相关试题
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
【单选题】
网卡的工作模式有哪些?___
A. 广播
B. 组播
C. 直播
D. 以上都是
【单选题】
Sniffer的意思是。___
A. 网络监视
B. 网络监听
C. 网络情感
D. 网络通告
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
【单选题】
蠕虫的一半传播过程以下哪一项是正确的。___
A. 扫描-复制-攻击
B. 扫描-攻击-复制
C. 复制-扫描-攻击
D. 攻击-扫描-复制
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
病毒变种的目的正确的是___
A. 原版病毒有缺陷
B. 改变触发条件
C. 增加新的破坏行为
D. 以上都是
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
推荐试题
【单选题】
"故障修复后根据行调命令安排人员下线路( ),并协同通号人员测试道岔功能。
A. 拆除道岔钩锁器
B. 确认道岔钩锁器
C. 拆除转辙机
D. 确认进路安全"
【单选题】
"因线路异常等特殊情况需变更折返方式时,行值汇报行调,由( )通知司机变更进路。
A. 站台岗
B. 值助
C. 行值
D. 行调"
【单选题】
"站务中心负责向行调汇报故障区域站台列车位置,与行调共同核对( )列车位置及数量。
A. 故障区域
B. 上行
C. 下行
D. 联锁区域"
【单选题】
"电话闭塞启用条件包括正线全线或局部信号联锁故障,且维修人员未给出具体恢复时间或设备重启( )分钟未成功。
【单选题】
"发车站确认前方区间空闲,发车进路准备妥当,向接车站请求闭塞;后续列车,发车站根据接车站报列车( )后,向接车站请求闭塞。
【单选题】
"接车站为站前折返车站,同意闭塞需确认本站站台及( )空闲。
A. 前方区间
B. 后方区间
C. 折返线路
D. 前、后方区间"
【单选题】
"接车站为中间车站,同意闭塞需确认本站站台及( )空闲。
A. 前方区间
B. 后方区间
C. 折返线路
D. 前、后方区间"
【单选题】
"接车站为站后折返车站,同意闭塞需确认本站站台及( )空闲。
A. 前方区间
B. 后方区间
C. 后方区间、折返线路空闲
D. 折返线路空闲"
【单选题】
"路票填写完毕后优先通过( )口头命令司机发车。
A. 无线固定台
B. 400M
C. 800M
D. 站间电话"
【单选题】
"路票填写有误时应在路票正面对角线划“×”,在打“×”的路票右边加盖( )章,并重新按规定填写。
【单选题】
"车站管理地域范围:( )。
A. 车站内部
B. 站外风亭
C. 出入口外5米范围内
D. 以上都是"
【单选题】
"首班不载客列车出段(场)前分钟进行运营前检查。
【单选题】
"如非当班人员或其他人员进入客服中心必须得到( )人员同意;
A. 客值
B. 值班员
C. 值班站长
D. 当班值班站长及以上"
【单选题】
"首班载客列车到站前( )分钟,客运值班员与客服中心岗共同完成TVM补币补票工作。
【单选题】
"首班载客列车前( )分钟完成扶梯、电梯、出入口的开启。
【单选题】
"客运值班员巡视范围:客服中心、站厅、站台、出入口( )。
A. 客服中心、站厅、站台
B. 客服中心、站厅
C. 客服中心、站厅、站台、出入口
D. 客服中心、站厅、站台、设备区"
【单选题】
"值班站长原则上每两小时巡视车站一次。相关情况记录在《车站巡视记录表》上,且接班前必须巡视一次。
A. 《车站巡视记录表》
B. 《车站值班人员登记簿》
C. 《客运值班员交接班簿》
D. 《车站边门登记簿》"
【单选题】
