相关试题
【单选题】
以下不属于木马植入技术中的被动植入的是,___
A. 利用系统自身漏洞进行植入
B. 利用E-mail附件
C. 利用网页浏览植入
D. 利用移动存储设备植入
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
下列不属于木马软件的是?___
A. Back Orifice
B. SubSeven
C. 360安全卫士
D. 冰河木马
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单
【单选题】
口令破解是入侵系统最常用的方式之一,获取口令有许多方法,下列常见手法正确的是___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
推荐试题
【判断题】
伊斯兰教是通过海上丝绸之路(香料之路)和陆上丝绸之路两条路线传入中国
【判断题】
故宫建筑“左祖右社”。其中“左祖”是指祖庙,又称太庙,供奉着五色土,代表“普天之下,莫非王土”
【判断题】
北京中山公园社稷坛是明清两代皇帝祭祀土地神和谷物神的地方
【判断题】
《圣经》由《旧约全书》和《新约全书》组成
【判断题】
哈尔滨圣索菲亚教堂属于俄罗斯拜占庭式建筑,是哈尔滨现存最大的东正教堂
【判断题】
土家族的“西兰卡普”与“摆手舞”并称为土家族人民的艺术之花
【判断题】
到满族人家中做客,应坐西炕,但注意不能当着主人的面赶狗、骂狗
【判断题】
回族人忌食猪肉,非信伊斯兰教的人不能动手取水井或水塘里的水,日常递送物品必须用右手
【判断题】
苗族的酸汤非常著名,喜吃糯米、羊肉,忌吃狗肉
【判断题】
维吾尔族的一年一度最为隆重的节日是古尔邦节、肉孜节
【判断题】
故宫“前朝”即为帝王上朝治政、举行大典之处
【判断题】
明清皇帝祭天在南郊,时间是冬至日;祭地在北郊,时间是夏至日
【判断题】
朝鲜族以米饭为主食,以汤、酱、咸菜和泡菜为副食。每餐必有汤,调味品最爱用辣椒和豆酱,咸菜是佐餐的主要菜肴
【判断题】
端午节插艾和菖蒲有一定防病作用,因此端午节也是自古相传的卫生节
【判断题】
故宫“左祖右社”是古代敬天祭祖观念的集中体现
【判断题】
月饼最初是用来祭月神的祭品,“月饼”一词,最早见于南宋吴自牧《梦梁录》中
【判断题】
平遥古城融合了纳西民族传统建筑和外来建筑特色
【判断题】
世界上最早、最完备的建筑学著作是北宋时期李诫撰写的《营造法式》
【判断题】
商朝的司(后)母戊大方鼎是迄今发现的世界上最大青铜器
【判断题】
秦汉时期,中国才形成了“南稻北粟”的农业格局
【判断题】
春秋战国时期巨大的社会变革成为诸子百家思想产生的重要社会原因
【判断题】
1905 年,我国第一部电影《雷雨》问世
【判断题】
清代蒲松齡的《聊斋志异》是我国古代白话文小说的高峰
【判断题】
古代把每月的第一日叫“晦”,把最后一日叫“朔”
【判断题】
八达岭长城是明长城中保存最完好、最具代表性的一段
【判断题】
京剧脸谱当中,金脸和银脸表示神秘,代表神妖
【判断题】
珠算是中国数学的一大发明,大约成熟于唐宋时期
【判断题】
安平古堡位于高雄,是台湾地区最古老的城堡,曾为郑成功王府所在地
【判断题】
日本传统文化以“三道”为代表,即茶道、花道和武士道
【判断题】
“谥号”是古代对死去的帝王、大臣、贵族按其生平事迹评定后,给予褒贬或同情的称号
【判断题】
西安半坡氏族是黄河流域母系氏族公社的一个典型
【判断题】
古代纪时辰用十二地支,把一天划分为十二个时辰与之对应