提示:内容已经过期谨慎付费,点击上方查看最新答案

网络攻防与协议分析

  1. 文件上传漏洞发生的原理在于( )

  2. A:使用穷举的方式将字典中的用户名密码逐个比对直到比对成功 B:利用网页代码中的文件上传路径变量过滤不严将可执行的文件上传到一个到服务器中,再通过URL去访问以执行恶意代码 C:通过对网页注入可执行代码且成功地被浏览器 执行,达到攻击的目的 D:利用未过滤/未审核用户输入的攻击方法,让应用运行本不应该运行的SQL代码
    答案:E,F
  3. 病毒使用随机生成进程名每次启动都生成一个不同的进程的优点是( )

  4. A:伪造成安全软件进程 B:迷惑用户和安全软件 C:伪造成系统核心进程 D:隐藏真实的进程名
    答案:迷惑用户和安全软件
  5. shodan搜索指定的软件版本,使用的命令参数是( )

  6. A:product B:version C:city D:isp
    答案:city
  7. 在windows系统中使用命令netstat -ano的作用是( )

  8. A:显示当前所有网络连接 B:显示当前网络连接 C:显示当前所有网络连接并显示进程PID D:显示当前网络路由表并显示进程PID
    答案:LISHEDAI参考:在Windows系统中,使用命令“netstat -ano”的作用是显示当前所有网络连接并显示进程PID。这个命令用于显示与网络相关的状态信息,包括本地地址、远程地址、状态、协议类型、关联的进程ID(PID)等。选项A和B只提到了显示当前网络连接,而没有明确指出是否显示进程PID;选项D则错误地描述了路由表,而非网络连接。因此,正确答案是C:显示当前所有网络连接并显示进程PID。'
  9. 以下哪个信息收集的结果是直接可用的(  )


  10. A:数据库配置文件泄露 B:用户官方网站更新预告 C:后台登录地址 D:新系统上线公告
    答案:新系统上线公告
  11. google搜索语法"site:example.com 登录"的作用是( )

  12. A:在example网站中搜索含有login关键字的信息 B:在example网站中搜索含有登录两个关键字的信息 C:在example网站搜索 D:搜索在页面当中存在example的信息
    AI参考:选项A描述了google搜索语法"site:example.com 登录"的作用,它指的是在example网站中搜索含有login关键字的信息。这个语法的作用是通过指定网站范围,限定搜索结果只包含该网站中符合特定条件的页面内容。在这个例子中,搜索结果只包含example.com网站中包含"login"关键字的页面。因此,选项A是正确答案。'
  13. 命令"crunch 1 3 123"的作用是( )

  14. A:使用123三个数字生成一个1到3位的密码字典 B:使用1和3两个数字生成123个密码的密码字典 C:使用除了123三个数字以外的其他数字生成一个123个密码的密码字典 D:使用除了123三个数字以外的其他数字生成一个1到3位的密码字典

  15. 以下哪个命令可以用于主机操作系统版本判断( )

  16. A:nmap -sS B:nmap -sV C:nmap -sT D:nmap -O

  17. 一台电脑在访问多个网页时,使用的是( )方式来区分服务

  18. A:IP B:IP+mac C:ip+端口 D:端口
    AI参考:正确选项是【C:ip+端口】。在计算机网络中,一台电脑访问多个网页时,通常使用IP地址和端口号来区分不同的服务。IP地址是网络上的唯一标识,每个电脑都有一个唯一的IP地址。端口号则是服务器上的一个标识,每个服务通常绑定在一个特定的端口号上。因此,选项C“ip+端口”是正确的答案。IP+mac地址通常用于识别电脑本身,而不是用于区分服务。'
  19. UDP协议的适用领域是( )

  20. A:强调可靠性而不是传输性能 B:既不强调可靠性又不强调传输性能 C:既强调可靠性又强调传输性能 D:强调传输性能而不是可靠性
    AI参考:单选题UDP协议的适用领域是:**强调传输性能而不是可靠性**。UDP(User Datagram Protocol,用户数据协议)是一种无连接的传输层协议,用于将应用层数据分割成多个小数据包,并通过网络传输。这种传输方式能够保证数据的快速传输,但不保证数据包的可靠性和顺序性。因此,它适用于对实时性要求较高、可靠性要求相对较低的应用场景,如音频、视频通信、网络游戏等。相比之下,TCP(Transmission Control Protocol,传输控制协议)则更加注重可靠性,适合于需要确保数据完整性和顺序的应用场景。'
  21. 网络嗅探攻击的危害是( )