"车站在事件发生( )分钟内将信息报中心生产信息接收人员。
【单选题】
"信息汇报应遵循及时性和( )原则,即除了按规定第一时间将信息向中心汇报外,还应包括事件处理的阶段性汇报(即处理过程和处理结果的汇报)。
A. 持续性
B. 真实性
C. 准确性
D. 完整性"
【单选题】
"( )是指车站大客流已达到一定流量时,采取控制站内及控制区域内乘客数量、确保本站客流组织有序的措施。
A. 客流引导
B. 客流量
C. 客流控制
D. 客流疏散"
【单选题】
"( )是指紧急情况下利用一切通道和出口迅速将乘客从危险区域全部转移到安全区域。
【单选题】
"( )是指出于某种需要将乘客从某一区域全部转移到另一区域。
【单选题】
"( )是指采用某种方式或工具人为地隔开人群或封闭某个区域。
【单选题】
"乘客拾得物品时必须由值班员及以上人员会同拾得者当场清点拾遗物品,共同填写OA失物招领系统,填写“失物标签”粘贴在失物上,并放入“乘客失物专用箱/柜”中保管。
A. 安保
B. 站务员
C. 值班员
D. 值班员及以上人员"
【单选题】
"车站内拾到贵重物品时,由车站双人清点、核实,填写OA失物招领系统,拾获人与车站双方签名确认,然后装入信封密封,并加盖个人私章后妥善保管,保存期限为( )天。
【单选题】
"所有现金的加封均须由( )负责加封
A. 站务员
B. 参与清点的人员
C. 值班员
D. 值班站长"
【单选题】
"车站相关人员应严格把关,杜绝非标准币流入。车站收取非标准币应遵循( )的原则。如有特殊情况,可经站务中心、票务处、财务处另行讨论决定。
A. “谁收取,谁上交”
B. “谁收取,谁填写”
C. “谁收取,谁补还”
D. “谁填写,谁补还”"
【单选题】
"第一级客流控制为( )。
A. 站台客流控制
B. 付费区客流控制
C. 非付费区客流控制
D. 出入口客流控制"
【单选题】
"第二级客流控制为( )。
A. 站台客流控制
B. 付费区客流控制
C. 非付费区客流控制
D. 出入口客流控制"
【单选题】
"客流控制需做到“三早”,哪“三早”:( )。
A. 早预想
B. 早准备
C. 早控制
D. 以上都是"
【单选题】
"特大伤亡事故是指一次事故死亡( )。
A. 2人以上(含2人)
B. 3人以上(含3人)
C. 4人以上(含2人)
D. 5人以上(含2人)"
【单选题】
"发生责任客运伤亡事故后,相关部门应于事发后( )日内上报安全监察处。
A. 两个工作日
B. 两日
C. 三个工作日
D. 三日"
【单选题】
"在工作时间和工作岗位,突发疾病死亡或者在( )之内经抢救无效死亡的视同工伤。
A. 12小时
B. 24小时
C. 36小时
D. 48小时"
【单选题】
"客运伤亡事故发生后,、目击证人至少挽留( )名,证人尽量不要选地铁员工、当事人的亲属或有利害关系及其他特殊关系的人。
【单选题】
"客伤处理金在( )以内,经站长同意后,方可从应急基金中支取。
A. 300
B. 400
C. 500
D. 600"
【单选题】
"学龄前儿童、行动不便的老人、残疾人、弱智人士、精神病人、突发病人和酗酒者等,应由( )陪同进站乘车。
A. 同伴
B. 家人
C. 成人
D. 健康成人"
【单选题】
微型消防站负责人是( )。
A. 车站站长
B. 值班员
C. 安全工程师
D. 车站站务员
【单选题】
微型消防站训练要求车站( )开展一次灭火疏散预案实战演练,熟悉掌握本站点制定的灭火应急疏散预案内容。
A. 每一年
B. 每半年
C. 每季度
D. 每个月
【单选题】
"《分公司临时动火许可证》--的动火时间一般不超过( )天。
【单选题】
" 各级义务消防队组织机构应包括:灭火行动组、通讯联络组、疏散引导组、安全防护救护组,按照正常当班每班人员不少于( )人组建。如人数不够( )人,则应全员参加。