【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
以下哪一项是常见Web站点脆弱性扫描工具?
A. :Appscan
B. :Nmap
C. :Sniffer
D. :LC
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
下列哪种工具不是WEB服务器漏洞扫描工具()?
A. :Nikto
B. :Web Dumper
C. :paros Proxy
D. :Nessus
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?
A. :整个数据报文
B. :原IP头
C. :新IP头
D. :输层及上层数据报文
【单选题】
预防信息篡改的主要方法不包括以下哪一项?
A. :IDS
B. :数据摘要
C. :数字签名
D. :明文加密
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【单选题】
代理防火墙工作在____。
A. :物理层
B. :网络层
C. :传输层
D. :应用层
【单选题】
溢出攻击的核心是( )。
A. :利用Shellcode
B. :提升用户进程权限
C. :修改堆栈记录中进程的返回地址
D. :捕捉程序漏洞
【单选题】
会话侦听与劫持技术属于()技术。
A. :密码分析还原
B. :协议漏洞渗透
C. :应用漏洞分析与渗透
D. :DOS攻击
【单选题】
从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A. :人为破坏
B. :硬件设备
C. :操作系统
D. :网络协议
【单选题】
防火墙提供的接入模式通常不包括____。
A. :网关模式
B. :透明模式
C. :混合模式
D. :旁路接入模式
【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒
【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动
【多选题】
防火墙常见的集中工作模式有( )。
A. :路由
B. :透明
C. :NAT
D. :旁路
【多选题】
防范DOS攻击的方法主要有()。
A. :安装Dos检测系统
B. :对黑洞路由表里的地址进行过滤
C. :及时打好补丁
D. :正确配置TCP/IP参数
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
推荐试题
【多选题】
2015 年 11 月 7 日下午,中共中央总书记、国家主席习近平在新加坡同台湾方面领导人马英九会面,就进一步推进两岸关系和平发展交换意见。在会面中,无论是习近平的“四点意见”,还是马英九的“五点主张”首先都反复强调了“九二共识”重要性。“九二共识”之所以重要,在于它 ___
A. 体现了一个中国的原则
B. 明确界定了两岸关系的根本性质
C. 表明大陆与台湾同属一个中国
D. 是推动两岸关系和平发展的着眼点和落脚点
【多选题】
“一国两制”,其中“一国”是根,根深才能叶茂;“一国”是本,本固才能枝荣。在香港、澳门,贯彻落实“一国两制”方针,始终要强调“底线”是___
A. 绝对不能允许任何危害国家主权安全
B. 绝对不能允许挑战中央权力和香港特别行政区基本法权威
C. 绝对不能允许利用香港对内地进行渗透破坏的活动
D. 绝对不能允许香港发生大规模游行示威活动
【多选题】
“和平统一、一国两制”构想的基本内容主要有___
A. 坚持一个中国,两制并存
B. 高度自治
C. 尽最大努力争取和平统一,但不承诺放弃使用武力
D. 解决台湾问题,实现祖国完全统一,寄希望台湾人民
【多选题】
全面准确地理解和把握"一国"与"两制"的关系,应在坚持"一国"基础上,实现"两制"之间的和谐相处、相互促进。为此,必须做到___
A. 把维护中央权力和保障特别行政区高度自治权有机结合起来
B. 把坚持"一国"原则和尊重"两制"差异有机结合起来
C. 把利用国际有利条件和发挥港澳优势有机结合起来
D. 把发挥祖国内地坚强后盾作用和提高港澳自身竞争力有机结合起来
【单选题】