  22. A:黑客截获明文传输的数据 B:黑客控制整个局域网的设备 C:黑客截获加密传输的账户密码 D:黑客破坏交换机性能
    AI参考:正确答案是A:黑客截获明文传输的数据。网络嗅探攻击是指黑客通过监听网络上的数据包,获取网络上传输的数据信息,包括明文传输的数据和密码等敏感信息。因此,网络嗅探攻击的危害是黑客截获明文传输的数据。其他选项B、C、D都与网络嗅探攻击的危害无关。'
  23. 以下哪个信息收集的结果是间接可用的(  )


  24. A:数据库配置文件泄露 B:用户官方网站 C:后台登录地址 D:新系统上线公告

  25. 对各类设备的端口产生的系统旗标信息(banners)进行审计而产生搜索结果是什么搜索的原理( )

  26. A:shodan B:baidu C:google D:搜狗

  27. google搜索语法"intext:海南政法"的作用是( )

  28. A:搜索在页面当中存在海南政法的网页 B:搜索在地址栏存在海南政法的网页 C:搜索在标题中存在海南政法的网页 D:搜索所有海南政法的网页
    AI参考:正确选项是A:搜索在页面当中存在海南政法的网页。Google搜索语法中的"intext"表示搜索在页面内容中包含特定关键词的网页,即搜索在页面中存在海南政法的网页。其他选项中,B、C、D都与"intext"语法不符。B选项中的地址栏和标题通常不会包含文本内容,而D选项中的“所有海南政法”过于宽泛,不符合搜索语法的要求。因此,正确选项为A。'
  29. 防守方进行信息收集时,最主要的目标是( )

  30. A:掌握渗透方法 B:干扰黑客攻击 C:了解攻击手段 D:掌握当前系统状况,针对性部署安全策略
    AI参考:正确答案是D:掌握当前系统状况,针对性部署安全策略。在防守方进行信息收集时,最主要的目标是了解当前系统的状况,以便针对性地部署安全策略,防止黑客攻击。通过收集相关信息,可以了解系统的漏洞、弱点、配置情况等,从而采取相应的安全措施,提高系统的安全性。掌握渗透方法、干扰黑客攻击、了解攻击手段都是为了更好地进行安全防御,但并不是最主要的目标。因此,选项D是正确答案。'
  31. 命令Hydra 192.168.146.3 rdp -L user.txt -P pass.txt -V的作用是( )

  32. A:使用user.txt作为密码,pass.txt作为用户名破解对方的远程桌面端口 B:使用user.txt作为用户名字典,pass.txt作为密码字典破解对方的远程桌面端口 C:使用user.txt作为密码字典,pass.txt作为用户名字典破解对方的远程桌面端口 D:使用user.txt作为用户名,pass.txt作为密码破解对方的远程桌面端口
    AI参考:正确选项是【B:使用user.txt作为用户名字典,pass.txt作为密码字典破解对方的远程桌面端口】。Hydra是一个网络攻击工具,用于破解各种网络服务,如远程桌面、FTP等。选项A和D中的“使用用户名作为密码”和“使用密码作为用户名”是错误的,因为远程桌面需要使用密码而不是用户名。选项C中的“使用用户名字典”也是不正确的,因为user.txt文件中应该存储的是密码而不是用户名。而选项B“使用user.txt作为用户名字典,pass.txt作为密码字典”则是正确的解释,通过这两个文件中的数据可以用于破解远程桌面端口。'
  33. 为了实现内部大量windows服务器的漏洞补丁升级操作,我们可以部署一个( )服务器

  34. A:天镜漏洞扫描器 B:nessus漏洞扫描器 C:360安全卫士 D:WSUS服务器

  35. dnschef属于( )工具

  36. A:ARP欺骗 B:DNS欺骗 C:DNS代理 D:ARP代理

  37. 在病毒简化命名规则,即前缀+病毒名+后缀中,哪个代表病毒的类型(  )


  38. A:前缀 B:病毒名 C:后缀 D:都有可能

  39. 密码的在线攻击是指( )

