【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
TCP/IP以___为单位发送数据。
A. 区
B. 段
C. 块
D. 表
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单
【单选题】
口令破解是入侵系统最常用的方式之一,获取口令有许多方法,下列常见手法正确的是___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
以下关于口令破解方式正确的是___
A. 词典攻击
B. 强行攻击
C. 组合攻击
D. 以上都是
【单选题】
对于手工破解。下列步骤不正确的是___
A. 产生可能的口令列表
B. 按口令的可能性从低到高排序
C. 依次手动输入每个口令
D. 如果系统允许访问,则成功
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
下列关于强行攻击,说法正确的是___
A. 系统的一些限定条件将有助于强行攻击破解口令
B. 使用强行攻击,基本上是CPU的速度和破解口令的时间上的矛盾
C. 一种新型的强行攻击叫做分布式攻击
D. 以上都是
【单选题】
常见攻击方式的比较。下列说法不正确的是___
A. 词典攻击攻击速度较快
B. 强行攻击攻击速度较快
C. 词典攻击能找到所有词典单词
D. 强行攻击能找到所有口令
【单选题】
口令安全最容易想到的一个威胁就是口令破解,对于一些大公司加强的口令,还是有一些其他的手段可以获取的,下列手段正确的是___
A. 社会工程学
B. 搜索垃圾箱
C. 口令蠕虫
D. 以上都是
【单选题】
下列关于Windows口令破解工具,说法不正确的是___
A. -h:指定用于连接目标的用户名
B. -o:指定导出后的口令散列值的存储文件
C. -p:指定用于连接目标的口令
D. -n:跳过口令历史
【单选题】
保证口令安全性的要点,以下正确的是___
A. 不要将口令写下来
B. 不要将口令以明文形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
计算机病毒是一种,___
A. 计算机程序
B. 人体病毒
C. 计算机命令计
D. 外部设备
【单选题】
下列预防计算机病毒的注意事项中,错误的是___
A. 不使用网络,以免中毒
B. 重要资料经常备份
C. 备好启动盘
D. 尽量避免在无防毒软件机器上使用可移动储存介质
【单选题】
以下病毒中,不属于蠕虫病毒的是?___
A. 冲击波
B. 震荡波
C. 破坏波
D. 扫荡波
【单选题】
以下选项中,属于高速局域网产品的有___
A. 10Mbps以太网
B. 100Mbps以太网
C. 1000Mbps以太网
D. 以上都是
【单选题】
下列关于病毒命名规则的叙述中。正确的有___
A. 病毒名前缀表示病毒
B. 病毒名后缀表示病毒变种特征
C. 病毒名后缀表示病毒类型
D. 病毒名前缀表示病毒变种特征
【单选题】
下列关于计算机病毒叙述正确的是___
A. 寄生性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
下列不属于计算机病毒的有?___
A. Dos病毒
B. 脚本病毒
C. HIV
D. 蠕虫
【单选题】
下列不属于计算机病毒危害的有。___
A. 破坏内存
B. 使硬盘发霉
C. 破坏网络
D. 盗窃数据
【单选题】
计算机病毒对于操作计算机的人,___
A.  不会感染      
B. 会感染致病 
C.  只会感染,不会致病  
D. 会有厄运
推荐试题
【单选题】
在Excel 2010工作表的单元格中输入公式时,可先输入___号。
A. =
B. &
C. @
D. %
【单选题】
在Excel 2010的图表中,水平X轴通常用来作为___。B
A. 排序轴
B. 分类轴
C. 数据轴
D. 时间轴
【单选题】
在Excel 2010中,对单元格的引用有多种,以下属于绝对引用的是___。 C
A. B1
B. B$1
C. $B$1
D. $B1
【单选题】
在Excel 2010中,进行分类汇总操作时首先应按照要分类的关键字段进行___。C
A. 筛选
B. 查找
C. 排序
D. 计算
【单选题】
在Excel 2010中,如果我们只需要数据列表的一部分时,可以使用EXCEL提供的___功能。
A. 排序
B. 自动筛选
C. 分类汇总
D. 以上全部
【单选题】
在Excel 2010中,如果A1:A5单元格的值依次为100、200、300、400、500则MAX(A1,A5)=___。
A. 600
B. 1200
C. 500
D. 1500
【单选题】
在Excel 2010中,选定一个单元格后按DEL键,将删除的是___。
A. 单元格
B. 单元格的内容
C. 单元格的内容及格式等
D. 单元格所在的行
【单选题】
在Excel 2010的数据清单中,当以“姓名”字段作为关键字进行排序时,系统可以按“姓名的___为顺序重排数据。
A. 拼音字母
B. 偏旁部首
C. 区位码
D. 笔画
