【单选题】
TCP/IP以___为单位发送数据?
A. 表
B. 区
C. 段
D. 块
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
下列属于傻瓜型个人防火墙软件的是,___
A. BlackICE
B. Zone Alarm Pro
C. Norton Personal Firewall
D. 天网防火墙
【单选题】
以下属于X-Scan全局设置模块下四个子功能模块的是。___
A. 端口相关设置
B. 扫描报告
C. SNMP相关设置
D. 漏洞检测脚本设置
【单选题】
以下不属于端口扫描技术的是,___
A. 漏洞扫描
B. 认证扫描
C. UDP扫描
D. 远程主机OS指纹识别
【单选题】
通过缓冲区溢出进行的攻击占所有系统攻击总数的___以上。
A. 50%
B. 80%
C. 60%
D. 70%
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
堆位于BSS内存段的___,
A. 上边
B. 下边
C. 左边
D. 右边
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
堆是由应用程序动态分配的内存区,大部分系统中,堆是___增长的。
A. 向下
B. 向上
C. 向左
D. 向右
【单选题】
___存放全局和静态的未初始变量,
A. BSS段
B. 代码段
C. 数据段
D. 堆栈段
【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
shellcode是植入代码的核心组成部分,是一段能完成特殊任务的自包含的___代码。
A. 十进制
B. 二进制
C. 十六进制
D. 八进制
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
非执行的缓冲区技术通过设置被攻击程序的___的属性为不可执行,使得攻击者不可能执行植入被攻击程序缓冲区的代码?
A. 存储返回地址
B. 关键数据
C. 数据段地址空间
D. 指针的备份
【单选题】
网络安全需求不包括。___
A. 可靠性
B. 可抵赖性
C. 可控性
D. 可用性
【单选题】
在以下中,哪些不是导致安全漏洞的威胁___
A. 杀毒软件
B. 病毒
C. 木马
D. 蠕虫
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
口令获取的方法有___种
A. 1
B. 2
C. 3
D. 以上都不对
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
推荐试题
【判断题】
机密级计算机口令长度不得少于 6 个字符,更换周期不得长于 1 个月。
A. 对
B. 错
【判断题】
涉密计算机屏幕保护等待时间不得少于 10 分钟。
A. 对
B. 错
【判断题】
涉密计算机的硬盘发生故障,因为还在保修期内,可以送到厂家进行维修或者更换。
A. 对
B. 错
【判断题】
小张的秘密级 U 盘发生故障不能使用,他就使用铁锤将其砸碎,这样处理就符合物理销毁的保密要求。
A. 对
B. 错
【判断题】
涉密计算机因性能不满足使用要求而淘汰,将硬盘和存储部件拆除后,可以捐赠给希望小学使用。
A. 对
B. 错
【判断题】
存储机密级信息的U盘经格式化后,可以降密或者解密使用。
A. 对
B. 错
【判断题】
涉及国家秘密的办公自动化设备可以联入单位非涉密信息系统。
A. 对
B. 错
【判断题】
重要涉密场所禁止使用普通手机和无绳电话。
A. 对
B. 错
【判断题】
禁止使用非涉密办公自动化设备存储和处理涉密信息。
A. 对
B. 错
【判断题】
计算机仅存储过一份涉密信息,可以不确定为涉密计算机。
A. 对
B. 错
【判断题】
