【单选题】
三种基本的IP欺骗技术包括?___
A. 简单的IP地址变化、DDoS攻击分布式拒绝攻击、利用UNIX系统中的信任关系
B. 简单的IP地址变化、使用源路由截取数据包、DDoS攻击分布式拒绝攻击
C. 简单的IP地址变化、使用源路由截取数据包、利用UNIX系统中的信任关系
D. DDoS攻击分布式拒绝攻击、使用源路由截取数据包、利用UNIX系统中的信任关系
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
【单选题】
网卡的工作模式有哪些?___
A. 广播
B. 组播
C. 直播
D. 以上都是
【单选题】
Sniffer的意思是。___
A. 网络监视
B. 网络监听
C. 网络情感
D. 网络通告
【单选题】
网络监听分软硬两种是嘛?___
A. 不是
B. 不对
C. 是
D. 不算是
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
A. 广告
B. 广播
C. 录音
D. 音乐
【单选题】
信息的过滤包括一下几种,___
A. 4
B. 3
C. 2
D. 1
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
A. 透明
B. 封锁
C. 封闭
D. 隐约
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
推荐试题
【单选题】
是研究一道工序、一个工作地点的工人使用机器或不使用机器的各个作业活动 ___
A. 作业分析
B. 程序分析
C. 动作分析
D. 动素分析
【单选题】
标签工作频率是 30-300kHz ___
A. 低频电子标签
B. 高频电子标签
【单选题】
C.特高频电子标签 D.微波标签 14155. 标签工作频率是 3-30MHz ___
A. 高频电子标签
B. 低频电子标签
【单选题】
C.特高频电子标签 D.微波标签 14156.二维码目前不能表示的数据类型 ___
A. 视频
B. 数字
C. 二进制
D. 文字
【单选题】
是指企业的固定资产,在一定时期内和在一定的技术组织条件下,经过综合平衡 后所能生产一定种类合格产品的最大产量 ___
A. 生产能力
B. 生产力
C. 生产关系
D. 生产计划量
【单选题】
矩阵式二维条码有 ___
A. QR Code
B. CODE49
C. CODE 16K
D. PDF417
【单选题】
是 MRP 制定物料需求计划的基础 ___
A. 相关需求
B. 独立需求
C. 主生产计划
D. 粗能力计划
【单选题】
PDF417 条码由 个条和 4 个空共 17 个模块构成,所以称为 PDF417 条码 ___
A. 4
B. 5
C. 6
D. 7
【单选题】
哪个不是物理传感器 ___
A. 嗅觉传感器
B. 视觉传感器
【单选题】
C.听觉传感器 D.触觉传感器 14162.哪个不是智能尘埃的特点 ___
A. 体积超过 1 立方米
B. 广泛用于生态、气候
C. 智能爬行器
D. 广泛用于国防目标
【单选题】
对接收的信号进行解调和译码然后送到后台软件系统处理 ___
A. 读写器
B. 射频卡
C. 天线
D. 中间件
【单选题】
低频 RFID 卡的作用距离 ___
A. 小于 10cm
B. 1~20cm
C. 3~8m
D. 大于 10m
【单选题】
高频 RFID 卡的作用距离 ___
A. 1~20cm
B. 小于 10cm
C. 3~8m
D. 大于 10m
【单选题】
微波 RFID 卡的作用距离 ___
A. 大于 10m
B. 1~20cm
C. 3~8m
D. 小于 10cm
【单选题】
RFID 卡的读取方式 ___
A. 无线通信
B. 电磁转换
【单选题】
C.CCD 或光束扫描 D.电擦除、写入 14168.ZigBee 是协议的最底层,承付着和外界直接作用的任务 ___
A. 物理层
B. MAC 层
【单选题】
C.网络/安全层 D.支持/应用层 14169.ZigBee 负责设备间无线数据链路的建立、维护和结束 ___
A. MAC 层
B. 物理层
【单选题】
C.网络/安全层 D.支持/应用层 14170.概念模型是现实世界的第一层抽象,这一类最著名的模型是 ___
