第三章单元测试
  1. 网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环,其中最能体现攻击者技术能力的重要环节是( )

  2. A:攻击后处理 B:反馈、循环 C:攻击准备 D:攻击实施
    答案:攻击后处理
  3. 在攻击准备的过程中,攻击目标的选择是一个需要斟酌的问题。在入侵型攻击准备的过程中,最重要的就是( )。( )

  4. A:自身防护 B:搜集信息 C:找准目标 D:nan
  5. 网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击在攻击过程中存在诸多差别,在攻击准备环节中,二者的区别在于( )

  6. A:破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 B:入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限 C:破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限 D:入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的
  7. 网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于( )

  8. A:破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 B:入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 C:入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限 D:破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
  9. 破坏型攻击与入侵型攻击在攻击过程中存在诸多差别,在攻击后处理环节中,二者的区别在于( )

  10. A:入侵型攻击,攻击者隐匿踪迹是为了不被发现,而且还有可能再次手机信息以此来评估攻击后的效果;破坏型攻击,最重要的是隐匿总计,攻击者可以利用系统最高管理员身份随意修改系统上文件的权利 B:破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限 C:破坏型攻击,攻击者隐匿踪迹是为了不被发现,而且还有可能再次手机信息以此来评估攻击后的效果;入侵型攻击,最重要的是隐匿总计,攻击者可以利用系统最高管理员身份随意修改系统上文件的权利 D:入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
  11. 黑客伦理强调“()为操纵机器不惜任何代价”。( )

  12. A:独享 封闭 分散 B:独享 封闭 聚合 C:共享 开放 分散 D:共享 开放 聚合
  13. “黑客”起源于1961年MIT拉塞尔等三位大学生在DEC PDP=1编制出第一个“()”,属于第一代黑客。( )

  14. A:黑色星期一 B:欢乐时光 C:空间大战 D:熊猫烧香
  15. 黑客守则是黑客们所共同遵守的行为准则,包括不恶意破坏任何的系统,不修改任何的系统文档,不要使用真名,不要随意离开你的电脑,不要侵入或破坏()的主机,不要在电话中谈论你hack的任何事情,不将你已破解的账号分享于你的好友。( )

  16. A:政府机关 B:恐怖组织 C:科研院所 D:高等学校
  17. 扫描器是一种通过收集系统的信息来()的程序,通过使用扫描器,可以发现远程服务器的端口分配、提供的服务、软件版本等。( )

  18. A:发现目标存在的漏洞并提供扫描结果 B:判断对方的操作系统类型、开发端口等敏感信息 C:向目标计算机发送数据包 D:自动检测远程或本地主机安全性弱点
  19. 按照使用对象,可以将扫描器分为()和()。( )

  20. A:本地扫描器 远程扫描器 B:端口扫描器 漏洞扫描器 C:本地扫描器 漏洞扫描器 D:远程扫描器 端口扫描器
  21. 按照扫描的目的,可以将扫描器分为()和()。( )

  22. A:本地扫描器 漏洞扫描器 B:远程扫描器 端口扫描器 C:本地扫描器 远程扫描器 D:端口扫描器 漏洞扫描器
  23. 全连接扫描是指扫描主机通过()协议的三次握手与目标主机的指定端口建立一次完整的连接。( )

  24. A:UDP B:TCP/IP C:DNS D:IPX/SPX
  25. 半连接扫描是指只完成了前两次握手,在第三步时,扫描主机终端了本次连接,使连接没有完全建立起来。也称为()。( )

  26. A:直接扫描 B:间接扫描 C:本地扫描器 D:远程扫描器
  27. 以下属于全连接扫描优点的是:( )

  28. A:一般不会被目标主机记录连接,有利于不被扫描方发 B:能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息 C:没有包含TCP三次握手协议的任何部分,所以无法被记录下来,比半连接扫描要更为隐蔽 D:扫描迅速、准确而且不需要任何权限
  29. 以下属于秘密扫描缺点的是:( )

  30. A:由于是简单的UDP协议,扫描相对困难,速度慢而且需要root权限 B:扫描结果的不可靠性增加,而且扫描主机也需要自己构造IP包 C:易被目标主机发觉而被过滤掉 D:速度慢且易被代理服务器发现并关闭代理功能
  31. 在信息安全扫描技术中,有全连接扫描、半连接扫描、秘密扫描、FTP反弹攻击等端口扫面技术,与其它端口扫描技术相比,以下属于FTP反弹的优点的是( )