机密级计算机的身份鉴别如采用用户名加口令的方式,则口令长度应当是十位以上,并以字母、数字和特殊字符混合排列。
A. 对
B. 错
【判断题】
秘密级计算机的身份鉴别如采用用户名加口令的方式,则口令应当每月更换一次。
A. 对
B. 错
【判断题】
涉密计算机如采用 USB Key 或者 IC 卡作为身份鉴别工具,拔除 USB Key 或者 IC 卡就进入黑屏状态,则可以在操作系统中不设置重鉴别方式(屏幕保护)。
A. 对
B. 错
【判断题】
涉密便携式计算机一般不存储涉密信息,所以涉密便携式计算机丢失不须追究其失密责任。
A. 对
B. 错
【判断题】
带有摄像头的便携式计算机,只要禁止使用摄像功能,就可以作为涉密便携式计算机使用。
A. 对
B. 错
【判断题】
涉密计算机使用的耳机只接收播放的音乐信号,不传递其他信息,所以可以使用无线耳机。
A. 对
B. 错
【判断题】
某单位涉密计算机都是单机管理,一部门为了工作方便自行将部门内几台计算机通过集线器连接,用于共享文件和打印共享。
A. 对
B. 错
【判断题】
为保证自己使用的涉密计算机不受到计算机病毒和恶意代码的攻击,小王经常使用自己的 U 盘升级计算机病毒和恶意代码样本库。
A. 对
B. 错
【判断题】
将涉密 U 盘挂在身上,时刻处于自己的监控之中,符合保密要求。
A. 对
B. 错
【判断题】
同一个单位内,涉密等级都相同的人,涉密移动存储介质可以交叉使用。
A. 对
B. 错
【判断题】
机密级以上的涉密计算机,应当采取 USB 移动存储介质绑定的保护措施。
A. 对
B. 错
【判断题】
携带涉密计算机和存储介质外出期间,为保证安全,应当将涉密计算机和存储介质分由不同的人员管理。
A. 对
B. 错
【判断题】
禁止使用连接国际互联网和其他公共信息网络的信息设备存储和处理涉密信息。
A. 对
B. 错
【判断题】
信息设备只要不连接国际互联网和其他公共信息网络,就可以处理涉密信息。
A. 对
B. 错
【判断题】
为充分利用资源,可以将单台扫描仪连接涉密计算机和非涉密计算机使用。
A. 对
B. 错
【判断题】
应当根据工作需要,配备专供外出携带的涉密计算机和存储介质,并由专人进行集中管理。
A. 对
B. 错
【判断题】
多人使用同一台涉密计算机,每个人对该涉密计算机有相同的使用和管理权限。
A. 对
B. 错
【判断题】
涉密信息设备的报废应当拆除涉密存储部件,将剩余部分作报废处理。
A. 对
B. 错
【判断题】
非涉密信息设备不需要专人管理。
A. 对
B. 错
【判断题】
涉密场所的无绳电话,只要不使用,就不会产生泄密隐患。
A. 对
B. 错
【判断题】
涉密信息设备可以联入单位非涉密的内部办公信息系统。
A. 对
B. 错
【判断题】
信息设备应当粘贴标识,标明密级或者使用用途。
A. 对
B. 错
【判断题】
按照《武器装备科研生产单位保密资格评分标准》规定,涉密信息系统未通过国家保密行政管理部门设立或者授权测评机构的系统测评并存储、处理涉密信息的,中止审查或者复查。
A. 对
B. 错
【判断题】
涉密信息设备或者信息存储设备连接公共信息网络的,中止审查或者复查。
A. 对
B. 错
【判断题】
处理涉密信息的信息设备连接国际互联网或者其他公共信息网络的,中止审查或者复查。
A. 对
B. 错
【判断题】
使用连接国际互联网或者其他公共信息网络的信息设备处理涉密信息的,中止审查或者复查。
A. 对
B. 错
【判断题】
将手机和传真机接入涉密计算机和涉密信息系统,就破坏了物理隔离。
A. 对
B. 错
【判断题】
涉密会议正在进行,麦克风出现问题,服务人员马上取来一支无线麦克风,使会议继续进行。
A. 对
B. 错
【判断题】
由上级单位宣传部门通知的涉及军品科研生产事项的新闻媒体采访,可以不履行审批手续。
A. 对
B. 错
【判断题】
涉密军工单位内部的新闻宣传专栏、刊物登载的新闻宣传材料不需要进行保密审查。
A. 对
B. 错