  40. A:在系统的使用环节探测账号密码 B:将密码hash值下载到本地进行破解 C:在系统的登录环节试探账号密码 D:将密码hash值发送到远程行破解
    AI参考:正确答案是C:在系统的登录环节试探账号密码。密码的在线攻击是指在系统的登录环节试探账号密码,通过猜测、暴力破解等方式获取密码的过程。选项A、B、D虽然也涉及密码的攻击,但并不是在线攻击的主要方式。因此,选项C是正确答案。'
  41. 木马把自身插入winlogon进程的优点是( )

  42. A:不容易被直接结束进程 B:影响系统正常登录则无法查杀病毒 C:方便穿过防火墙访问外网 D:可以隐藏通信端口
    AI参考:正确选项是【B:影响系统正常登录则无法查杀病毒】。木马病毒通过插入winlogon进程,可以使得病毒在系统正常登录时不会受到影响,从而无法被查杀。一旦系统无法正常登录,用户将无法进入系统,也无法对病毒进行清除,因此这是木马病毒的优点之一。其他选项如不容易被直接结束进程、方便穿过防火墙访问外网、可以隐藏通信端口等,虽然也是木马的一些功能,但不是其把自身插入winlogon进程的优点。'
  43. 命令Dnsenum -f /usr/share/dnsenum/dns.txt example.com的作用是( )

  44. A:使用dns.txt字典文件进行子域名暴力破解 B:使用dns.txt文件进行域名解析 C:使用dns.txt字典文件进行域名暴力破解 D:使用dns.txt文件进行dns查询
    AI参考:命令"Dnsenum -f /usr/share/dnsenum/dns.txt example.com"的作用是使用dns.txt字典文件进行域名暴力破解。Dnsenum是一个流行的开源工具,用于进行DNS枚举攻击,包括子域名和主机名暴力破解。在这个命令中,"-f"选项指定了使用dns.txt字典文件,而"example.com"是要进行暴力破解的目标域名。因此,答案为C:使用dns.txt字典文件进行域名暴力破解。'
  45. shodan搜索指定的操作系统/软件/平台,使用的命令参数是( )

  46. A:city B:product C:version D:isp
    AI参考:正确答案是B: product。在Shodan搜索中,可以使用product参数来搜索指定的操作系统、软件或平台。因此,选项B是正确答案。其他选项如city(城市)、version(版本)和isp(互联网服务提供商)通常用于搜索特定地理位置、软件版本或网络服务提供商的信息,而不是操作系统、软件或平台。'
  47. 木马通常需要使用反弹端口连接技术的原因是( )

  48. A:客户端常处于内网 B:服务端和客户端都常处于内网 C:服务端和客户端都不常处于内网 D:服务端常处于内网

  49. 蠕虫病毒的典型特征是( )

  50. A:利用网络和漏洞传播 B:利用移动存储介质传播 C:利用文件传播 D:感染系统核心程序
    AI参考:正确答案是A:利用网络和漏洞传播。蠕虫病毒是一种常见的计算机病毒类型,它通过利用网络和漏洞进行传播,是一种网络攻击行为。蠕虫病毒通常会寻找可用的网络连接,并通过漏洞和弱点进入受感染的系统。它们还会自动在计算机网络中传播,通过自我复制和利用系统漏洞来感染更多的计算机系统。移动存储介质传播和文件传播是某些特定类型的病毒或恶意软件的特征,而非蠕虫病毒的典型特征。感染系统核心程序也是某些特定病毒的行为,而不是蠕虫病毒的典型特征。因此,选项A“利用网络和漏洞传播”是蠕虫病毒的典型特征。'
  51. 攻击者进入系统后的后渗透阶段会有哪些行为( )

  52. A:创建额外的系统账户 B:进行横向和纵向提权 C:定位、复制、修改感兴趣的文件 D:进行快速评估,了解本地环境
    AI参考:正确选项为:B:进行横向和纵向提权 C:定位、复制、修改感兴趣的文件 D:进行快速评估,了解本地环境。攻击者在进入系统后的后渗透阶段,通常会进行横向和纵向提权,即利用已知或发现的漏洞,获取更多的系统权限;定位、复制、修改感兴趣的文件,以获取敏感信息或破坏系统;同时还会进行快速评估,了解本地环境,以便进一步攻击或控制整个系统。而创建额外的系统账户通常是在渗透初期或攻击成功后进行的操作。因此,选项B、C和D是正确的。'
  53. 文件夹伪装者病毒的典型特征是( )