  32. A:扫描迅速、准确而且不需要任何权限 B:能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息 C:没有包含TCP三次握手协议的任何部分,所以无法被记录下来,比半连接扫描要更为隐蔽 D:能穿透防火墙,难以跟踪
  33. 以下属于半连接扫描的缺点的是( )

  34. A:由于是简单的UDP协议,扫描相对困难,速度慢而且需要root权限 B:速度慢且易被代理服务器发现并关闭代理功能 C:扫描结果的不可靠性增加,而且扫描主机也需要自己构造IP包 D:大部分操作系统下,扫描主机需要构造适用于这种扫描的IP包,而通常情况下,构造自己的SYN数据包必须要有root权限
  35. 网络数据获取技术包括()实时获取以及()主动获取,其中主动获取技术包括使用python爬虫技术等。( )

  36. A:网络动态数据 网络动态数据 B:网络动态数据 网络静态数据 C:网络静态数据 网络动态数据 D:网络静态数据 网络静态数据
  37. 在windows程序中,使用的程序越偏向于TCP/IP协议模型的顶层,实现数据获取效率就越( ),即丢包率会变( )

  38. A:低 低 B:低 高 C:高 低 D:高 高
  39. 根据TCP/IP模型,在数据进行发送时,发送的数据加头数据从( )层向( )__层层层传输,在数据接收的过程中,接收的数据删除头数据从( )层向( )层层层传输。( )

  40. A:应用 物理 应用 物理 B:物理 应用 物理 应用 C:物理 应用 应用 物理 D:应用 物理 物理 应用
  41. 网络实时传输视频、音频时主要使用到的应用层协议是( ),这样可以保障视频、音频传输的流畅性。( )

  42. A:TCP B:RTP C:UDP D:IGMP
  43. Winpcap是伯克利大学开发的一款应用软件,它将底层封装起来,在上层只需要使用Winpcap动态连接库中的函数即可实现数据的获取。为降低丢包率,Winpcap在设计过程中采用了( )级缓存。( )

  44. A:三 B:二 C:一 D:四
  45. 下列在理论上不属于网络数据截获方法的是( )

  46. A:串行监控 B:分光 C:旁路监听 D:设备监听口
  47. 下列不属于网络静态数据主动获取手段的是( )

  48. A:非聚焦型网络爬虫 B:通用型网络爬虫 C:DeepWeb网络爬虫 D:增量式网络爬虫
  49. 下列不属于计算机病毒的产生背景的是( )

  50. A:计算机软硬件产品的脆弱性 B:特殊的政治、经济和军事目的 C:计算机性能的迅速提高 D:计算机的广泛应用
  51. 计算机受病毒感染后的症状不包括( )

  52. A:系统无法启动、经常死机、系统运行缓慢 B:屏幕异常 C:内存不够、硬盘空间不够 D:收到垃圾邮件
  53. 计算机受病毒感染后的症状不包括( )

  54. A:网速缓慢、网络时断时连 B:磁盘信息相同、磁盘打不开 C:收到骚扰电话 D:与文件名一样的可执行文件
  55. 计算机病毒的三大功能模块不包括( )

  56. A:隐藏模块 B:传染模块 C:引导模块 D:表现模块
  57. 计算机病毒的基本特征是( )

  58. A:隐蔽性 B:传染性 C:破坏性 D:程序性
  59. 计算机病毒的触发机制不包括( )

  60. A:访问磁盘次数触发 B:移动鼠标指针触发 C:启动触发 D:时间触发
  61. “蠕虫”程序功能模块包括基本功能模块以及扩展功能模块,其中基本功能模块包括搜索模块、攻击模块、( )__、信息搜集模块、( )( );扩展功能模块包括通信模块、( )___、破坏模块、( )( )_( )

  62. A:传输模块 繁殖模块 隐藏模块 控制模块 B:隐藏模块 控制模块 传输模块 繁殖模块 C:繁殖模块 控制模块 传输模块 隐藏模块 D:传输模块 隐藏模块 繁殖模块 控制模块
  63. 相比于病毒,蠕虫一般是一个( )的个体,且具有( )_的能力。( )

  64. A:寄生在计算机中 被动感染 B:独立 被动感染 C:寄生在计算机中 主动感染 D:独立 主动感染

温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(3) dxwkbang
返回
顶部