【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. IMCP协议
B. TCP/IP协议
C. ARP协议
D. HTTP协议
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
以下选项中,不属于DoS技术攻击的是___
A. 组合攻击
B. UDP洪水
C. 泪滴
D. SYN洪水
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
以下选项中,属于DDoS工具产生的网络通信信息的是?___
A. 检测通信
B. 查询请求通信
C. 控制信息通信
D. 数据包
【单选题】
以下选项中,可被WinNuke攻击的目标端口是?___
A. 139
B. 138
C. 113
D. 以上都对
【单选题】
以下选项中,不属于分布式拒绝服务攻击的防御方法的是?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 滥用合理的服务请求
D. 与因特网服务供应商合作
【单选题】
下列选项中,能用来检测DDoS软件的是___
A. RID
B. TID
C. TFN
D. RAD
【单选题】
交换机由四个基本元素组成。以下不属于的是___
A. 端口
B. 工作区
C. 缓冲区
D. 信息帧的转发机构
【单选题】
以下哪一项不属于网络嗅探技术的优势?___
A. 原理简单
B. 易于实现
C. 易于被发现
D. 难以被察觉
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
网卡数据包中无用的数据可以通过哪方面过滤___
A. 站过滤
B. 协议过滤
C. 服务过滤
D. 以上都对
【单选题】
低级动态链接库运行在哪一层?___
A. 网络层
B. 链路层
C. 用户层
D. 物理层
【单选题】
目前的网络嗅探防范技术主要有___
A. 采用安全的网络拓扑结构
B. 会话加密技术
C. 防止ARP欺骗
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式。___
A. SSH
B. SLS
C. SSL
D. VPN
【单选题】
以下关于检测网络中可能存在的嗅探,说法错误的是___
A. 可以通过检测组播模式网卡
B. 可以通过检测网络通信丢包率
C. 可以通过检测网络带宽异常
D. 可以通过检测混杂模式网卡
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
UNIX系统的典型代表BSD下的监听程序结构分为三部分,以下不属于的是___
A. MAC
B. 网卡驱动程序
C. BPF捕获机制
D. LibPcap
【单选题】
口令破解是入侵一个系统最常用的方式之一,获取口令有很多种方法,错误的是___
A. 利用搜索IP地址进行口令破解
B. 使用穷举法进行口令破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等手段获取口令
【单选题】
自动破解的一般过程如下:①找到所用的加密算法。②创建可能的口令名单。③对所有的userID观察是否匹配。④获取加密口令。⑤找到可用的userID。⑥对每个单词加密。⑦重复以上过程,直到找到所有口令为止。正确顺序是___
A. ①②③④⑤⑥⑦
B. ⑤①④②⑥③⑦
C. ①④⑤②⑥③⑦
D. ⑤①④⑥②③⑦
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,对攻击速度方面,以下正确的是?___
A. 强行攻击的攻击速度比词典攻击快
B. 强行攻击的攻击速度比组合攻击快
C. 组合攻击的攻击速度比强行攻击快
D. 组合攻击的攻击速度比词典攻击快
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,可破解的口令数量方面,正确的是?___
A. 词典攻击:只找到以词典攻击为基础的口令
B. 强行攻击:只找到以词典攻击为基础的口令
C. 组合攻击:只找到以词典攻击为基础的口令
D. 词典攻击:找到所有的口令
【单选题】
口令破解器通常由哪三个方面组成,下面错误的是___
A. 口令破解模块
B. 口令加密模块
C. 口令比较模块
D. 候选口令产生器
【单选题】