  54. A:把文件夹的图标换成病毒 B:把病毒的图标伪装成文件夹 C:把原有的文件隐藏 D:隐藏病毒图标让人无法发现

  55. 常见的应对系统密码在线攻击的方式有( )

  56. A:查看日志,发现是否有攻击行为 B:设置组策略把远程访问账户设为guest C:使用强壮密码 D:关闭相关服务/端口
    AI参考:常见的应对系统密码在线攻击的方式有( )正确选项: A:查看日志,发现是否有攻击行为 C:使用强壮密码B选项的“设置组策略把远程访问账户设为guest”虽然在一定程度上可以应对攻击,但并不属于“常见的应对系统密码在线攻击的方式”,而D选项的“关闭相关服务/端口”则属于防御网络攻击的方式。因此,这两个选项不正确。A选项的“查看日志,发现是否有攻击行为”是应对系统密码在线攻击的重要方式之一,通过查看系统日志可以及时发现并处理可能的攻击行为。C选项的“使用强壮密码”也是非常重要的,因为使用强壮的密码可以增加密码破解的难度,从而减少密码在线攻击的风险。因此,这两个选项都是正确的。'
  57. 以下哪个是判断某个进程可能不正常的依据( )

  58. A:系统进程 B:伪造的很像系统进程名的进程 C:突然出现的新进程,而且不是我们所启动 D:隐藏的进程
    AI参考:正确选项是【C:突然出现的新进程,而且不是我们所启动】。突然出现的新进程且并非由我们自己启动的,这种进程可能会对系统产生潜在的安全风险或造成资源浪费,因此它可能不是一个正常的进程。而其他选项,如系统进程、伪造的系统进程或隐藏的进程,它们可能是正常的系统行为,或者是正常的安全机制,不能作为判断进程是否正常的依据。'
  59. 哪些协议容易受到数据嗅探攻击的影响( )

  60. A:telnet B:https C:http D:SSH V1
    AI参考:正确选项为【ABD】这些协议容易受到数据嗅探攻击的影响:* Telnet:这是一种明文传输的协议,数据在传输过程中容易被监听或嗅探。* https:虽然https是一种加密传输的协议,但是如果在没有使用https的情况下进行通信,数据仍然容易被嗅探。* SSH V1:SSH是一种安全的远程登录协议,但某些版本的SSH协议存在漏洞,容易被攻击者利用进行嗅探攻击。因此,选项ABD容易受到数据嗅探攻击的影响。选项C是明文传输的http协议,不容易受到嗅探攻击的影响。'
  61. 如果不想密码被暴力破解,应该选择哪些方式来强化密码安全性( )

  62. A:使用自己的姓名+生日构长密码 B:设置8位以上多种字符混合的密码 C:使用英文字典中特别长的单词作为密码 D:设置密码锁定策略,输入错误3次锁定登录

  63. 以下哪些操作可以关闭本机的网页(http,80端口)访问( )

  64. A:使用ipsec设置80端口的允许规则 B:使用防火墙设置拒绝80端口的入站规则 C:使用ipsec设置80端口的拒绝规则 D:使用防火墙设置拒绝80端口的出站规则

  65. 以下哪些有关kali linux的安全使用原则是正确的( )

  66. A:及时升级系统 B:使用普通账户进行日常使用 C:不要使用SSH登录 D:设置强壮口令
    AI参考:以下有关Kali Linux的安全使用原则是正确的(多选题):A: 及时升级系统D: 设置强壮口令正确答案是AD。B选项“使用普通账户进行日常使用”也是正确的,但是通常在日常使用中我们不需要用到Kali Linux的高级特权账户,所以这不是正确答案。C选项“不要使用SSH登录”则过于绝对,我们需要根据具体的情况来判断是否适合使用SSH登录。Kali Linux是一种强大的渗透测试和安全审计工具,所以安全原则中的“设置强壮口令”是非常重要的。'
  67. 以下哪个有关冲突域和广播域的描述是正确的( )

  68. A:集线器的每一个接口都是独立的冲突域 B:交换机的每一个接口都是独立的冲突域 C:交换机的每一个接口都在独立的广播域 D:路由器的每一个接口都在独立的广播域

  69. 常见的查看windows当前系统账户的方式有( )

