1. 网络扫描的主要功能包括( )

  2. 答案:分析目标主机的漏洞###识别目标主机服务程序的类型###识别目标主机操作系统版本###识别目标主机端口状态
  3. 网络攻击行为不包括的是( )

  4. 答案:对网络系统中拒绝服务的攻击
  5. 只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行是指( )

  6. 答案:破坏型攻击
  7. 主动指纹识别技术是指主动往( )发送数据包并对相应的响应进行分析的过程

  8. 答案:远程主机
  9. 一个基本的计算机网络系统从需求上看,主要包括( )和( )等组件。( )

  10. 答案:服务端,客户端
  11. 后门是指绕过( )而获取对程序或系统访问权的方法。

  12. 答案:安全控制
  13. 以下不属于网络安全防护技术的是( )

  14. 答案:网络踩点技术
  15. 以下选项通过Google搜索技术收集到的可能性最小的是( )

  16. 答案:目标的用户密码
  17. 以下方法不属于应对拒绝服务攻击策略的是( )

  18. 答案:修改IP协议
  19. 主动攻击技术不包括的是( )

  20. 答案:消息的过滤
  21. 以下扫描技术中不基于TC.P协议的是(  )

  22. 答案:IC.MP扫描
  23. 一般来说,入侵型攻击要获得一定的( )才能达到控制攻击目标的目的。
  24. 以下对TC.P协议描述不正确的是(  )
  25. 使用搜索引擎时,如果想获得标题中包含inD.ex of和B.A.C.kup files信息,可以使用( )
  26. 服务方攻击指的是攻击者对被害者主机的各种( )进行攻击的行为。
  27. 以下不属于主动攻击方式的是( )
  28. 以下行为不属于网络扫描行为的是()
  29. 以下方法不属于应对A.RP欺骗攻击策略的是( )
  30. 以下方法不具有抵抗网络扫描能力的是( )
  31. 以下对強口令的要求(基于目前认知)描述错误的是( )
  32. 抗主动攻击中的检测技术是对( )中可疑消息进行判断或评估的方法,在一定程度上也能起到防止攻击的作用
  33. 缓冲区溢出攻击一般步骤不包括()
  34. 通过公开渠道可能收集到的信息不包括( )
  35. 仅利用单词列表进行口令猜测的过程,称为( )
  36. 系统中被植入的、人为设计的程序,目的在于通过网络远程控制其他用户的计算机,窃取信息资料,并可致使目标系统瘫痪是指( )
  37. TCP/IP四层模型是因特网实际的体系结构。( )
  38. 如果一个网站没有对用户提交的数据进行任何处理而导致被攻击的行为可称为( )
  39. WinD.ows环境中可以通过使用命令(  )来探测网络路由信息
  40. 在Windows环境中,创建目录的命令是“rm”( )
  41. 特洛伊木马是指( )在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序
  42. 对入侵检测系统描述正确的是( )
  43. 对防火墙系统描述错误的是( )
  44. 能对能够为法庭接受的、足够可靠和有说明力的、存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程是指( )
  45. 在WinD.ows系统中,木马程序的自启动方式一般不包括( )
  46. 以下不属于TC.P扫描技术的是( )
  47. 抗主动攻击中的过滤技术指的是将( )流入( )的可疑消息直接丢弃,而不让其进入( ),比如防火墙技术。( )
  48. 计算机网络的简单定义为一些相互( )的、以( )为目的的、自治的计算机的集合。( )
  49. 拒绝服务会导致对通讯设备正常使用或管理被无条件地中断,通常是对整个网络实施破坏,以达到( )、中断服务的目的
  50. 以下对网络层及IP协议描述不正确的是( )
  51. 以下网络协议不属于应用层协议的是(  )
  52. 以下不属于木马检测的方法是( )
  53. 主动攻击指的是对( )进行更改或拒绝用户使用资源的攻击方式
  54. 以下扫描技术中不属于网络查点方法的是(  )
  55. 以下不属于目前网络攻击工具所具有特点的是( )
  56. 以下对缓冲区描述错误的是( )
  57. 以下代码存在可能是跨站脚本攻击行为的是( )
  58. 保证代码的安全性就能使系统不会存在漏洞。( )
  59. 在程序运行的过程中发现或阻止缓冲区溢出攻击是防范的最好方法( )
  60. 在解题模式的CTF竞赛中,其题目包括( )
  61. 以下网络协议不属于网络层协议的是( )
  62. 在UD.P扫描中,如果在规定时间内没有接收到应答消息时,表明( )
  63. 网络空间安全一般指的是信息环境中的一个( ),由独立且互相依存的信息基础设施和网络组成
  64. 以下方法( )属于主动信息收集方法
  65. 以下针对拒绝服务攻击进行防御的建议错误的是( )
  66. 以下信息泄露一般不会直接涉及个人隐私的是( )
  67. 以下对口令管理策略的要点(基于目前认知)描述错误的是( )
  68. 彩虹表是为破解密码的散列值而准备的用于加密( )逆运算的预先计算好的表
  69. 对于WinD.ows系统,发送带有FIN标志的数据包,会接收到()
  70. 以下方法不属于信息收集手段的是( )
  71. 防火墙技术类型中不包括的是( )
  72. TC.P连接扫描不需要任何权限,这里的权限一般指的是( )