众所周知,John The Ripper功能强大,运行速度快,可进行字典攻击和强行攻击,他提供了几种破解模式。以下哪一个不是他提供的破解模式___
A. 简单破解模式
B. 中等破解模式
C. 增强破解模式
D. 外挂模块破解模式
【单选题】
如何保障口令的安全,一般说来,就是要防止这些口令信息未经授权的哪项?___
A. 泄露
B. 修改
C. 删除
D. 以上都是
【单选题】
怎么样才能保证口令安全性?___
A. 不要将口令写下来
B. 不要将口令以明文的形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令
【单选题】
拒绝网络攻击的防御的困难之处有哪些?___
A. 不容易定义攻击者位置
B. 各种反射式攻击,无法定位源攻击者
C. 完全阻止是不可能的,但是适当的防范工作可以减少被攻击的机会
D. 以上都是
【单选题】
网络供给的防御方法有哪些?___
A. 有效完善的设计
B. 宽带限制
C. 只允许必要的通信
D. 以上都是
【单选题】
哪一个不是从实施DoS攻击所用的思路来分类的拒绝服务攻击?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 暴力攻击类
D. 利用传输协议缺陷
【单选题】
根据可恢复的程度,系统或程序崩溃类又可以分为?___
A. 自我恢复类
B. 人工恢复类
C. 不可恢复类
D. 以上都是
【单选题】
服务降级类是指系统对外提供的服务?___
【单选题】
泪滴也被称为什么攻击?___
A. 集合攻击
B. 反攻击
C. 分片攻击
D. 偏移攻击
【单选题】
SYN洪水供给比较难防御,以下是解决方法的是?___
A. 负反馈策略
B. 退让策略
C. 防火墙
D. 以上都是
【单选题】
Land攻击是利用TCP的几次握手过程的缺陷进行攻击?___
【单选题】
Fraggle攻击是通过的是什么应答消息?___
A. ICMP
B. TCP
C. UDP
D. IP
【单选题】
WinNuke攻击的检测方式是判断数据包目标端口是否是139、138、137等,并判断URG位是否为___
【单选题】
下列哪个选项不属于常见类型的欺骗攻击?___
A. IP欺骗
B. ARP欺骗
C. 网络欺骗
D. 电子邮件欺骗
【单选题】
下列哪个选项属于最基本的IP欺骗技术___
A. 简单的IP地址变化
B. 使用源路由截取数据包
C. 利用UNIX系统中的信任关系
D. 以上都是
【单选题】
进行Web欺骗时,有几种方法可以找出正在发生的URL重定向___
推荐试题
【单选题】
项目经理在进行日常项目范围控制时,可不包括的工作是___
A. 监控项目的工作范围
B. 监控项目产品范围状态
C. 控制范围变更
D. 控制项目干系人范围变化
【单选题】
成本基准是对项目进行成本管控的重要措施,成本基准是指按时间分段的项目___
A. 成本估算
B. 成本预算
C. 实际成本
D. 隐形成本
【单选题】
某项目成本明细如下:设备费1.5万元,差旅费0.5万元,设备租赁费0.8万元,管理分摊费用0.3万元。下列说法中,___是不正确的。
A. 设备费1.5万元属于直接成本
B. 差旅费0.5万元属于直接成本
C. 设备租赁费0.8万元属于间接成本
D. 管理分摊费用0.3万元属于间接成本
【单选题】
围绕该步骤,下列说法中,___是正确的
A. 项目经理不应该将各个工作包成本再分解到相关活动
B. 项目经理采用至上而下分解成本的方法是不对的,应该直接对工作包进行估算
C. 该流程中缺乏成本预算支出的时间计划
D. 预算由项目经理批准即可,不必公司批准
【单选题】
某土方工程总挖方量为4000立方米。预算单价为45元/立方米。计划用10天完成,每天400立方米。开工后第7天早晨刚上班时业主项目管理人员前去测量,取得了两个数据;已完成挖方2000立方米,支付给承包单位的工程进度款累计已支付120000元,那么此时项目CPI和SPI分别为___
A. CPI=0.75:SP1=0.75
B. CPI=0.83:SPI=0.83
C. CPI=0.75:SPI=0.83
D. CPI=0.83:SPIU=0.75
【单选题】
一个五人组成的项目团队已经进入到了项目团队的正规期,但是由于项目任务比较紧张。又增添了两名新成员进入团队,则此时项目团队处于___
A. 震荡期
B. 形成期
C. 变现期
D. 正规期
【单选题】