  70. A:计算机管理 B:网络邻居 C:注册表键值 D:命令行方式
    AI参考:常见的查看Windows当前系统账户的方式有(D)命令行方式。在Windows系统中,可以使用命令行方式来查看当前系统账户的信息,如用户名、所属组、权限等。其他选项如计算机管理、网络邻居和注册表键值虽然也可以用于系统管理,但主要用于系统配置和调试,不是用来查看当前系统账户的。'
  71. 局域网发生广播风暴的原因主要有以下几类( )

  72. A:网线短路 B:网络环路 C:网络病毒 D:网络设备故障

  73. 木马的破坏性主要体现在( )

  74. A:盗取系统口令 B:窥视系统文件 C:监视系统操作 D:查看系统信息
    AI参考:木马的破坏性主要体现在盗取系统口令和监视系统操作。木马通常会隐藏在计算机程序中,通过伪装成正常软件或游戏等方式,诱导用户下载和运行,从而获取计算机控制权。其中,盗取系统口令是木马的主要功能之一,可以通过窃取用户输入的密码、验证码等方式,获取敏感信息。此外,木马还可以监视系统操作,包括用户输入的指令、系统运行状态等,从而窃取重要信息或进行恶意操作。因此,正确选项为A、C。'
  75. 在windows系统上使用powershell的优点是( )

  76. A:powershell功能比较简单 B:powershell是系统自带程序,不会触发杀毒软件 C:powershell远程执行不会写入硬盘,可以绕过白名单策略 D:powershell的命令比cmd更少更容易掌握

  77. 常见的arp引发的安全风险有(  )


  78. A:arp协议不工作 B:伪装客户端 C:伪装网关 D:arp广播风暴
    AI参考:多选题

    常见的arp引发的安全风险有(  )

    A:arp协议不工作B:伪装客户端C:伪装网关D:arp广播风暴答案是:BCD。常见的ARP攻击可能带来的安全风险包括:伪装客户端(B对)、伪装网关(C对)以及ARP广播风暴(D对)。此外,攻击者还可以利用ARP欺骗和攻击,使得ARP协议无法正常工作(A错)。这些攻击可能导致网络性能下降、数据包丢失、拒绝服务攻击等多种问题。'

  79. 如何在企业防御社会工程学攻击的危害( )

  80. A:尽量的将企业员工的信息公开透明的发布减少危害性 B:模拟攻击,检验员工状态 C:员工培训,提高安全意识 D:尽量少发布员工信息在外网
    AI参考:在企业防御社会工程学攻击的危害时,可以选择以下方式:C、员工培训,提高安全意识 - 正确答案是C。企业可以通过对员工进行培训,提高他们的安全意识,使他们能够识别并避免社会工程学攻击。这包括教育员工如何识别并避免假名、假电子邮件地址、假网站等信息,以及如何保护自己的个人信息。A选项不正确,因为公开企业的员工信息可能会增加企业面临社会工程学攻击的风险。B选项有一定道理,模拟攻击可以帮助企业检测员工对这类攻击的敏感度,但这不是防御的主要手段。D选项也有一定道理,减少员工信息在外网发布可以降低被攻击的风险,但这也不是防御的主要手段。因此,答案为C:员工培训,提高安全意识。'
  81. 文件上传漏洞发生的危害有哪些( )

  82. A:本地上传限制被绕过 B:服务器被控制 C:同服务器的其他网站被控制 D:网站被控制
    AI参考:正确答案是【ABD。文件上传漏洞发生的危害有:本地上传限制被绕过;服务器被控制;网站被控制】。文件上传漏洞是指攻击者利用网站的文件上传功能,上传恶意文件,从而对服务器进行攻击或控制。因此,本地上传限制被绕过和网站被控制是文件上传漏洞可能造成的直接危害。服务器被控制是由于上传的恶意文件对服务器造成的影响,可能会导致服务器的安全性受到影响,或者使得服务器无法正常提供服务。虽然其他网站可能也会受到攻击者的影响,但是并不是文件上传漏洞的直接危害。因此,选项C不正确。综上所述,正确答案是ABD。'
  83. 可以通过哪些手段进行kali linux系统的升级操作( )

