【单选题】
在常见的验证码中,通过算法加入各种难点如噪声、字体、字符出现位置、字符个数等,生成一幅需要用户识别的图片属于哪一种验证码?___
A. 文本验证码
B. 手机验证码
C. 图片验证码
D. 邮件验证码
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
不但不会占用大量的服务器及数据库资源,攻击者还可能使用这些账户为其他用户制造麻烦如发送垃圾邮件或通过同时登录多个账户来延迟服务速度等。这属于HTTP攻击的___安全问题。
A. 攻击者可以通过反复登录来暴力破解密码,导致用户隐私信息的泄露
B. 攻击者可以在短时间内注册大量的Web服务账户
C. 攻击者可以在论坛中迅速发表成千上万的垃圾帖子用来严重影响系统性能,甚至导致服务器奔溃
D. 攻击者可以对系统实施SQL注入或其他脚本攻击,从而窃取管理员密码,查看、修改服务器本地文件,对系统安全造成极大威胁
【单选题】
下列不属于access_log的日志记录内容的是?___
A. 访问者的IP地址
B. 身份验证时的用户名,在匿名访问时是空白
C. 访问者HTTP数据包的命令行
D. Web服务器返回给访问者的总字节数
【单选题】
以下修改Banner的方法中,错误的是___
A. 修改控制文本的资源数据
B. 修改网络服务的配置文件
C. 修改服务软件的源代码
D. 直接修改软件的可执行文件
【单选题】
以下四个选项中,哪个是Linux一般使用的FTP服务器软件___
A. wu-ftpd
B. wu-ftped
C. lu-ftpd
D. lu-ftped
【单选题】
现在Internet上存在的DNS服务器绝大多数都是用什么来架设的。___
A. load
B. bind
C. hdmi
D. config
【单选题】
以下对Apache的日志分析的选项中,错误的是___
A. 一般不能编制一些简单的脚本文件
B. 定期提取管理员需要的信息
C. 可以使用诸如grep的传统工具
D. 可以借助于现有的日志分析工具
【单选题】
针对扫描攻击,较稳妥的追踪办法就是?___
A. 通过DNS攻击扫描
B. 重置预置域以定位观察
C. 审计各种日志
D. 钓鱼式技术扫描追踪
【单选题】
关于BlackICE依据四个不同级别来调整监控力度,这四个级别中最低的安全级别是___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列关于BlackICE说法中,正确的是___
A. 灵敏度非常高
B. 稳定性相当出色
C. 系统资源占用率极少
D. 上述三项均正确
【单选题】
DTK的英文全称是。___
A. Deception TickKit
B. Deception ToolKit
C.
D. eception TopKit
【单选题】
FTP代理扫描也被称作什么?___
A. FTP注入扫描
B. FTP服务扫描
C. FTP反弹扫描
D. FTP附属扫描
【单选题】
实施一次XSS攻击需要什么条件?___
A. 一个存在XSS漏洞的Web应用程序
B. 用户点击链接或者访问某一页面
C. A和B都是
D. A和B都不是
【单选题】
跨站脚本攻击的过程___
A. 攻击者通过邮件或其他方式设置一个陷阱,诱使用户点击某个看似正常的恶意链接或访问某个网页
B. 用户点击之后,攻击者给用户返回一个包含了恶意代码的网页,恶意代码在用户的浏览器端被执行,从事恶意行为
C. 如果嵌入的脚本代码具有额外的与其他合法Web服务器交互的能力,攻击者就可以利用它来发送未经授权的请求,使用合法服务器上的数据
D. ABC都是
【单选题】
跨站脚本攻击形成的原因?___
A. Web服务器允许用户在表格或编辑框中输入不相关的字符
B. Web服务器存储并允许把用户的输入显示在返回给终端用户的页面上,而这个回显并没有去除非法字符或者重新进行编码
C. A和B都是
D. A和B都不是
【单选题】
是跨站脚本攻击防范的是___