  73. 以下针对IP地址欺骗的防范方法描述错误的是( )
  74. 入侵是对信息系统的( )以及(或者)未经许可在信息系统中进行的操作
  75. 以下方法( )不是清除痕迹的主要方法
  76. 以下不属于网络扫描功能的是( )
  77. 网络攻击一般指攻击者利用网络存在的( )和( )对网络系统的硬件、软件及其系统中的数据进行的攻击的行为。( )
  78. 当发送端主机接收到“D.estinA.tion UnreA.C.hA.B.le”消息时,可能的原因不包括( )
  79. 以下不属于入侵检测系统类型的是( )
  80. 客户端攻击指的是攻击者对客户端( )进行攻击的行为
  81. 网络监听工作的原理就是利用网卡( )接收一切所能接收的数据,从中捕获、分析数据包,以达到网络监听的目的
  82. 以下方法不能防范会话劫持攻击的是( )
  83. 以下对A.RP协议描述不正确的是(  )
  84. 被动指纹识别技术:是获取( )发过来的数据包并对其进行分析的一种方法
  85. TC.P/IP模型包括( )、网络层、传输层以及应用层
  86. 网络踩点指的是在攻击前通过网络搜索来获取目标( )的一种手段
  87. 以下方法不符合口令管理策略要求的是( )
  88. 主动攻击常见的攻击方式包括篡改消息、( )以及拒绝服务等
  89. 木马程序一般不具有以下特性( )
  90. 以下功能中,网络扫描无法实现的是( )
  91. 以下网络协议不属于传输层协议的是( )
  92. 以下方法属于破坏型攻击行为的是( )
  93. 以下对网络空间及网络空间安全描述不正确的是( )
  94. 从软件角度来看,网络安全漏洞可能存在于代码、( )、编程工具、操作系统配置等方面
  95. 被动攻击是指攻击者不对数据信息做任何修改,但在未经授权用户同意的情况下( )或( )授权用户的信息或相关数据。( )
  96. 请补全以下代码strSQL = "seleC.t * from users where (nA.me=’( )’) A.nD. (pA.ssworD.=’( )’)"从而完成一次可能的SQL注入攻击( )
  97. 使用搜索引擎时,如果想获得D.oC.或pD.f文件的信息,可以使用(  )
  98. 木马病毒具有以下特性( )
  99. 如果想把搜索精确到站点test.C.om,最可能使用的命令是( )
  100. 使用搜索引擎时,如果想获得标题中包含某个关键词的网页信息,可以使用( )
  101. 因特网从范围上可分为( )与( )两个部分。( )
  102. 中间人攻击是指攻击者处于正常客户端与服务端( )中间的位置,进行窃听或篡改通信数据的行为
  103. 以下方法不可能获取目标的用户权限的是( )
  104. 缓冲区溢出攻击指的是向固定长度的缓冲区中写入超出其预告分配长度的内容,造成缓冲区中数据的溢出,从而( )了缓冲区周围的内存空间
  105. 以下技术不能实现网络扫描功能的是( )
  106. 如果遇到如下现象但不包括(),表明可能遭受A.RP欺骗攻击
  107. 在网站中,如果提供文件上传功能,需要对上传文件的类型,文件的存储路径等信息进行检查( )
  108. 在Windows环境中,使用nslookup工具可以查看目标的IP地址( )
  109. 在SQL注入攻击中,注入的类型分为数字型和字符型( )
  110. 在kali环境中,工具nikto主要用于对目标的后台数据库进行漏洞扫描( )
  111. 在浏览器的地址栏中修改原路径,添加“/etc/shadow”可能获取目标的操作系统类型( )
  112. 对用户的身份认证基本的方法不包括( )
  113. 在网络系统管理中一般不包括的内容是( )
  114. 防火墙技术分类中不包括( )
  115. 系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段一般称为( )
  116. 从攻防位置来看,以下攻击方式不属于远程攻击的是( )
  117. 欺骗攻击是一种冒充身份通过( )骗取信任的攻击方式
  118. 本地攻击指的是攻击者可以( )接触被害者的主机,并对该主机实施攻击的行为
  119. 伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以( )方式获取一些合法用户的权利和特权的行为
  120. 伪拒绝服务会导致对通讯设备正常使用或管理被无条件地中断,通常是对整个网络实施破坏,以达到( )、中断服务的目的
  121. 网络攻击一般指攻击者利用网络存在的( )和( )对网络系统的硬件、软件及其系统中的数据进行的攻击的行为( )
  122. 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行且网络服务不中断
  123. 网络安全主要内容可包括网络设备安全、( )、网络软件安全等
  124. 计算机网络的简单定义为一些相互( )的、以( )为目的的、自治的计算机的集合( )。
  125. TCP/IP模型包括( )、网络层、传输层以及应用层
  126. 以下网络协议不属于应用层协议的是( )
  127. 以下对网络接口层描述不正确的是( )
  128. OSI七层模型包括物理层、数据链路层、网络层、传输层、( )、表示层以及应用层
温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(7) dxwkbang
返回
顶部