  84. A:手动升级 B:dpkg软件包更新 C:配置更新源自动升级 D:高级软件包工具apt
    AI参考:正确选项是:C:配置更新源自动升级、D:高级软件包工具apt。Kali Linux系统可以通过配置更新源自动升级和高级软件包工具apt进行升级操作。C选项中提到的配置更新源自动升级是指通过更新Kali Linux系统的源,使得系统在下次启动时会自动检测新版本并进行升级操作。D选项中的高级软件包工具apt是一种流行的Linux包管理器,可以通过apt来管理Kali Linux系统上的软件包,从而实现系统升级操作。B选项中的dpkg软件包更新也是一种常见的软件包管理工具,但它不是针对Kali Linux系统专门的升级手段。因此,选项C和D是正确答案。'
  85. 常见的防御DDOS攻击的手段有( )

  86. A:购买运营商抗DDOS服务/流量清洗服务 B:使用高防IP服务 C:部署足够的资源 D:使用防火墙等设备过滤数据
    AI参考:选项 A、B、D 都是常见的防御 DDOS 攻击的手段,以下是具体的解释:A. 购买运营商抗 DDOS 服务/流量清洗服务:这是一种专业的防御 DDOS 攻击的手段,通过与专业的 DDOS 清洗服务商合作,利用他们的专业设备和算法,可以有效地抵御 DDOS 攻击。B. 使用高防 IP 服务:高防 IP 是一种专门用于防御 DDOS 攻击的服务,当攻击流量到达高防 IP 时,会被专业的算法和设备过滤掉,从而避免攻击流量对目标服务器的影响。C. 部署足够的资源:这是一种比较基础和常见的防御手段,通过增加服务器的硬件资源(如 CPU、内存、磁盘等),可以提高服务器的处理能力,从而更好地应对 DDOS 攻击。D. 使用防火墙等设备过滤数据:防火墙等设备可以作为 DDOS 防御的一部分,通过配置相应的规则和过滤策略,可以有效地阻止 DDOS 攻击流量进入内部网络。因此,选项 A、B、D 都是常见的防御 DDOS 攻击的手段,都是正确的选项。'
  87. 相对于特制后门之类的针对性恶意代码而言,感染范围更广的大众性恶意代码更加难以被人发现和处理

  88. A:对 B:错
    AI参考:正确答案是B:错。 大众性恶意代码由于感染范围广,往往很难被发现和处理,需要更强大的技术手段和经验才能有效应对。而特制后门之类的针对性恶意代码由于针对性强,更容易被人发现和处理。因此,相对于特制后门之类的针对性恶意代码而言,感染范围更广的大众性恶意代码更加容易被发现和处理。"
  89. 因为RFC1812对于ICMP的发送速率有限制,所以UDP扫描会比TCP扫描略微慢一些

  90. A:错 B:对
    AI参考:正确答案是B:对。 RFC1812对ICMP的发送速率有限制,但这并不意味着UDP扫描会比TCP扫描慢。TCP和UDP扫描的速度主要取决于目标主机的响应速度和网络环境等因素。因此,无法根据RFC1812的规定来判断UDP扫描和TCP扫描的速度差异。"
  91. wannacry勒索病毒利用了MS17-010漏洞传播

  92. A:错 B:对
    AI参考:正确答案是B:对。 WannaCry勒索病毒利用了MS17-010漏洞进行传播,这是一个事实。所以答案为B。A选项错误,因为病毒并未利用该漏洞进行传播。"
  93. 管理员本身很难完成DDOS攻击的溯源,所以发生攻击时应该第一时间报警

  94. A:对 B:错

  95. 从命名分析,Trojan.GWGirls10a.192000是一种木马

  96. A:对 B:错

  97. DNS欺骗必须建立在ARP欺骗的基础上,没有arp欺骗就没有dns欺骗

  98. A:错 B:对

  99. 交换机是基于MAC地址转发数据的,数据只会发给对应MAC的交换机端口,所以在交换机作为交换核心的网络不用担心数据嗅探问题

  100. A:错 B:对
    AI参考:A. 错 交换机是基于MAC地址转发数据的设备,它会将数据只发送到对应MAC地址的交换机端口,从而保护数据免受未经授权的嗅探。但是,如果交换机网络中存在恶意攻击者,他们仍然可以通过其他方式获取数据。因此,单纯依赖交换机作为核心网络的安全性是不够的。所以答案是A:错。"
  101. ping和tracert利用的都是icmp回显报文,但是具体工作原理是不同的

