社会工程学利用的人性弱点包括

合集下载

网络安全概论(144309)

网络安全概论(144309)

一、单选题1.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()A、基于口令的身份认证B、基于地址的身份认证C、密码认证D、都不是答案: A2.以下关于状态检测防火墙的描述,不正确的是()A、所检查的数据包称为状态包,多个数据包之间存在一些关联B、能够自动打开和关闭防火墙上的通信端口C、其状态检测表由规则表和连接状态表两部分组成D、在每一次操作中,必须首先检测规则表,然后再检测连接状态表(只检测连接状态表)答案: D3.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:( )A、IPsecB、PPTPC、SOCKS v5D、L2TP答案: C4.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )A、客户认证B、回话认证C、用户认证D、都不是答案: C5.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()A、PPTPB、L2TPC、SOCKS v5D、IPsec答案: D6.以下算法中属于非对称算法的是()A、DESB、RSA算法C、IDEAD、三重DES答案: B7.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:()A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接答案: B8.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A、攻击者B、主控端C、代理服务器D、被攻击者答案: B9.以下关于数字签名说法正确的是:()A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案: D10.以下关于混合加密方式说法正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案: B11.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:()A、客户认证B、回话认证C、用户认证D、都不是答案: A12.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()A、基于口令的身份认证B、基于地址的身份认证C、密码认证D、都不是答案: B13.IDS规则包括网络误用和:()A、网络异常B、系统误用C、系统异常D、操作异常答案: A14.状态检查技术在OSI那层工作实现防火墙功能:()A、链路层B、传输层C、网络层D、会话层答案: C15.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案: D16.加密技术不能实现:()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案: D17.对状态检查技术的优缺点描述有误的是:()A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度答案: C18.防治要从防毒、查毒、()三方面来进行。

专业技术人员网络安全知识试题及答案

专业技术人员网络安全知识试题及答案
G
67.关于堆栈,下列表述正确的是()。A:一段连续分配的内存空间B:特点是后进先出C:堆栈生长方向与内存地址方向相反
G
88.国家安全组成要素包括()。A:信息安全B:政治安全C:经济安全D:文化安全
G
91.管理风险的方法,具体包括()。A:行政方法B:技术方法C:管理方法D:法律方法
I
65.IP欺骗的技术实现与欺骗攻击的防范措施包括()。A:使用抗IP欺骗功能的产品B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
W
37.《网络安全法》的意义包括()。A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择
W
38.《网络安全法》第二次审议时提出的制度有()。B:明确重要数据境内存储C:建立数据跨境安全评估制度
W
40.我国网络安全法律体系的特点包括()。A:以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面
J
45.计算机网络包括()。A:互联网B:局域网C:工业控制系统
J
62.拒绝服务攻击方式包括()。A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C:利用协议实现缺陷D:利用系统处理方式缺陷
J
64.拒绝服务攻击的防范措施包括()。A:安全加固B:资源控制C:安全设备D:运营商、公安部门、专家团队等
A
92.安全风险的基本概念包括()。A:资产B:脆弱性C:威胁D:控制措施
D
63.典型的拒绝服务攻击方式包括()。A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop

专业技术人员网络安全多选试题和答案

专业技术人员网络安全多选试题和答案

2018专业技术人员网络安全试题及答案多选题1 网络安全法的意义包括ABCD ;A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C :维护民众切身利益的必然要求D :参与互联网国际竞争和国际治理的必然选择2 网络安全法第二次审议时提出的制度有BC ;A:明确网络空间主权原则B :明确重要数据境内存储C:建立数据跨境安全评估制度D :增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定3 在我国的网络安全法律法规体系中,属于专门立法的是ABD;A:网络安全法B:杭州市计算机信息网络安全保护管理条例C :保守国家秘密法D:计算机信息系统安全保护条例4 我国网络安全法律体系的特点包括ABCD;A:以网络安全法为基本法统领,覆盖各个领域B :部门规章及以下文件占多数C :涉及多个管理部门D :内容涵盖网络安全管理、保障、责任各个方面5 网络安全法的特点包括BCD ;A:特殊性B:全面性C:针对性D:协调性6 网络安全法的突出亮点在于ABCD ;A:明确网络空间主权的原则B :明确网络产品和服务提供者的安全义务C :明确了网络运营者的安全义务D :进一步完善个人信息保护规则7 网络安全法确定了ABCD等相关主体在网络安全保护中的义务和责任; A:国家B:主管部门C:网络运营者D:网络使用者8 我国网络安全工作的轮廓是ABCD ;A:以关键信息基础设施保护为重心B:强调落实网络运营者的责任C :注重保护个人权益D:以技术、产业、人才为保障9 计算机网络包括ABC ;A:互联网B:局域网C:工业控制系统D:电信网络10 网络运营者包括ABD ;A:网络所有者B:网络管理者C:网络使用者D:网络服务提供者11 在网络安全的概念里,信息安全包括CD ;A:物理安全B:信息系统安全C:个人信息保护D:信息依法传播12 网络安全法规定,网络空间主权的内容包括ABCD ;A:国内主权B:依赖性主权C:独立权D:自卫权13 网络安全法规定,国家维护网络安全的主要任务是ABCD ;A:检测、防御、处置网络安全风险和威胁B:保护关键信息基础设施安全C :依法惩治网络违法犯罪活动D:维护网络空间安全和秩序14 各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有AB; A:召开信息社会世界峰会B:成立信息安全政府间专家组C :上海合作组织D:七国集团峰会15 我国参与网络安全国际合作的重点领域包括ABCD ;A:网络空间治理B:网络技术研发C :网络技术标准制定D:打击网络违法犯罪提交16 网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括BCD;A:保密原则B:合法原则C:正当原则D:公开透明原则17 中央网络安全和信息化领导小组的职责包括ABCD ;A :统筹协调涉及各个领域的网络安全和信息化重大问题B :研究制定网络安全和信息化发展战略、宏观规划和重大政策C :推动国家网络安全和信息法治化建设D :不断增强安全保障能力18 我国网络安全等级保护制度的主要内容包括ABCD ;A:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B:采取防范危害网络安全行为的技术措施C :配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志D :采取数据分类、重要数据备份和加密等措施19 网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施ABD ;A:同步规划B:同步建设C:同步监督D:同步使用20 下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是CD ;A:自由、档案、信息法B:个人信息保护法C :数据保护指令D:通用数据保护条例21 在监测预警与应急处置方面,省级以上人民政府有关部门的职责是AB ;A:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施B :按照规定程序及权限对网络运营者法定代表人进行约谈C :建立健全本行业、本领域的网络安全监测预警和信息通报制度D :制定网络安全事件应急预案,定期组织演练22 密码破解安全防御措施包括ABCD;A:设置“好”的密码B:系统及应用安全策略C :随机验证码D:其他密码管理策略23 社会工程学利用的人性弱点包括ABCD ;A:信任权威B:信任共同爱好C:期望守信D:期望社会认可24 网络社会的社会工程学直接用于攻击的表现有AC;A:利用同情、内疚和胁迫B:口令破解中的社会工程学利用C :正面攻击直接索取D:网络攻击中的社会工程学利用25 下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是BC; A:构建完善的技术防御体系B:知道什么是社会工程学攻击C :知道社会工程学攻击利用什么D:有效的安全管理体系和操作26 