将信号信息辐射出去。___
A. 电磁波
B. 机房内的电话线
C. 金属导体
D. 气体
【单选题】
安全芯片配合专用软件可实现的功能。___
A. 存储、管理密码功能
B. 可进行网络监听
C. 可查杀病毒并自动修复
D. 不可对加密硬盘进行分区
【单选题】
物理安全的范围是?___
A. 环境安全,设备和物理安全
B. 环境安全,设备和介质安全
C. 设备安全,介质和硬件安全
D. 软件安全,介质和硬件安全
【单选题】
以下物理环境安全位置选择错误的是?___
A. 具有防震,防风和防雨的建筑内
B. 食堂,浴室附近
C. 地下室
D. 建筑物的高层
【单选题】
针对物理访问控制以下建议中错误的是?___
A. 机房出入口应安排专人值守并配置电子门禁系统
B. 进入机房的来访人员无需经过申请和审批流程
C. 应对机房划分区域进行管理
D. 有能力的单位应当增设保安人员在机房门外值守
【单选题】
传导泄露是以什么形式将信号信息辐射出去。___
A. 机房内的电话线
B. 由计算机内部的传输线产生的电流
C. 由主板产生的电磁波
D. 由总线产生的电磁波
【单选题】
以下做法无法防止电磁干扰的是 ___
A. 以接地方式防止外界电磁干扰
B. 电源线和通信线缆应隔离
C. 加强电磁发射
D. 屏蔽隔离
【单选题】
不属于安全硬件的是。___
A. 安全芯片
B. 网络物理安全隔离卡
C. 双硬盘物理隔离器
D. 物理隔离网闸
【单选题】
以下对于网络安全物理隔离器定于有误的是 ___
A. 是用于实现单机双网的
B. 通过外接手动开关来控制
C. 插在电脑cpu上的插卡
D. 用于内,外网线的切换
【单选题】
OSI参考模型从上至下分别为?___
A. 物理层、网络层、数据链路层、传输层、会话层、表示层、应用层
B. 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
C. 数据链路层、网络层、物理层、会话层、传输层、应用层、表示层
D. 数据链路层、物理层、网络层、传输层、会话层、表示层、应用层
【单选题】
OSI安全体系结构是根据OSI七层协议模型建立的,不同层次上有不同的安全技术,传输层的安全技术是___
A. 设置连接密码
B. 设置NBAR、应用层防火墙等
C. 设置FTP密码、传输密钥等
D. 设置路由协议验证、扩展访问列表、防火墙等
【单选题】
传输层主要使用TCP和()两个协议,答案为。___
A. UDP
B. ARP
C. ICMP
D. SMTP