351.分布式拒绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的( )。
A. 保密性
B. 完整性
C. 可用性
D. 真实性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e602.html
点击查看答案
161.( )是目录浏览造成的危害。
A. 非法获取系统信息
B. 得到数据库用户名和密码
C. 获取配置文件信息
D. 获得整个系统的权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60a.html
点击查看答案
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。
A. 专用的安全通信协议
B. 专用的硬件通信通道
C. 应用层的数据交换
D. 支持数据包路由
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看答案
194.获取口令的常用方法有( )。
A. 蛮力穷举
B. 字典搜索
C. 盗窃、窥视
D. 木马盗取
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看答案
710.僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。
A. 主动攻击漏洞
B. 恶意网站脚本
C. 字典攻击
D. 邮件病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e604.html
点击查看答案
320.在Windows的命令窗口中键入命令arp –s 10.0.0.80 00-AA-00-4F-2A-9C,这个命令的作用是( )。
A. 在ARP表中添加一个动态表项
B. 在ARP表中添加一个静态表项
C. 在ARP表中删除一个表项
D. 在ARP表中修改一个表项
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e606.html
点击查看答案
139.操作系统应当配置登录失败的处理策略,主要有( )。
A. 设置账户锁定策略,包括账户锁定阈值和账户锁定时间
B. 设置用户空闲会话时长
C. 设置重置账户锁定计数器
D. 禁止用户修改密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e617.html
点击查看答案
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看答案
174.sniffer是一款什么产品( )。
A. 入侵检测系统(IDS)
B. 入侵防御系统(IPS)
C. 软件版的防火墙
D. 网络协议分析
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e607.html
点击查看答案
220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。
A. ProcessHeap
B. flag
C. ForceFlags
D. PEB
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e611.html
点击查看答案