A. 对用户提交内容进行可靠的输入验证,包括URL、查询关键词、POST数据等
B. 只允许合法字符的使用
C. 只接受在所规定范围内、采用适当格式的字符,阻塞、过滤或者忽略其他任何东西
D. ABC都是
【单选题】
攻击者如果成功地利用XSS攻击攻击手段,会导致___
A. 攻击者可以利用这一攻击搜集网站用户信息,进行会话劫持
B. 可以导致拒绝服务攻击
C. 可以与浏览器漏洞结合
D. ABC都是
【单选题】
SQL注入时,运用的格式是___
A. 链接++变量名称=数字
B. 链接+变量名称=数字
C. 链接++变量名称
D. 链接+
【单选题】
在SQL注入中,猜测用户名长度的语句是___
A. and exists(select id from admin where id<100)
B. and exists(select * from admin)
C. and exists(select id from admin where len(username)=5 and id=1
D. select * from admin
【单选题】
SQL注入攻击过程首先应该做什么。___
A. 猜测管理员账号表
B. 寻找可能的SQL注入点
C. 测试SQL注入漏洞是否存在
D. 猜测管理员表中的字段
【单选题】
SQL注入攻击的防范___
A. 对用户提交的数据和输入参数进行严格的过滤
B. 使用域编译的SQL语句
C. 使用数据库自带的存储过程
D. ABC都是
【单选题】
不是对Web应用的危害较大的安全问题是。___
A. 访问控制缺陷
B. 验证参数
C. 跨站脚本漏洞
D. 命令注入漏洞
【单选题】
关于欺骗攻击说法不正确的是。___
A. IP欺骗:指使用其他计算机的IP地址来骗取连接,获得信息或者得到特权
B. ARP欺骗:只利用ARP协议中的缺陷,把自己伪装成中间人。获取局域网内的部分信息报文
C. 电子邮件欺骗:利用伪装或虚假的电子邮件发送方地址的欺骗
D. DNS欺骗:在域名与IP地址转换过程中实现的欺骗
【单选题】
完成一个会话劫持攻击通常需要下面五个步骤,顺序正确的是。___
A. 发现攻击目标、猜测序列号、确认动态会话、使客户主机下线、接管会话
B. 发现攻击目标、确认动态会话、猜测序列号、使客户主机下线、接管会话
C. 发现攻击目标、猜测序列号、接管会话、使客户主机下线、确认动态会话
D. 发现攻击目标、确认动态会话、使客户主机下线、猜测序列号、接管会话
【单选题】
配置DNS服务器的时候,需要注意的不包括___
A. 不限制动态更新
B. 采用分层的DNS体系结构
C. 关闭DNS服务器的递归功能
D. 使用最新版本的DNS服务器软件,并及时安装补丁
【单选题】
关于Web欺骗描述,不正确的信息是___
A. 攻击者不完全可以截获并使用这些信息
B. 攻击者可以修改受害者的确认数据
C. 攻击者可以通过修改受害者和Web服务器两方中任何一方数据来进行破坏活动
D. 攻击者可以获得用户的账户和密码
【单选题】
不属于防范Web欺骗的方法是?___
A. 禁用JavaScript、ActiveX或者让任何其他在本地执行的脚本语言
B. 确保应用有效并能适当的跟踪用户
C. 配置网络浏览器使它总能显示当前的URL,但不用经常查看它
D. 培养用户注意浏览器地址线上现实的URL的好习惯
【单选题】
三种基本的IP欺骗技术包括?___
A. 简单的IP地址变化、DDoS攻击分布式拒绝攻击、利用UNIX系统中的信任关系
B. 简单的IP地址变化、使用源路由截取数据包、DDoS攻击分布式拒绝攻击
C. 简单的IP地址变化、使用源路由截取数据包、利用UNIX系统中的信任关系
D. DDoS攻击分布式拒绝攻击、使用源路由截取数据包、利用UNIX系统中的信任关系
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
推荐试题
【单选题】
5GNR下,一个SS/PBCH block包含( )个OFDM symbols.