现实世界中客观存在并能相互区别的事物称为
A. 实体
B. 实体集
C. 字段
D. 记录
【单选题】
现实世界中事物的特性在信息世界中称为
A. 实体
B. 实体标识符
C. 属性
D. 关键码
【单选题】
在下列实体类型的联系中,属于一对一联系的是
A. 教研室和教师的关系
B. 父亲和孩子的关系
C. 省和省会的联系
D. 供应商和工程项目的供货联系
【单选题】
层次模型必须满足的一个条件是
A. 每个节点都可以有一个以上的父节点
B. 有且仅有一个节点无父节点
C. 不能有节点无父节点
D. 可以有一个以上节点无父节点
【单选题】
采用二维表格结构表达实体类型及其实体间联系的数据模型是
A. 层次模型
B. 网状模型
C. 关系模型
D. 实体联系模型
【单选题】
数据逻辑独立性是指
A. 模式改变,外模式和应用程序不变
B. 模式改变,内模式不变
C. 内模式不变,模式不变
D. 内模式改变,外模式和应用程序不变
【单选题】
物理数据独立性是指
A. 模式改变,外模式和应用程序不变
B. 模式改变,内模式不变
C. 内模式改变,模式不变
D. 内模式改变,外模式和应用程序不变
【单选题】
数据库(DB)、DBMS、DBS三者之间的关系是
A. DB包括DBMS和DBS
B. DBS包括DB和DBMS
C. DBMS包括DB和DBS
D. DBS与DB和DBMS无关
【单选题】
在数据库系统中,用( )描述全部数据的整体逻辑结构
A. 外模式
B. 储存模式
C. 内模式
D. 模式
【单选题】
在数据库系统中,用户使用的数据视图用( )来描述,它是用户与数据库系统之间的接口
A. 外模式
B. 储存模式
C. 内模式
D. 模式
【单选题】
数据库系统达到了数据独立性是因为采用了
A. 层次模型
B. 网状模型
C. 关系模型
D. 三级模式结构
【单选题】
在数据库系统中,使用专门的查询语言操作数据库的人员是
A. 数据库管理员
B. 专业人员
C. 应用程序员
D. 最终用户
【单选题】
在数据库中,负责物理结构与逻辑结构的定义的人员是( )
A. 数据库管理员
B. 专业人员
C. 应用程序员
D. 最终用户
【填空题】
1.数据库中存储的基本对象是___
【填空题】
2. ___是指数据库的整体逻辑结构改变时,尽量不影响用户的逻辑结构及应用程序。
【填空题】
3.___是指数据库的物理结构改变时,尽量不影响整体逻辑结构、用户的逻辑结构及应用程序。
【填空题】
4.根据不同的数据模型,数据库管理系统可分为___、___、___和面向对象型
【填空题】
5. 数据模型应当满足___、___和___三方面的要求。
【填空题】
6:在现实世界中,事物的个体在信息世界中称为___在机器世界中称为 ___
【填空题】
9.在现实世界中,事物的每一个特性在信息世界中称为___,在机器世界中称为___。
【填空题】
8.能唯一标识实体的属性集称为___
【填空题】
9.属性的取值范围称为该属性的 ___
【填空题】
10.两个不同的实体集的实体间有___、___、___三种联系
【填空题】
11.表示实体和实体之间联系的模型称为___
【填空题】
12.最著名、最常用的概念模型是___
【填空题】
13.常用的数据模型有___、___和___
【填空题】
14. 数据模型的三要素包含数据结构、___和___
【填空题】
15. 在E-R图中,用___表示实体,用___ 表示联系,用___表示实体和联系类型的属性。
【填空题】
16.用树形结构表示实体及实体间联系的数据模型称为___。在该模型中,上层记录类型和下层记录类型之间的联系是___。
【填空题】
17.用有向图结构表示实体及实体间联系的数据模型称为___
【填空题】
18.用二维表表示实体及实体间联系的数据模型称为___。
【填空题】
19.关系模型由一个或多个 ___组成集合。
【填空题】
21. DBMS 提供了___和___功能,保证了数据库系统具有较高的数据独立性。
【填空题】
22.在数据库的三级模型结构中,单个用户使用的数据视图的描述称为___。全局数据视图的描述称为___, 物理存储数据视图的描述称为___
【填空题】
23.数据独立性是指___和___之 间相互独立,不受影响。
【填空题】
24.数据独立性分为___独立性和___独立性两级。