拒绝服务攻击方式包括ABCD ;A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C :利用协议实现缺陷D:利用系统处理方式缺陷27 典型的拒绝服务攻击方式包括ABCD ;A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop28 拒绝服务攻击的防范措施包括ABCD ;A:安全加固B:资源控制C :安全设备D:运营商、公安部门、专家团队等29 IP欺骗的技术实现与欺骗攻击的防范措施包括ABCD;A:使用抗IP 欺骗功能的产品B:严密监视网络,对攻击进行报警C :使用最新的系统和软件,避免会话序号被猜出D :严格设置路由策略:拒绝来自网上,且声明源于本地地址的包30 ARP欺骗的防御措施包括ABCD;A:使用静态ARP 缓存B:使用三层交换设备C:IP 与MAC 地址绑定D:ARP 防御工具31 堆栈,下列表述正确的是ABC;A:一段连续分配的内存空间B:特点是后进先出C :堆栈生长方向与内存地址方向相反D:堆栈生长方向与内存地址方向相同32 安全设置对抗DNS 欺骗的措施包括ABCD ;A:关闭DNS 服务递归功能B:限制域名服务器作出响应的地址C:限制发出请求的地址D:限制域名服务器作出响应的递归请求地址33 计算机后门的作用包括ABCD ;A:方便下次直接进入B:监视用户所有隐私C :监视用户所有行为D:完全控制用户主机34 计算机后门木马种类包括ABCD;A:特洛伊木马B:RootKit C:脚本后门D:隐藏账号35 日志分析重点包括ABCD ;A:源IP B:请求方法C:请求链接D:状态代码36 目标系统的信息系统相关资料包括ABCD;A:域名B:网络拓扑C:操作系统D:应用软件37 Who is 可以查询到的信息包括ABCD ;A:域名所有者B:域名及IP 地址对应信息C :域名注册、到期日期D:域名所使用的DNS Servers 38 端口扫描的扫描方式主要包括ABCD;A:全扫描B:半打开扫描C:隐秘扫描D:漏洞扫描39 漏洞信息及攻击工具获取的途径包括ABCD ;A:漏洞扫描B:漏洞库C: 群D:论坛等交互应用40 信息收集与分析工具包括ABCD ;A:网络设备漏洞扫描器B:集成化的漏洞扫描器C :专业web 扫描软件D:数据库漏洞扫描器41 信息收集与分析的防范措施包括ABCD ;A:部署网络安全设备B:减少攻击面C :修改默认配置D:设置安全设备应对信息收集42 信息收集与分析的过程包括ABCD;A:信息收集B:目标分析C:实施攻击D:打扫战场43 计算机时代的安全威胁包括ABC ;A:非法访问B:恶意代码C:脆弱口令D:破解44 冯诺依曼模式的计算机包括ABCD ;A:显示器B:输入与输出设备C:CPU D:存储器45 信息安全保障的安全措施包括ABCD ;A:防火墙B:防病毒C:漏洞扫描D:入侵检测46 信息安全保障包括ABCD ;A:技术保障B:管理保障C:人员培训保障D:法律法规保障47 对于信息安全的特征,下列说法正确的有ABCD ;A:信息安全是一个系统的安全B:信息安全是一个动态的安全C:信息安全是一个无边界的安全D:信息安全是一个非传统的安全48 信息安全管理的对象包括有ABCD ;A:目标B:规则C:组织D:人员49 实施信息安全管理,需要保证ABC反映业务目标;A:安全策略B:目标C:活动D:安全执行50 实施信息安全管理,需要有一种与组织文化保持一致的ABCD 信息安全的途径; A:实施B:维护C:监督D:改进51 实施信息安全管理的关键成功因素包括ABCD ;A:向所有管理者和员工有效地推广安全意识B :向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C :为信息安全管理活动提供资金支持D :提供适当的培训和教育52 国家安全组成要素包括ABCD ;A:信息安全B:政治安全C:经济安全D:文化安全53 下列属于资产的有ABCD ;A:信息B:信息载体C:人员D:公司的形象与名誉54 威胁的特征包括AC;A:不确定性B:确定性C:客观性D:主观性55 管理风险的方法,具体包括ABCD ;A:行政方法B:技术方法C:管理方法D:法律方法56 安全风险的基本概念包括ABCD ;A:资产B:脆弱性C:威胁D:控制措施57 PDCA循环的内容包括ABCD ;A:计划B:实施C:检查D:行动58 信息安全实施细则中,安全方针的具体内容包括ABCD ;A:分派责任B:约定信息安全管理的范围C:对特定的原则、标准和遵守要求进行说明D:对报告可疑安全事件的过程进行说明59 信息安全实施细则中,信息安全内部组织的具体工作包括ABCD;A:信息安全的管理承诺B:信息安全协调C:信息安全职责的分配D:信息处理设备的授权过程60 我国信息安全事件分类包括ABCD ;A:一般事件B:较大事件C:重大事件D:特别重大事件61 信息安全灾难恢复建设流程包括ABCD ;A:目标及需求B:策略及方案C:演练与测评D:维护、审核、更新62 重要信息安全管理过程中的技术管理要素包括ABCD ;A:灾难恢复预案B:运行维护管理能力C:技术支持能力D:备用网络系统。