【单选题】
下面哪个信令可以携带SCG Add或PSCell Change相关SCG配置?( )
A. NR侧的RRCConnectionSetup
B. LTE侧的RRCConnectionReconfiguration
C. NR侧的RRCReconfiguration
D. LTE侧的RRCConnectionSetup
【单选题】
目前,NR FR1和LTE共同确定的Gap,Gap pattern有几种?( )
【单选题】
5G的效率挑战包括频谱效率.能源效率和( )。
A. 链接效率
B. 资源效率
C. 成本效率
D. 传输效率
【单选题】
5G一个无线子帧长度是( )。
A. 1ms
B. 0.1ms
C. 0.2ms
D. 0.5ms
【单选题】
基于SSB的NR同频测量在measconfig里最多可以配置几个SMTC窗口?( )
【单选题】
“AR”是指什么?( )
A. 5D全景
B. 虚拟现实
C. 增强现实
D. 3D全息
【单选题】
哪一项不是5G空口下行物理信道?( )
A. xPRACH
B. xPDSCH
C. xPBCH
D. ePBCH
【单选题】
PUSCH信道编码中数据信道采用的编码方式是:( )。
A. Turbo
B. LDPC
C. RM?
D. Polar
【单选题】
导频污染会严重影响移动台对( )信号的解调,常常引起掉话。
A. 不影响
B. 上行
C. 下行
D. 上行和下行
【单选题】
CDMA手机是通过接收( )信道消息来获得长码状态,系统时间等消息。
【单选题】
CDMA系统中 两个导频序列偏置的最小间隔是( )。
A. 64chips
B. second
C. 1 Hz
D. 1 chip
【单选题】
一个10W的功率信号,经过一个衰减器(其损耗为6dB)之后,功率为( )。
A. 5W
B. 2.5W
C. 1W
D. 10W
【单选题】
对于双路的室分系统来说,影响性能的因素有哪些?( )
A. A&B
B. 以上都不影响
C. 双路天线间距
D. 双路功率的平衡度
【单选题】
SDN架构不包括( )。
A. 控制层
B. 应用层
C. 链路层
D. 基础设施层
【单选题】
在城区,为了控制基站覆盖范围,防止越区覆盖,通常选用的天线是 ( )
A. 高增益,无预置电下倾的天线
B. 高增益全向天线
C. 带机械电调下倾的全向天线,
D. 预置电下倾的定向天线
【单选题】
使用光纤直放站做信源时,一般情况下光纤长度不能超过( ),光纤损耗不能超过 ( )。
A. 15Km ;5.5dB
B. 20Km; 7.5dB
C. 10Km; 5.7dB
D. 15Km; 7.5dB
【单选题】
关于天线增益,下列说法错误的是( )。
A. 天线的增益越高,接收到的信号越强
B. 表征天线将信号放大的能力
C. 可以用dBd为单位来表示
D. 可以用dBi为单位来表示
E. 两单位的换算关系为dBd=dBi+2.15dB
【单选题】
直放站的接收基站的天线又叫( )。
A. 基站接收天线
B. 基站发射天线
C. 施主天线
D. 转发天线
【单选题】
定时器T310的作用是( )
A. UE等待RRC连接响应的时间
B. UE等待RRC重建响应的时间
C. UE监测到无线链路失败后转入RRC_IDLE状态的等待时间
D. UE监测无线链路失败的等待时间
【单选题】
LTE系统中,S1接口控制面传输网络层适配协议是( )。
A. UDP
B. RTSP
C. TCP
D. SCTP
【单选题】
发射模式(TM)中,下面哪一项的说法是错误的?( )
A. TM3是大延迟分集:合适于终端(UE)高速移动的情况
B. TM4是Rank1的传输:主要适合于小区边缘的情况
C. TM2适合于小区边缘信道情况比较复杂,干扰较大的情况,有时候也用于高速的情况
D. TM1是单天线端口传输:主要应用于单天线传输的场合
【单选题】
关于切换过程描叙正确的是( )。
A. 切换过程中,收到源小区发来的RRC CONNECTION RECONFIGURATION,UE无需随机接入过程,直接在目标小区上送RRC CONNECTION SETUP RECONFIGURATION COMPELTE
