【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCDE
解析
暂无解析
相关试题
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒
【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动
【多选题】
防火墙常见的集中工作模式有( )。
A. :路由
B. :透明
C. :NAT
D. :旁路
【多选题】
防范DOS攻击的方法主要有()。
A. :安装Dos检测系统
B. :对黑洞路由表里的地址进行过滤
C. :及时打好补丁
D. :正确配置TCP/IP参数
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
【多选题】
Windows系统登录流程中使用的系统安全模块有( )。
A. :.安全帐号管理(SemrityAccountManager,简称SAM)模块
B. :Windows系统的注册(Winhgon)模块
C. :本地安全认证(LocalSecurityAuthority,简称LSA)模块
D. :安全引用监控器模块
【多选题】
网页防篡改技术包括( )。
A. :网站采用负载平衡技术
B. :防范网站、网页被篡改
C. :访问网页时需要输入用户名和口令
D. :网页被篡改后能够自动恢复
E. :采用HITPS协议进行网页传输主
【判断题】
发起大规模的DDoS攻击通常要控制大量的中间网络或系统
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。
A. 对
B. 错
【判断题】
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
A. 对
B. 错
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
A. 对
B. 错
【判断题】
在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际 上是一种入侵检测防攻击系统。
A. 对
B. 错
【判断题】
实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。
A. 对
B. 错
【判断题】
在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。
A. 对
B. 错
【判断题】
代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
A. 对
B. 错
【判断题】
双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
A. 对
B. 错
【判断题】
用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。
A. 对
B. 错
【判断题】
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
A. 对
B. 错
【判断题】
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
A. 对
B. 错
【判断题】
与 IDS 相比,IPS 具有深层防御的功能。
A. 对
B. 错
【判断题】
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
A. 对
B. 错
【判断题】
入侵检测系统是网络信息系统安全的第一道防线。
A. 对
B. 错
【判断题】
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
A. 对
B. 错
【判断题】
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A. 对
B. 错
【判断题】
拒绝服务攻击属于被动攻击的一种。
A. 对
B. 错
【判断题】
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
A. 对
B. 错
【判断题】
防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。
A. 对
B. 错
【判断题】
防火墙安全策略定制越多的拒绝规则,越有利于网络安全。
A. 对
B. 错
【判断题】
状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
A. 对
B. 错
推荐试题
【单选题】
管理者应该具备产生新想法并加以处理,以及将关系抽象化思维能力。这种能力是 ___
A. ,领导技能
B. ,技术技能
C. 人际技能
D. 概念技能
【单选题】
管理理论研宄的先驱们通过实验研宄,总结出“工人是社会人,而不是经济人’这个实验是 ___
A. 搬运生铁块实验
B. 铁锹实验
C. 全属切削实验
D. 霍桑实验
【单选题】
具有持续不断学习、适应和变革能力的组织是 ___
A. ,正式组织
B. ,非正式组织
C. 理想的行政组织
D. 学习型组织
【单选题】
“不管白猫、黒猫,抓到老鼠就是好猫”此谚语能够生动地描述某种道德观的基本精神。这种道德观是 ___
A. 功利主义道德观
B. 权利至上道德观
C. ,公平公正道德观
D. 社会契约道德观
【单选题】
全球化经营的初级进入方式是 ___
A. ,间接出口
B. ,合资进入
C. 独资进入
D. ,新建进入
【单选题】