【单选题】
在Excel 操作中,将单元格指针移到AB220单元格的最简单的方法是___。
A. 拖到滚动条
B. 按Ctrl+AB220键
C. 在名称框输入AB220
D. 先用Ctrl+→键移到AB列,然后用Ctrl+↓键移到220行
【单选题】
Excel 图表是动态的,当在图表中修改了数据系列的值时,与图表相关的工作表中的数据___。
A. 出现错误值
B. 不变
C. 自动修改
D. 用特殊颜色显示
【单选题】
在Excel 2010中,为单元格添加批注可以使用___选项卡中批注组的“新建批注”按钮。 C
A. 开始
B. 插入
C. 审阅
D. 视图
【单选题】
在Excel 2010中,自动筛选状态下,所选数据表的每个列名旁都对应着一个下拉菜单按钮,按动各列的该按钮可以设定各自的筛选条件,这些条件之间的关系是___。 A
A. 与
B. 或
C. 非
D. 异或
【单选题】
在Excel 2010中,迷你图是创建在___中的微型图表。B
A. 工作簿
B. 单元格
C. 工作表
D. 矩形区域
【单选题】
在PowerPoint 2010中,通过___可以在对象之间复制动画效果。
A. 格式刷
B. 动画刷
C. 在“动画”选项卡的“动画”组中进行设置
D. 在“开始”选项卡“剪贴板”组的“粘贴选项”中进行设置
【单选题】
在PowerPoint 2010中,可以利用___来组织大型幻灯片,以简化其管理和导航。
A. 占位符
B. 节
C. 视图
D. 动画刷
【单选题】
数字信号传输时,波特率是指___。
A. 每秒传送的字节数
B. 每秒传送的波形个数
C. 每秒并行通过的字节数
D. 每秒串行通过的位数
【单选题】
OSI/RM的7层结构中,处于应用层与会话层之间的是___。
A. 物理层
B. 网络层
C. 表示层
D. 传输层
【单选题】
___不属于云计算的特点。
A. 虚拟化
B. 价格便宜
C. 越大规模
D. 预定服务
【单选题】
以下不属于网络安全技术的是___。
A. 安全立法
B. 病毒防治
C. 木马检测
D. 数字签名
【单选题】
OSI/RM的7层结构中,从下往上会话层是第___层。
A. 2
B. 3
C. 4
D. 5
【单选题】
TCP/IP体系结构中,FTP协议工作在___层。
A. 应用层
B. 传输层
C. 互联网层
D. 网络接口层
【单选题】
___属于因特网接入方式。
A. DTV
B. AP
C. MTA
D. URL
【单选题】
___不是微波线路通信的特点。
A. 易受环境条件影响
B. 可传输多路电视信号
C. 传输速率比较慢
D. 只能直线传播
【单选题】
IP工作在TCP/IP体系结构的___。
A. 应用层
B. 传输层
C. 互联网层
D. 网络接口层
【单选题】
采用___协议可以查找主机www.fudan.edu.cn所对应的IP地址。 D
A. ICMP
B. FTP
C. SMTP
D. DNS
【单选题】
在因特网域名中,国际组织通常用___表示。
A. net
B. org
C. gov
D. int
【单选题】
数字信道带宽的单位是___。
A. Hz
B. bps
C. baud
D. fps
【单选题】
随着智能手机和3G、4G移动通信网络的发展,互联网业在向着___方向发展。
A. 移动购物网
B. 移动社交网
C. 广域网
D. 移动互联网
【单选题】
___是城域网的英文缩写。 B
A. LAN
B. MAN
C. WAN
D. CYW
【单选题】
以太网(Ethernet)是专用于___的技术规范。 A
A. 局域网
B. 广域网
C. 城域网
D. 物联网
【单选题】
数字信号传输时,传送速率bps是指___。 D
A. 每秒字节数
B. 每分钟字节数
C. 每秒并行通过的字节数
D. 每秒串行通过的位数
【单选题】
___不属于云计算的特点。 B
A. 虚拟化
B. 价格昂贵
C. 超大规模
D. 按需服务
【单选题】
OSI/RM的7层结构中,处于传输层与表示层之间的是___。 C
A. 物理层
B. 网络层
C. 会话层
D. 应用层
【单选题】
222.7.8.9和125.4.5.6分别属于___类IP地址。 D
A.
B. 和A B.
C. 和B C.A和C
D. C和A
【单选题】
一栋楼房内的计算机网络属于___。 B
A. PAN
B. LAN
C. MAN
D. WAN
【单选题】
以下不属于网络安全技术的是___。 D
A. 数据加密
B. 病毒防治
C. 木马检测
D. 文件压缩
【单选题】
数据通信的系统模型由___三部分组成。B
A. 数据、通信设备和计算机
B. 数据源、数据通信网和数据宿
C. 发送设备、同轴电缆和接收设备
D. 计算机、连接电缆和网络设备
【单选题】
用浏览器查看网页,使用的是互联网的___服务。 C
A. FTP
B. Telnet
C. HTTP
D. Mail
【单选题】
OSI/RM的7层结构中,从上往下数第3层是___。 D
A. 传输层
B. 网络层
C. 表示层
D. 会话层
【单选题】
同轴电缆由里到外用于传输信号的是第___层。 A
A. 1
B. 2
C. 3
D. 4