A. 实体-联系模型
B. 关系模型
C. 网状模型
D. 层次模型
【单选题】
ZigBee 根据服务和需求使多个器件之间进行通信 ___
A. 支持/应用层
B. MAC 层
C. 网络/安全层
D. 物理层
【单选题】
ZigBee 的频带, 传输速率为 250KB/S 全球通用 ___
A. 2.4GHZ
B. 915MHZ
C. 868MHZ
D. 2.5GHZ
【单选题】
MAC 层采用了完全确认的 ,每个发送的数据包都必须等待接受方的确认信息 ___
A. 数据传输机制
B. 自组织功能
C. 碰撞避免机制
D. 自愈功能
【单选题】
是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台 ___
A. 云计算平台
B. 网络层
C. 感知层
D. 物理层
【单选题】
现场总线是当今 3C 技术发展的结合点,这里的 3C 是指 ___
A. COMPUTER、COMMUNICATION、CONTROL
B. CHINA COMPULSARY、CERTIFICATION
C. COMPUTER、COMMUNICATION、CONTENTS
D. CAD CAPP、CAM
【单选题】
在 CAN 总线中,当错误计数值大于 时,说明总线被严重干扰 ___
A. 96
B. 127
C. 128
D. 255
【单选题】
下列关于数据的说法错误的是 ___
A. 数据都能参加数值运算
B. 图象声音也是数据的一种
C. 数据的表示形式是多样的
D. 不同类型的数据处理方法不同
【单选题】
下列关于信息的说法错误的是 ___
A. 数据库中保存的就是信息
B. 同一信息可有多种数据表示形式
【单选题】
C.信息是数据的含义 D.信息是抽象的 14184.下列关于数据处理的说法正确的是 ___
A. 数据处理是将数据转换成信息的过程
B. 数据处理是将信息转换成数据的过程
C. 数据处理是对数据进行算术运算
D. 数据处理是数据的简单收集
【单选题】
用过去的情况指导现在和将来,从而实现对管理过程的控制叫 ___
A. 反馈控制
B. 前馈控制
C. 事后控制
D. 过程控制
【单选题】
下列关于文件管理阶段的说法正确的是 ___
A. 数据冗余度大
B. 对数据统一控制管理
【单选题】
C.数据独立性强 D.数据完全实现了共享 14187.下列关于数据库特点的说法正确的是 ___
A. 数据能共享且独立性高
B. 数据能共享但数据冗余很高
C. 能保证数据完整性但降低了安全性
D. 数据独立性高但不能实现共享
【单选题】
数据库系统不仅包括数据库本身,还要包括相应的硬件、软件和 ___
A. 各类相关人员
B. 最终用户
C. DBA
D. 数据库应用系统开发人员
【单选题】
下列关于数据库的说法错误的是 ___
A. 数据库中的数据因为独立而没有联系
B. 数据库存在于计算机系统中
C. 数据结构化
D. 数据以文件方式存储
【单选题】
数据库系统的核心是 ___
A. 数据库管理系统
B. 编译系统
C. 数据库
D. 操作系统
【单选题】
数据库DB.数据库系统DBS和数据库管理系统DBMS三者之间的关系是 ___
A. DBS包括DB和DBMS
B. DBMS包括DB和DBS
C. DB包括DBS和DBMS
D. DBS就是DB.也就是DBMS
【单选题】
对数据库数据的存储方式和物理结构的逻辑描述是 ___
A. 内模式
B. 模式
C. 外模式
D. 用户模式
【单选题】
是对数据库中全部数据的逻辑结构和特征的总体描述 ___
A. 模式
B. 内模式
C. 外模式
D. 用户模式
【单选题】
数据库三级模式体系结构的划分有利于保持数据库的 ___
A. 数据独立性
B. 数据安全性
【单选题】
C.结构规范化 D.操作可行性 14196.数据库的概念模型用 来描述 ___
A. E-R图
B. 内模式
C. 存储模式
D. 外模式
【单选题】
如果将职工记录定义为(编号,姓名,性别),则(编号,姓名,性别)就是 ___
A. 外模式
B. 模式
C. 内模式
D. 映射
【单选题】
下列关于三级模式间的映射的说法中正确的是 ___
A. 映射保证了数据的物理独立性
B. 映射可有可无
C. 三级模式间有3个映射
D. 普通用户可以修改映射