  102. A:对 B:错
    AI参考:正确答案是B:错。 ping和tracert都是利用ICMP回显报文,但是具体工作原理是不同的。ping是一种快速检查网络是否可达的命令行工具,它发送ICMP回显请求报文,并等待目标主机返回ICMP回显应答报文。而tracert是一种用于跟踪网络路径的命令行工具,它发送ICMP回显请求报文,并记录每个路由器返回的响应时间,从而逐步确定目标主机的网络路径。因此,ping和tracert虽然都利用ICMP回显报文,但是具体工作原理是不同的。"
  103. 白名单的文件上传过滤机制相对于黑名单的过滤机制安全性更高

  104. A:错 B:对

  105. UDP协议提供的服务不可靠,不建议使用

  106. A:错 B:对
    AI参考:选项 A:错 UDP(User Datagram Protocol,用户数据协议)是一种无连接的协议,它不提供数据包的顺序、确认、重传等服务。因此,UDP协议提供的服务是不可靠的,不能保证数据包传输的可靠性。所以,不推荐使用UDP协议进行需要可靠传输的应用场景。 因此,答案为A:错。"
  107. 主机ping不通,则主机一定没有开机


  108. A:对 B:错
    AI参考:答案:B。主机ping不通并不能说明主机一定没有开机,有可能是网络连接问题或者其他问题导致的。因此,该判断题错误。"
  109. 如果安全厂商没有发布漏洞,则漏洞信息是不存在的,没有太大的危害

  110. A:错 B:对

  111. 安全厂商还没有发现而黑客已经发现的漏洞称之为ODAY漏洞

  112. A:错 B:对
    AI参考:正确答案是【B:对】。 安全厂商还没有发现而黑客已经发现的漏洞被称为零日漏洞(Zero-Day),也被称为未经发现的漏洞(Undiscovered Vulnerability)。因此,安全厂商还没有发现而黑客已经发现的漏洞是存在的,选项B“对”是正确的。选项A“错”是错误的表述。"
  113. DDOS攻击能方便进行的一个非常重要的原因是大量的肉鸡的存在,如果没有肉鸡黑客很难发起大规模的DDOS攻击

  114. A:对 B:错
    AI参考:答案:B。 DDOS攻击需要大量的“肉鸡”存在才能方便进行,如果没有肉鸡,黑客很难发起大规模的DDOS攻击,因此B选项是正确的。"
  115. 勒索病毒感染后,只要支付赎金就可以恢复数据

  116. A:错 B:对

  117. 如果对方开启了防火墙,则扫描得不到任何结果

  118. A:错 B:对
    AI参考:正确答案是B:对。 如果对方开启了防火墙,扫描可能会被防火墙阻止,导致无法获取结果。因此,扫描得不到任何结果的说法是正确的。"
  119. 攻击方收集员工信息、企业架构信息、合作厂商信息,可以用于社会工程学攻击

  120. A:错 B:对
    AI参考:正确答案是【A:错】。 社会工程学攻击是通过利用人类心理弱点或社交经验,来诱导目标提供个人信息、信任他人、透露秘密或进行错误决策。攻击方收集员工信息、企业架构信息、合作厂商信息,用于社会工程学攻击属于利用目标心理弱点进行攻击,是违法行为,因此选项A是正确的。"
  121. arp协议可以完成IP到MAC和MAC到IP的双向解析

  122. A:对 B:错

  123. CC攻击属于网络层DDOS攻击,常用于攻击服务器

  124. A:错 B:对
    AI参考:答案:B。 CC攻击属于应用层DDOS攻击,通常用于攻击Web服务器。所以答案是B,即对。网络层DDOS攻击通常指的是SYN攻击等网络层攻击手段。"
  125. 如果没有配置生成树协议,那么在局域网哪怕是简单的把一根网线的两端接入同一台交换机也会形成广播风暴

  126. A:错 B:对
    AI参考:正确答案是【A:错】。 生成树协议是用于防止网络中产生广播风暴的一种协议,如果没有配置生成树协议,即使把网线的两端接入同一台交换机,也可能会形成广播风暴。因此,这个判断题的答案是A错。"
  127. 访问正规的网站也可能会感染病毒,因为正规的网站可能本身被黑客入侵植入病毒

  128. A:错 B:对

温馨提示支付 ¥1.60 元后可查看付费内容,请先翻页预览!
点赞(2) dxwkbang
返回
顶部