___不属于编制人力资源计划的工具与技术。
A. OBS
B. RAM
C. RBS
D. SWOT
【单选题】
在管理项目团队时,项目经理可以运用___等方法来解决冲突
A. 求同存异、观察、强制
B. 求同存异、妥协、增加权威
C. 强制、问题解决、撤退
D. 强制、妥协、预防
【单选题】
工程建设合同纠纷的仲裁由___的仲裁委员会仲裁,仲裁委员会作出裁决以后,当事人应当履行。当一方当事人不履行仲裁裁决时。另一方当事人可以依照民事诉讼法的有关规定向人民法院申请执行。
A. 工程所在地
B. 建设单位所在地
C. 承建单位所在地
D. 合同双方选定
【单选题】
工程建设合同纠纷的仲裁由合同双方选定的仲裁委员会仲裁,仲裁委员会作出裁决以后,当事人应当履行。当一方当事人不履行仲裁裁决时。另一方当事人可以依照民事诉讼法的有关规定向___申请执行。
A. 当地人民政府
B. 人民法院
C. 仲裁委员会
D. 调节委员会
【单选题】
签订信息系统工程项目合同时有需要注意事项。下列选项中___在合同签订时不要考虑。
A. 当事人的法律资格
B. 验收标准
C. 项目管理计划
D. 技术支持服务
【单选题】
决定对合同进行修订,该活动属于___
A. 管理采购
B. 实施采购
C. 形成合同
D. 解决争议
【单选题】
以下关于风险概率与影响评估的叙述中,___是不正确的。
A. 风险概率与影响评估是定量风险分析的一种方法
B. 风险概率分析指调查每项具体风险发生的可能性
C. 风险影响评估指在分析风险对项目目标的潜在影响,包括消极影响或威胁、积极影响或机会
D. 可采用会议或访谈等方式对风险进行评估,组织的历时数据或经验不足时,需要专家做出判断
【单选题】
项目范围基准应用于识别风险过程,其___
A. 识别了所有必需完成的工作,因此包括了项目的所有风险
B. 识别了项目假设
C. 有助于把项目中所有必需完成的工作组织起来
D. 包括以往项目的风险信息
【单选题】
因时间紧、任务急、经过评估,某智能监控软件涉及的图像传输速度与精度指标难以满足客户需求,故项目团队欲将该软件开发分包给技术实力很强的企业完成。这种风险应对措施被称为风险___
【单选题】
项目绩效报告就是要搜集项目___并向项目干系人提供绩效信息
A. 干系人偏好
B. 资源使用情况
C. 团队绩效
D. 所有基准数据
【单选题】
某项目经理在与项目干系人的沟通过程中运用了多种沟通方法。有项目日志、项目例会、甲方代表参与的项目会议等,但仍有些关键问题未能与客户达成一致。根据沟通原则,可建议承建单位采用___方法
A. 给用户发送绩效报告
B. 双方高层沟通
C. 提交仲裁
D. 请用户参加娱乐活动
【单选题】
某项目的绩效报告给出了该项目的PV、EC.AC.CV、SV、CPI、SPI,据此可判断出该项目的___
A. 成本偏差、进度偏差
B. 成本绩效指数、质量绩效指数
C. 进度绩效指数、质量绩效指数
D. 质量偏差、进度偏差
【单选题】
采购是项目管理工作的重要组成部分。以下关于采购的叙述中,___是不正确的
A. 采购管理计划是评估卖方的衡量指标
B. 采购工作说明书不是来自于项目范围基准
C. 采购工作说明书描述采购产品的细节
D. 采购管理计划确定采用的合同类型
【单选题】
采购文件可用于识别干系人过程,因为这些文件___
A. 是事业环境因素,并且是过程的输入
B. 是组织过程资产,并且是过程的输入
C. 将关键干系人标注为合同中的当事方
D. 作为设立干系人优先级并将干系人分类的一种方式
【单选题】
某工厂生产雷达,成品无效的历时数据是4%。在工厂测试每个雷达的成本为10000元;工厂测试后重新组装每个测试合格雷达的成本是2000元;工厂测试后修理并重新组装每个不合格雷达的成本是23000元。而修理安装每个现场的不合格雷达的成本是350000元。利用决策树分析。若决定对500个雷达进行100%测试,预期支出需要___万元。
A. 550
B. 596
C. 642
D. 700
【单选题】
配置识别是配置管理的一项活动,包括选择一个系统的配置项和在技术文档中记录配置项的功能和物理特性。其功能不包括___
A. 识别需受控的软件配置项
B. 建立和控制基线
C. 识别组件、数据及产品获取点和准则
D. 识别源程序
【单选题】
配置项的状态可分为“草稿”、“正式”和“修改”三种。以下关于三种状态变化的叙述中___是正确的
A. “草稿”经过修改未通过评审时,状态为“修改”