最小最大后悔值法属于 ___
A. 确定型决策方法
B. ,不确定型决策方法
C. 风险型决策方法
D. 定性决策方法
【单选题】
目标管理秉承的人性假设是 ___
A. 经济人假设
B. 社会人假设
C. 自我实现人假设
D. 复杂人假设
【单选题】
企业获得供应商的所有权或加强对他们的控制属于 ___
A. ,前向一体化
B. 后向一体化
C. 横向一体化
D. ,战略联盟
【单选题】
动态网络型结构组织的缺点是 ___
A. 部门间难以配合
B. 机构设置重叠
C. 扁平化
D. 可控性差
【单选题】
下列说法不正确的是 ___
A. 较低的管理层次做出的决策数量越多,分权程度就越大
B. ,较低的管理层次做出的决策重要性越大,分权程度就越大
C. ,较低的管理层次做出的决策影响面越大,分权程度就越大
D. ,较低的管理层次做出的决策审核越多,分权程度就越大
【单选题】
组织对其长期发展战略或使命所做的变 ___
A. 战略性变革
B. 结构性变革
C. 流程主导性变革
D. 以人为中心的变革
【单选题】
组织文化核心层与显现层的中间层是 ___
A. 精神层
B. 制度层
C. 物质层
D. 文化层
【单选题】
按领导者在领导过程中的思维方式不同,可以将领导者风格分为 ___
A. 集权式领导者和民主式领导者
B. 魅力型领导者和变革型领导者
C. 事务型领导者和战略型领导者
D. 保守型领导者和开拓型领导者
【单选题】
在管理方格图中,领导者通过协调和综合工作相关活动而提高任务效率与士气的领导方式是 ___
A. 乡村俱乐部型
B. 任务型
C. 中庸之道型
D. 团队型
【单选题】
按照马斯洛需求层次论,较高级的需要有 ___
A. 生理的需要和安全的需要
B. 尊重的需要与自我实现的需要
C. 安全的需要和自我实现的需要
D. 生理的需要和尊重的需要
【单选题】
按照双因素理论,激励因素不包括 ___
A. 成就
B. 责任
C. 承认
D. 工资
【单选题】
效价(V)和期望值___的不同组合,产生不同的激发力量(M)。下列不正确的是 ( D )
A. 高VX高E=高M
B. 中VX中E=中M
C. 低VX低E=低M
D. 髙VX低E=中M
【单选题】
有反馈的信息传递的沟通是 ___
A. ,单向沟通
B. 双向沟通
C. 正式沟通
D. 非正式沟通
【单选题】
地位的高低对沟通的方向和频率产生很大的影响,地位差别是影响有效沟通障碍因素中的 ___
A. ,个人因素
B. 人际因素
C. 结构因素
D. 技术因素
【单选题】
在企业生产经营活动开始之前进行的控制是 ___
A. ,前馈控制
B. 同期控制
C. 反馈控制
D. 程序控制
【单选题】
在企业生产经营活动中,利润、工资、奖金的分配属于 ___
A. 程序控制
B. 跟踪控制
C. 自适应控制
D. 最佳控制
【单选题】
25,下列说法正确的是 ___
A. ,分权程度越高,控制越没必要
B. 分权程度越高,控制越有必要
C. 分权程度越低,控制越有必要
D. 分权与控制无关
【单选题】
下列选项中,属于管理者扮演的决策角色是 ___
A. 企业家
B. 联络者
C. 传播者
D. 领导者
【单选题】
人际关系理论认为,人是 ___
A. 经济人
B. 社会人
C. 自我实现人
D. 复杂人
【单选题】
马克斯·韦伯认为,作为理想组织形式基础的权威是 ___
A. 个人崇拜式权威
B. 理性一合法权威
C. 传统式权威
D. 继承式权威
【单选题】
管理理是一种艺术,这是强调管理的 ___
A. 复杂性
B. 精确性
C. 有效性
D. 实跋性
【单选题】
对千一个完整的决策过程来说,第一步是 ___
A. 确定目标
B. 诊断问题
C. 规划方案
D. 评估选优
【单选题】
政策指导矩阵属于 ___
A. 定性决策方法
B. 定量决策方法
C. 确定型决策方法
D. 不确定型决策方法
【单选题】
使计划数字化的工作被称为 ___
A. 规划
B. 决策
C. 预算
D. 预测
【单选题】
根据计划内容的明确性,可以将计划分为 ___
A. 长期和短期计划
B. 战略性计划和战术性计划
C. 具体性计划和指导性计划
D. 程序性计划和非程序性计划
【单选题】
目标管理的提出者是美国管理学家 ___
A. 维克多·弗鲁姆
B. 迈克尔·哈默
C. 彼得·圣吉
D. 彼得·德鲁克
【单选题】
1D.在组织规模一定时,管理幅度与管理层次 ___
A. 没有什么必然联系
B. 直接成正比关系
C. 有明显的间接关系
D. 直接成反比关系
【单选题】
“金无足赤,人无完人”体现在人员甄选上的原则是 ___
A. 用人所长原则
B. 因材器用原则
C. 因事择人原则
D. 人事动态平衡原则
【单选题】
企业员工技能培训的重点是 ___
A. 导人培训
B. 在职培训
C. 离职培训
D. 工作轮换
【单选题】
组织变革的过程不包括 ___
A. 解冻
B. 协调
C. 变革
D. 再冻结
【单选题】
“只有糟糕的将军,没有糟糕的士兵。”这句话最确切地体现了领导的 ___
A. 协调作用
B. 指挥作用
C. 激励作用
D. 觊范作用
【单选题】
美国学者布莱克和移顿提出了 ___
A. 领导特性论
B. 领导权变理论
C. 领导方格论
D. 领导生命周期理论
【单选题】
美国心理学家亚当斯1965年提出的公乎理论,又称为 ___
A. 期望理论
B. 成就需要理论
C. 保健一激励理论
D. 社会比较理论
【单选题】
认为人都以自我为中心,安千现状,奸逸恶劳,不愿承担贲任的是 ___
A. X理论
B. Y理论
C. W理论
D. Z理论
【单选题】
激励过程的出发点是 ___
A. 紧张感
B. 目标
C. 未满足的需要
D. 不满意