【单选题】
下列描述不正确的是?___
A. 不存在能够防治未来的所有的病毒的发病毒软、硬件
B. 病毒产生在前,反病毒手段相对滞后
C. 现在的杀毒软件能够查杀未知病毒
D. 数据备份是防治数据丢失的重要手段
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
暂无解析
相关试题
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
以下关于检测网络中可能存在的嗅探,说法错误的是___
A. 可以通过检测组播模式网卡
B. 可以通过检测网络通信丢包率
C. 可以通过检测网络带宽异常
D. 可以通过检测混杂模式网卡
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
口令破解是入侵一个系统最常用的方式之一,获取口令有很多种方法,错误的是___
A. 利用搜索IP地址进行口令破解
B. 使用穷举法进行口令破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等手段获取口令
【单选题】
自动破解的一般过程如下:①找到所用的加密算法。②创建可能的口令名单。③对所有的userID观察是否匹配。④获取加密口令。⑤找到可用的userID。⑥对每个单词加密。⑦重复以上过程,直到找到所有口令为止。正确顺序是___
A. ①②③④⑤⑥⑦
B. ⑤①④②⑥③⑦
C. ①④⑤②⑥③⑦
D. ⑤①④⑥②③⑦
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,对攻击速度方面,以下正确的是?___
A. 强行攻击的攻击速度比词典攻击快
B. 强行攻击的攻击速度比组合攻击快
C. 组合攻击的攻击速度比强行攻击快
D. 组合攻击的攻击速度比词典攻击快
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,可破解的口令数量方面,正确的是?___
A. 词典攻击:只找到以词典攻击为基础的口令
B. 强行攻击:只找到以词典攻击为基础的口令
C. 组合攻击:只找到以词典攻击为基础的口令
D. 词典攻击:找到所有的口令
【单选题】
众所周知,John The Ripper功能强大,运行速度快,可进行字典攻击和强行攻击,他提供了几种破解模式。以下哪一个不是他提供的破解模式___
A. 简单破解模式
B. 中等破解模式
C. 增强破解模式
D. 外挂模块破解模式
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令
【单选题】
拒绝网络攻击的防御的困难之处有哪些?___
A. 不容易定义攻击者位置
B. 各种反射式攻击,无法定位源攻击者
C. 完全阻止是不可能的,但是适当的防范工作可以减少被攻击的机会
D. 以上都是
推荐试题
【单选题】
某一案例中,使用者已将无线 AP 的 SSID 广播设置为禁止,并修改了默认 SSID 值,但仍有未经授权的客户端接入该无线网络,这是因为___
A. 禁止 SSID 广播仅在点对点的无线网络中有效
B. 未经授权客户端使用了默认 SSID 接入
C. 无线 AP 开启了
D. HCP 服务
【单选题】
网络安全的主要目的是保护一个组织的信息资产的___。
A. 机密性、完整性、可用性
B. 参照性、可用性、机密性、
C. 可用性、完整性、参照性
D. 完整性、机密性、参照性
【单选题】
MySQL -h host -u user -p password 命令的含义如下,哪些事正确的?___
A. -h 后为 host 为对方主机名或 IP 地址
B. -u 后为数据库用户名
C. -p 后为密码
D. 以上都对
【单选题】
Oracle 当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i 支持 5 中命名方法,请选择错误的选项。___
A. 本地命名和目录命名
B. Oracle 名称(Oracle Names)
C. 主机命名和外部命名
D. DNS 和内部命名
【单选题】
Oracle 中启用审计后,查看审计信息的语句是下面哪一个?___
A. select * from SYS.AUDIT$
B. select * from syslogins
C. select * from SYS.AUD$
D. AUDIT SESSION
【单选题】
SQL Sever 中可以使用哪个存储过程调用操作系统命令,添加系统账号?___
A. xp_dirtree
B. xp_cmdshell
C. xp_cmdshell
D. xpdeletekey
【单选题】
SQL Sever 中下面哪个存储过程可以执行系统命令?___
A. xp_regread
B. xp_command
C. xp_cmdshell
D. sp_password
【单选题】
测试数据库一个月程序主要应对的风险是___。
A. 非授权用户执行“ROLLBACK”命令
B. 非授权用户执行“COMMIT”命令
C. 非授权用户执行“ROLLRORWARD”命令
D. 非授权用户修改数据库中的行
【单选题】
从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项___。
A. 每个分割区 G 有 g=|G|记录,其中 g=0 或 g>=n,且 g 为偶数,
B. 记录必须成对地加入 G 或从 G 中删除
C. 查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从 m 各分割区
D. 记录必须不对地加入 G 或从 G 中删除
【单选题】
对于 IIS 日志记录,推荐使用什么文件格式?___
A. Microsoft IIS 日志文件格式
B. NCSA 公用日志文件格式
C. ODBC 日志记录格式
D. W3C 扩展日志文件格式
【单选题】
对于 IIS 日志文件的存放目录,下列哪项设置是最好的?___----缺少 D 选型
A. %WinDir%\System32\LogFiles
B. C:\Inetpub\wwwroot\LogFiles
C. C:\LogFiles..)-F:\LogFiles
D.
【单选题】
对于 IIS 日志文件的访问权限,下列哪些设置是正确的?___
A. SYSTEM(完全控制)Administrator(完全控制)Users(修改)
B. SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)
C. SYSTEM(完全控制)Administrator(完全控制)Inernet 来宾账户(读取和运行)
D. SYSTEM(完全控制)Administrator(完全控制)
【单选题】
攻击者可能利用不必要的 extproc 外部程序调用功能获取对系统的控制权,威胁系统安
全。关闭 Extproc 功能需要修改 TNSNAMES.ORA 和 LISTENER.ORA 文件删除一下条目,其中有一个错误的请选择出来___。
A. sys_ertproc
B. icache_extproc
C. PLSExtproc
D. extproc