B. “草稿”经过修改未通过评审时,状态仍未“草稿”
C. “草稿”经过修改通过评审时,状态为“修改”
D. “正式”的配置项发生变更,状态变为“草稿”
【单选题】
为了识别项目中使用的无效和低效政策、过程和程序,可以采用___方法。
A. 检查
B. 质量审计
C. 标杆对照
D. 过程分析
【单选题】
项目的质量保证不包括___采用的方法和技术不包括确定质量目标
A. 产品的质量保证
B. 系统的质量保证
C. 人员的质量保证
D. 服务的质量保证
【单选题】
项目的质量保证不包括人员的质量保证采用的方法和技术不包括___
A. 确定质量目标
B. 确定保证范围的等级
C. 质量检验
D. 制定质量保证规划
【单选题】
为了实现项目质量控制,经常用到各种图形工具,下面是___
A. 因果图
B. 流程图
C. 直方图
D. 控制图
【单选题】
项目具体结果包括项目的最终产品或服务,也包括项目过程的结果。项目过程结果的质量需要由___进行控制
A. 质量控制职能部门
B. 质检员
C. 项目经理
D. 项目管理组织的成员
【单选题】
根据控制论创始人维纳及信息论的奠基者香农对信息的定义,信息是___
A. 一种物质
B. 一种能量
C. 事先预测可知的报道
D. 事物的运动状态和状态变化的自我表述
【单选题】
国家信息化体系包括信息技术应用,信息资源等六要素,其中___是国家信息化成功之本,对其他各要素的发展速度和质量有着决定性的影响,是信息化建设的关键。
A. 信息资源
B. 信息化的法规和标准规范
C. 信息化人才
D. 信息化技术和产业
【单选题】
《国务院关于积极推进“互联网+”行动的知道意见》中提出的推动互联网与制造业融合,加强产业链协作,即基于互联网的协同制造新模式,提升制造业数字化、网络化和___水平,是发展“互联网+”的重点活动之一
A. 3D化
B. 重型化
C. 定制化
D. 智能化
【单选题】
___不利于推动电子商务基础设施建设。
A. 制定并实施(“宽带中国”战略及实施方案)
B. 充分利用现有物流资源,完善全国物流体系建设
C. 取消电子商务税收优惠政策
D. 大力发展智慧货运,提升物流运输效率
【单选题】
安全电子交易协议(SET:SecureElectronicTransaction)标准是一种应用于因特网环境下,以信用卡为基础的链电子交付协议,它给出了一套店子交易过程规范,其支付系统主要由持卡人(CardHolder)商家(Merchant)、发卡行(IssuingBank)、收单行(AcquiringBank)、支付网关(PaymentGateway)和___等六个部分组成
A. 安全中心
B. 认证中心
C. 支付中心
D. 信用中心
【单选题】
任何企业都是依赖于客户生存的。某电子商务公司为提升客户满意度与忠诚度,决定引入___系统
A. ERP
B. CRM
C. SCM
D. MRPII
【单选题】
某大型企业已建有CRM、ERP和OA等信息系统,为将现有系统的数据转化为知识,帮助管理层进行决策,可通过___解决方案来实现。
A. 数据仓库
B. 数据挖掘
C. 商业智能
D. 数据振表
【单选题】
信息技术服务业态有:技术咨询服务、设计开发服务、信息系服务、数据处理和运维服务等,其管理核心可用4个要素来描述。按照ITSS定义,信息技术服务的4个核心要素是___
A. 人员、过程、工具、技术
B. 人员、资源、技术、过程
C. 供应商、工具、过程、技术
D. 供应商、服务人员、流程、工具
【单选题】
所有以满足企业和机构业务发展而产生的信息化需求为目的,基于___的专业信息技术咨询服务、系统集成服务、技术支持服务等工作,都属于信息系统服务的范畴。
A. 互联网与信息技术
B. 互联网与信息理念
C. 信息技术与信息化理念
D. 工业化和信息化
【单选题】
将路由器、交换机、网关、集线器、终端接入设备、有关系统软件等实施集成服务称为___
A. 网络集成实施服务
B. 主机集成实施服务
C. 智能建筑系统集成服务
D. 应用系统集成服务
【单选题】
___不属于瀑布式开发模型的特点
A. 严格区分工作阶段,每个阶段有明确的任务和取得的成果
B. 强调系统开发过程的整体性和全局性
C. 基于客户需求的演进,快速送代开发
D. 系统开发过程工程化,文档资料标准化
【单选题】
选择路由器设备时,___可不用重点考虑
A. 处理器主频
B. 内存容量
C. 硬盘存储容量
D. 吞吐量