当前位置:计算机网络管理员题库>网络安全知识综合练习题库

问题:

[单选] 以下哪一项不是流氓软件的特征?()

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装。B、通常添加驱动保护使用户难以卸载。C、通常会启动无用的程序浪费计算机的资源。D、通常会显示下流的言论。

问题:

[单选] 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()

A、访问路径。B、时戳。C、数据定义。D、数据分类。

问题:

[单选] 以下哪一项是常见Web站点脆弱性扫描工具?()

A、Appscan。B、Nmap。C、Sniffer。D、LC。

问题:

[单选] 以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()

A、用所有者的公钥对硬盘进行加密处理。B、激活引导口令(硬件设置口令)。C、利用生物识别设备。D、利用双因子识别技术将臀陆信息写入记事本。

问题:

[单选] 以下哪种符号在SQL注入攻击中经常用到?()

A、$_。B、1。C、@。D、;。

问题:

[单选] 以下哪种工具能从网络上检测出网络监听软件()

A、sniffdet。B、purify。C、Dsniff。D、WireShark。

问题:

[单选] 以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()

A、分布式拒绝服务攻击。B、PingofDeath。C、NFS攻击。D、DNS缓存毒化攻击。

问题:

[单选] 下面哪部分不属于入侵的过程?()

A、数据采集。B、数据存储。C、数据检测。D、数据分析。

问题:

[单选] 以下对木马阐述不正确的是()。

A、木马可以自我复制和传播。B、有些木马可以查看目标主机的屏幕。C、有些木马可以对目标主机上的文件进行任意揉作。D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。。

问题:

[单选] 由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()

A、数据库加密。B、修改数据库用户的密码,将之改得更为复杂。C、使用修改查询法,使用户在查询数据库时需要满足更多的条件。D、使用集合法。