122.从网络高层协议角度,网络攻击可以分为( )。
A. 主动攻击与被动攻击
B. 服务攻击与非服务攻击
C. 浸入攻击与植入攻击
D. 病毒攻击与主机攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61c.html
点击查看答案
23.办公计算机®安装防病毒、桌面管理等安全防护 软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60c.html
点击查看答案
15.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面( )。
A. 不太适合动态IP地址分配(DHCP)
B. 除TCP/IP协议外,不支持其他协议
C. 除包过滤外,没有指定其他访问控制方法
D. 安全性不够
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e602.html
点击查看答案
298.在安全模式下木马程序不能启动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60e.html
点击查看答案
537.以下关于Smurf攻击的描述,哪句话是错误的( )。
A. 它依靠大量有安全漏洞的网络作为放大器
B. 攻击者最终的目标是在目标计算机上获得一个帐号
C. 它是一种拒绝服务形式的攻击
D. 它使用ICMP的包进行攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e609.html
点击查看答案
101.TCP协议通过( )来区分不同的连接。
A. IP地址
B. IP地址+端口号
C. 以上答案均不对
D. 端口号
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e607.html
点击查看答案
709.按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是( )。
A. 冰河
B. 彩虹桥
C. PCShare
D. Trojan-Ransom
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e603.html
点击查看答案
702.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。
A. 定期清理浏览器缓存和上网历史记录
B. 禁止使用ActiveX控件和Java脚本
C. 在他人计算机上使用“自动登录”和“记住密码”功能
D. 定期清理浏览器Cookies
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e620.html
点击查看答案
264.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e612.html
点击查看答案
80.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令( )。
A. arp–a
B. ifconfig
C. ipconfig
D. nslookup
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e617.html
点击查看答案