B. 切换过程中,UE在目标随机接入后收到目标小区发来的RRC CONNECTION RECONFIGURATION后在目标小区上送RRC CONNECTION SETUP RECONFIGURATION COMPELTE
C. 切换过程中,收到源小区发来的RRC CONNECTION RECONFIGURATION,UE在目标小区随机接入后并在目标小区上送RRC CONNECTION SETUP RECONFIGURATION COMPELTE
D. 切换过程中,收到源小区发来的RRC CONNECTION RECONFIGURATION,UE在源小区发送RRC CONNECTION SETUP RECONFIGURATION COMPELTE
【单选题】
以下关于 SRVCC 的哪个说法是错误的?( )
A. SRVCC MSCS 可以新建,避免现网的 MSC 升级。
B. SRVCC 基于 IMS 业务控制架构实现。
C. R9 SRVCC 支持 CS 到 LTE 的语音连续性切换。
D. SRVCC 发生在 UE 漫游到 LTE 覆盖的边缘地区时。
【单选题】
硬切换的定义是( )。
A. 先建立连接再断开
B. 都可以
C. 先断开再建立连接
D. 直接断开
【单选题】
没有TD-LTE覆盖时,采用切换至GSM 的方案实现语音业务连续性,切换方案主要采用3GPP R10的( )功能
A. ESRVCC
B. CSCF
C. SRVCC
D. CSFB
【单选题】
以下哪一个不是协议定义指标( )
A. SINR
B. RI
C. RSRQ
D. RSRP
【单选题】
VoLTE主要是引入( )来提供高质量的(语音)分组域承载。
A. IMS
B. EPC
C. SGSN
D. MME
【单选题】
LTE语音业务最终解决方案( )。
A. SvLTE
B. EVDO-VOIP
C. VOLTE
D. CSFB
【单选题】
SIPINVITE消息中,标识一次对话的是
A. Cseq
B. Tag
C. Branch
D. Call-ID
【单选题】
VoLTE 建立语音业务需要哪些承载?( )
A. SRB1+SRB2+2xAM DRB+1xUM DRB
B. SRB0+SRB1+1xAM DRB+2xUM DRB
C. SRB0+SRB1+2xAM DRB+2xUM DRB
D. SRB1+SRB2+1xAM DRB+2xUM DRB
【单选题】
系统消息( )包含小区重选相关的其它EUTRA频点和异频邻小区信息。
A. SIB4
B. SIB5
C. SIB3
D. SIB1
【单选题】
在UU接口中,哪一层执行流量监测即报告功能?( )
A. BMC
B. RLC
C. PDCP
D. RRC
E. MAC
【单选题】
LTE组网,可以采用同频也可以采用异频,以下哪项说法是错误的?( )
A. 10M同频组网相对于3*10M异频组网,小区间干扰更明显
B. 10M同频组网相对于3*10M异频组网,优化难度要高
C. 10M同频组网相对于3*10M异频组网可以提升边缘用户速率
D. 10M同频组网相对于3*10M异频组网可以更有效的利用资源,提升频谱效率
【单选题】
EPC网络中GTP-C协议版本号是:( )。
【单选题】
以下哪个协议负责HARQ以及调度的功能( )。
A. RRC
B. RLC
C. MAC
D. PDCP
【单选题】
LTE系统中连接状态下低优先级异系统测量上报的事件是( )。
A. A3
B. A5
C. A2
D. A1
E. A4
【单选题】
路测开始前,我们需要新建一个工程,下列选项中必须导入的信息为( )
A. 区域话务量
B. 传播模型
C. 邻区列表
D. 基站信息表
【单选题】
在测量报告消息中上报的RSRPresult = 95,表明RSRP的实际值范围为( )
A. RSRP 大于等于 -47.5 并且 小于 -47
B. 以上都不对
C. RSRP 大于等于 -48 并且 小于 -47.5
D. RSRP 大于等于 -46 并且 小于 -45