社会工程学利用的人性弱点包括

社会工程学利用的人性弱点包括

通过我们了解社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的网络攻击手段,它具有极大的社会危害性。

可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、在网上留下的一切痕迹等个人信息全部掌握得一清二楚。

虽然这个可能是最不起眼,而且还是最麻烦的方法。

一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。

凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。

很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。

你们可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把你的所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、你在网上留下的一切痕迹等个人信息全部掌握得一清二楚。

虽然这个可能是最不起眼,而且还是最麻烦的方法。

一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。

2020年3月,360安全大脑就检测到一批特殊的快捷方式,其
利用社会工程学进行别有用心的伪装后,大肆实施钓鱼攻击。

该类钓鱼病毒不仅具备与快捷方式极其相似的高隐蔽性;同时因为其多使用脚本语言开发,所以也拥有着开发周期短和易混淆的特点;而且由于其一般不需要考虑环境和版本差异,使得无数用户频繁中招。

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

151.信息收集与分析的防范措施包括()。

A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152.对于信息安全的特征,下列说法正确的有()。

A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153.应用层安全服务系统包括()等。

A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154.主动防护根据采用的技术可以分为两种,分别为()。

B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。

abcd156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。

A、用户所知道的东西,如口令,密钥等。

B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。

B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158.计算机后门的作用包括()。

abcd159.数据安全有以下哪几种()潜在的安全问题。

abcd160.DIC体系主要由哪三个基础平台构成()。

A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161.无线网络协议存在许多安全漏洞,给攻击者()等机会。

abcd162.数据内容面临的常见安全威胁有以下三个方面()。

A、数字内容盗版B、隐私保护D、网络舆情监控163.电脑病毒特点有哪些()。

A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。

abcd165.防火墙的主要功能包括()等。

A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。

abcd168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。

专技天下《专业技术人员网络安全》试题1

专技天下《专业技术人员网络安全》试题1

2018专技天下《网络安全》试题及答案单选题1.《网络安全法》开始施行的时间是()。

C:2017年6月1日2.《网络安全法》是以第()号主席令的方式发布的。

D:五十三3.中央网络安全和信息化领导小组的组长是()。

A:习近平4.下列说法中,不符合《网络安全法》立法过程特点的是()。

C:闭门造车5.在我国的立法体系结构中,行政法规是由()发布的。

B:国务院6.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。

C:局域网7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

A:网络8.在泽莱尼的著作中,它将()放在了最高层。

D:才智9.在泽莱尼的著作中,与人工智能1.0相对应的是()。

C:知识10.《网络安全法》立法的首要目的是()。

A:保障网络安全11.2017年3月1日,中国外交部和国家网信办发布了()D:《网络空间国际合作战略》12.《网络安全法》的第一条讲的是()。

B:立法目的13.网络日志的种类较多,留存期限不少于()。

C:六个月14.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

D:按照省级以上人民政府的要求进行整改,消除隐患15.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

B:数据备份16.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

B:干扰他人网络正常功能17.联合国在1990年颁布的个人信息保护方面的立法是()。

C:《自动化资料档案中个人资料处理准则》18.2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。

C:18岁19.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

网络安全管理员-高级工考试题+答案

网络安全管理员-高级工考试题+答案

网络安全管理员-高级工考试题+答案一、单选题(共40题,每题1分,共40分)1.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?A、实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据正确答案:A2.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。

A、三B、一C、四D、二正确答案:A3.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。

A、20%-30%B、10%-20%C、15%-30%D、15%-20%正确答案:D4.网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。

浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。

被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案:A5.加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A6.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D7.信息安全保障是一种立体保障,在运行时的安全工作不包括:A、安全评估B、产品选购C、备份与灾难恢复D、监控正确答案:B8.Windows 操作系统的注册表运行命令是:A、Regedit.MmcB、Regedit.mscC、Regsvr32D、Regedit正确答案:D9.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。

信息安全技术考试卷-笔试题(含答案)

信息安全技术考试卷-笔试题(含答案)

20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。

A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。

A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。

以下关于入侵检测系统的叙述,不正确的是( A )。

A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。

A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

社会工程学利用的人性弱点包括社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的网络攻击手段,它具有极大的危害性。

可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、在网上留下的一切痕迹等个人信息全部掌握得一清二楚。

虽然这个可能是最不起眼,而且还是最麻烦的方法。

一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。

所以总结下来社会工程学利用的人性弱点包括:信任权威、信任共同爱好、期望守信、期望社会认可。

相关文档
最新文档