更多“①瞒天过海②钻研网络③锒铛入狱④发现漏洞⑤东窗事发A.②—①—④—⑤—③B.②—④—①—⑤—③C.②—①—④—③—⑤ D ”相关问题
  • 第1题:

    以下不属于口令攻击的是()。

    A.猜测攻击

    B.字典攻击

    C.网络嗅探

    D.Unicode漏洞攻击


    正确答案:D

  • 第2题:

    《国家电网公司网络与信息系统安全管理办法》规定,要进一步提高漏洞分析、漏洞发布、()和应急处理能力。

    A.隐患分析

    B.隐患排查

    C.漏洞排查

    D.漏洞防范


    参考答案:B

  • 第3题:

    漏洞扫描器有哪几类?()

    A.基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器

    B.基于网络的漏洞扫描器和基于主机的漏洞扫描器

    C.基于漏洞库的扫描器和基于插件技术的扫描器

    D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器


    正确答案:B

  • 第4题:

    弱口令漏洞属于()

    A.技术类漏洞

    B.管理类漏洞

    C.网页类漏洞

    D.设备类漏洞


    参考答案:B

  • 第5题:

    哪种扫描与网络安全无关?()

    A.图像扫描

    B.账号扫描

    C.端口扫描

    D.漏洞扫描


    参考答案:A

  • 第6题:

    风险是和威胁的综合结果()

    A.内部攻击

    B.网络攻击

    C.漏洞

    D、管理不当


    参考答案:C

  • 第7题:

    风险是()的综合结果。

    A.漏洞和内部攻击

    B.网络攻击和威胁

    C.漏洞和威胁

    D.威胁和管理不当


    参考答案:C

    风险是威胁和漏洞的综合结果,可分成低、中、高3个级别:
    低级别风险是漏洞使组织的风险达到一定水平,然而不一定发生。
    中级别风险是漏洞使组织的信息系统或产地的风险达到相当的水平,并且已经有发生事件的可能性。
    高级别风险是漏洞对组的信息、系统或场地的机密性、完整性、可用性和可审性已构成现实危害。

  • 第8题:

    提出之于()相当于钻研之于()

    A.疑难——研究
    B.发现——学术
    C.理论——技术
    D.工程——思想

    答案:C
    解析:
    提出理论;钻研技术。故答案选C。

  • 第9题:

    网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。一次完整的网络安全扫描不包括以下哪个阶段( )

    A.发现目标主机或网络
    B.根据检测到的漏洞看能否解决
    C.发现目标后进一步搜集目标信息
    D.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

    答案:B
    解析:
    解决漏洞不属于网络安全扫描的任务。

  • 第10题:

    计算机网络面临的安全威胁有()。


    A.计算机病毒

    B.网络攻击

    C.系统漏洞

    D.数据安全

    答案:A,B
    解析:
    计算机网络面临的安全威胁:1.计算机病毒;2.网络攻击

  • 第11题:

    网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞()

    • A、黑客漏洞
    • B、DDAY漏洞
    • C、无痕漏洞
    • D、0day漏洞

    正确答案:D

  • 第12题:

    单选题
    网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞()
    A

    黑客漏洞

    B

    DDAY漏洞

    C

    无痕漏洞

    D

    0day漏洞


    正确答案: C
    解析: 暂无解析

  • 第13题:

    下面答案中不属于入侵检测系统的功能的是()

    A.检测并分析拥护和系统各活动

    B.核查系统配置和漏洞

    C.发现操作系统的漏洞

    D.发现网络中的漏洞


    参考答案:C, D

  • 第14题:

    下列选项中,防范网络监听最有效的方法是

    A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描


    正确答案:C
    网络监听是对网络上传输的信息进行截获,从而达到访问未授权信息的目的。防火墙主要用于控制未授权的网络数据包,因此无法防范网络监听。无线网络传输相比有线网络传输更易于监听,监听时不需要利用系统漏洞,因此也无法通过漏洞扫描来防范。数据经过加密之后,监听者通过网络监听到的就是密文,这样,监听者仍然无法访问这些信息。

  • 第15题:

    网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、()等安全风险。

    A.系统风险

    B.计算机病毒

    C.网络攻击

    D.网络侵入


    参考答案:B, C, D

  • 第16题:

    扫描漏洞是保证系统安全的一个重要措施,下列不属于漏洞扫描范畴的是______。

    A.接口漏洞

    B.操作系统漏洞

    C.数据库漏洞

    D.网络漏洞


    正确答案:A

  • 第17题:

    ()是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术

    A.蜜罐技术

    B.漏洞扫描

    C.安全审计

    D.入侵检测


    参考答案:D

  • 第18题:

    风险是漏洞和的综合结果()

    A.内部攻击

    B.网络攻击

    C.威胁

    D.管理不当


    参考答案:C

  • 第19题:

    ①瞒天过海②钻研网络③锒铛入狱④发现漏洞⑤东窗事发( )


    正确答案:B
    通过自己钻研网络,突然发现了漏洞,想瞒天过海,但最后还是被发现了,使得锒铛入狱.很显然答案为B。

  • 第20题:

    通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是( )

    A.发现目标主机或网络
    B.发现目标后进一步搜集目标信息
    C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
    D.根据检测到的漏洞看能否解决

    答案:A
    解析:
    一次完整的网络安全扫描分为三个阶段:第一阶段:发现目标主机或网络。第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。

  • 第21题:

    对网络安全构成威胁的主要因素有()。

    A.网络攻击
    B.系统漏洞
    C.网络内部安全隐患
    D.计算机病毒

    答案:A,B,C,D
    解析:

  • 第22题:

    下面关于漏洞扫描系统的说法中,错误的是()。

    • A、漏洞扫描系统是’种自动检测目标主机安全弱点的程序
    • B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
    • C、漏洞扫描系统可以用于发现网络入侵者
    • D、漏洞扫描系统的实现依赖于系统漏洞库的完善

    正确答案:C

  • 第23题:

    漏洞扫描设备通常能检测发现主机或网络中的()

    • A、病毒
    • B、木马
    • C、安全漏洞
    • D、防病毒软件

    正确答案:C