
TCSP实践问题1.多选问题1.在各种类型的网络攻击中,资源目标遭受的哪种攻击无法正常继续提供服务? A.拒绝服务B.入侵攻击C.信息盗窃D.信息篡改E.以上是正确的(标准答案: A)2.对公司网络的最大威胁是_____,请选择最佳答案. A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(标准答案: D)3.下面介绍了TCP和UDP协议之间的区别,这是正确的. A. UDP用于帮助IP确保安全. 数据传输邮件攻击,但是TCP无法实现B. UDP提供了不可靠的传输服务,主要用于高可靠性的局域网中,TCP的功能与此相反. C. TCP提供不可靠的传输服务,主要用于高可靠性的局域网中,UDP的作用相反. D.上面的陈述是错误的(标准答案: B)4.在黑客攻击系统之前,必须首先收集信息,然后是如何实现的. A.攻击者通过Windows内置命令B收集有利的信息. 以获得最新的漏洞库,以检查易受攻击的主机C. 通过发送Packing Trojan软件或键盘记录程序D. 通过搜索引擎了解目标网络结构,有关主机的更多详细信息(标准答案: A)5. 以下过程描述描述了黑客的攻击思想是正确的A. 一般的黑客攻击思想分为攻击前阶段,实施破坏阶段和获利阶段B. 一般的黑客攻击思想分为信息收集阶段,攻击阶段和破坏阶段C. 一般的黑客攻击思想分为攻击前阶段,攻击阶段和后攻击阶段D. 一般的黑客攻击思想分为信息离子收集阶段,漏洞扫描阶段和实现破坏阶段(标准答案: C)6.防止假冒用户欺骗用户的方法是A. 验证信息源B.加密数据C.过滤和使用防火墙(标准答案: A)7.根据威胁对象,计算机网络可以大致分为两种类型: 一种是对网络中信息的威胁;另一种是对网络中信息的威胁. 第二种是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁(标准答案: B)8.网络入侵者使用嗅探器侦听网络. 在防火墙身份验证的方法中邮件攻击,以下身份验证可能会导致不安全的后果. A.基于密码的身份验证B.基于地址的身份验证C.密码身份验证D.以上都不是(标准答案: A)9.以下关于黑产业链的描述是正确的. A.黑产业是由制造木马,传播木马,窃取帐户信息以及从第三方平台Chain B出售钱而形成的. 黑产业链上的每个环都将肉鸡剥皮作为其获利方法C.产生病毒黑色产业链中的病毒不可避免地被杀毒软件D杀死. 黑色产业链通常是个人行为(标准答案: A)10.常见的密码入侵者段? A.通过网络监控B.使用特殊软件破解密码C.使用系统漏洞D.使用系统管理员错误E.以上是正确的(标准答案: E)11.以下是系统的物理故障A.硬件故障和软件故障B.计算机病毒C.人为错误D.网络故障和设备环境故障(标准答案: A)12.黑客使用IP地址攻击A.IP欺骗B.解密C.窃取密码D发送病毒(标准答案: A)13. TCP协议是攻击者的创意之源. 主要问题在于TCP的三向握手协议. 正常的TCP三向握手过程是以下哪个顺序? 1.请求者A发送带有初始序列号ISNa的SYN消息; 2. A确认SYN + ACK消息并将ISNa + 1和ISNb + 1发送给B. 3.被请求端B接收A的SYN消息并将其发送给A自己的初始序列号ISNb,同时使用ISNa + 1作为已确认的SYN + ACK消息A.1 2 3B.1 3 2C.3 2 1D.3 1 2(标准答案: B)14.震动传递了很多伪造的ICMP和UDP,导致系统变得非常缓慢甚至重启,这种攻击是A.木马B. DDos攻击C.邮件D.逻辑(标准答案: B)15.当在同一网段中的两个工作站配置了相同的IP地址时,将导致A.第一次进入第二输入将其从网络中挤出,无法使用. 双方都会收到警告,但是第一个进入者将继续工作,但是第二个进入者则不能. 数据传输D.两个主站都无法工作,并且都收到URL冲突警告(标准答案: B)16.以下关于ARP协议的描述是正确的A.在网络层工作B.将IP地址转换为MAC地址C在网络层工作D.将MAC地址转换为IP地址(标准答案: B)17.什么是有效的网络攻击载体A.黑客B.网络C.病毒D.蠕虫(标准答案: C)161. 可以使用哪些方法有效地控制网络风暴? A加密网络数据B逻辑上或物理上划分网络C使用动态密码D以上所有(标准答案: B)162.信息服务器安全性验证对服务器机房硬盘损坏的验证有哪些风险? A.应用程序风险B.系统风险C.物理风险D.信息风险(标准答案: C)2.多选问题1.采取了哪些预防措施来防止操作系统输入法漏洞攻击A.将Windows 2000修补到SP4 B删除输入法帮助文件和冗余输入法C.防止其他人恶意使用net.exe,您可以考虑将其移出c: \ winnt \ system32目录,或重命名为D. 停止服务器服务(标准答案) : ABC)2. 路由器(Router)是当前网络上最常用的设备,因此路由器具有什么功能. 答: 它仅负责将多个媒体段连接在一起,并且不对信号进行任何处理. B.判断网络地址并选择路径的功能. 在网络环境中建立灵活的连接. D.用完全不同的数据包和媒体访问方法连接各个子网(标准答案: BCD)3.在黑客攻击系统之前,先收集信息,然后收集什么信息,该方法属于社会工程学A类别. 通过破解SAM库获得密码B.通过获得管理员信任获得密码C.使用蛮力密码破解工具猜测密码D.使用办公室电话,姓名和生日猜测密码(标准答案: BD)4 TCP / IP协议中有四种攻击类型. 那么,哪些网络攻击用于网络层攻击? A. ICMP协议B. ARP协议C. IGMP协议D. IP协议(标准答案: ACD)5.黑客可以通过空Windows会话实现哪些行为A.列出目标主机上的用户和共享B.访问注册表的一小部分C.获得所有人的许可访问共享D.访问所有注册(标准答案: ABC)6计算机网络结构复杂,可以分为OSI七层模型或TCP / IP四个模型层模型. 因此,OSI模型中的哪些层对应于TCP / IP模型A中的应用层. 应用层B.表示层C.会话层D.传输层(标准答案: ABC)7.防止漏洞变得越来越重要在企业中更为重要,在企业中更重要的是,可以通过哪些方法来实施防止A.更改名称B.将中的公共字段更改为复杂字段C.给提供密钥字段加密,为管理员帐户设置复杂的密码D.在文件中构建一个表,并在表中的字段中填充无法执行的ASP语句(标准答案: ABCD)82.信息安全性中心目标包括: A.可用性B.机密性C.授权D.完整性(标准答案: ABD)
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-234053-1.html
升级摩擦