相关试题
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
【单选题】
蠕虫的一半传播过程以下哪一项是正确的。___
A. 扫描-复制-攻击
B. 扫描-攻击-复制
C. 复制-扫描-攻击
D. 攻击-扫描-复制
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
病毒变种的目的正确的是___
A. 原版病毒有缺陷
B. 改变触发条件
C. 增加新的破坏行为
D. 以上都是
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
属于计算机病毒的特点的是___
A. 传染性
B. 潜伏性
C. 破坏性
D. 以上都是
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹
【单选题】
典型的病毒运行机制可以分为感染、潜伏、___、发作4个阶段。
【单选题】
不属于开放式系统认证的需求的是?___
A. 安全性
B. 透明性
C. 准确性
D. 可靠性
【单选题】
ISO始建于___
A. 1943年
B. 1944年
C. 1945年
D. 1946年
【单选题】
口令破解是入侵一个系统最常用的方法之一,获取口令有哪些方法___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
从资源和时间的角度来说,使用什么方法对检查系统口令强度、破译系统口令更为有效。___
A. 穷举法
B. 自动破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等其他手段获取口令
【单选题】
___攻击虽然速度快,但是只能发现词典的单词口令
【单选题】
___攻击能发现所有口令但是破译时间长。
【单选题】
当管理员要求用户的口令必须是字母和数字的组合时,有些用户把口令从ericgolf改成ericgolf123,认为这样既能使攻击者无法使用___,又能增强他强行攻击的复杂度。而实际上这样简单的单词后串接数字的口令是很弱的,使用组合攻击很容易就能破解。
【单选题】
什么自带一份口令字典,可以对网络上主机的超级用户口令进行基于字典的猜测。___
A. 特洛伊木马
B. 口令蠕虫
C. 网络嗅探
D. 重放
【单选题】
特洛伊木马程序通常有哪些功能___
A. 偷偷截取屏幕映像
B. 截取键盘操作
C. 在键盘中搜索与口令相关的文件
D. 以上都是
推荐试题
【判断题】
对于违纪行为所获得的职务、职称、学历、学位、奖励、资格等其他利益,应当由承办案件的纪检机关或者由其上级纪检机关建议有关组织、部门、单位按照规定予以纠正
【单选题】
三个网段192.168.1.0/24,192.168.2.0/24,192.168.3.0/24能够汇聚成___
A. 192.168.1.0/22
B. 192.168.2.0/22
C. 192.168.3.0/22
D. 192.168.0.0/22
【单选题】
因特网中完成域名地址和IP地址转换的系统是___
A. POP
B. DNS
C. SLIP
D. Usenet
【单选题】
在使用下一跳IP地址配置静态路由时,对下一跳地址的要求,以下表述正确的是___
A. 下一跳IP地址必须是与路由器直接相连设备的IP地址
B. 下一跳IP地址必须是路由器根据当前路由表可达的IP地址
C. 下一跳IP地址可以是任意IP地址
D. 下一跳IP地址必须是一台路由器的IP地址
【单选题】
在计算机病毒的防范中,下列做法中不适合的是___
A. 安装防病毒软件
B. 定期进行查毒杀毒
C. 不需要对外来磁盘进行查杀毒
D. 及时升级病毒库
【单选题】
关于我国不良信息治理的措施,下列说法不正确的是___
A. 制定相应的法律规制
B. 加强行政监督
C. 加强自律管理
D. 取缔网吧等场所
【单选题】
信息在传播过程中出现丢失、泄露、受到破坏等情况属于 ___
A. 网络传输安全
B. 物理安全
C. 逻辑安全
D. 操作系统安全
【单选题】
下面网络技术中最适合多媒体通信需求的是 ___
A. 帧中继
B. ATM
C. 报文交换
D. 分组交换
【单选题】
计算机网络安全中的物理安全不包括___
A. 防病毒
B. 防盗
C. 防静电
D. 防雷击
【单选题】
各种计算机网络都具有的一些共同的特点,其中不包括___
A. 计算机之间可进行数据交换
B. 各计算机保持相对独立性
C. 具有共同的系统连接结构
D. 易于分布处理
【单选题】
为实现计算机网络的一个网段的通信电缆长度的延伸,应选择的网络设备是___
A. 网桥
B. 中继器
C. 网关
D. 路由器
【单选题】
下列有关环型拓扑结构的叙述中,正确的是___
A. 实时性差,信息在网中传输的最大时间不固定
B. 要使用令牌来决定哪个节点可以访问通信系统
C. 可靠性高,某个结点的故障不会导致物理瘫痪
D. 适用于分层结构,易于进行网络扩充
【单选题】
C类IP地址最大可能的子网位数是___
【单选题】
交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为___
A. 100Mbps
B. 200Mbps
C. 400Mbps
D. 800Mbps
【单选题】
利用信元交换发送2544个字节的内容,需要信元的个数是___
【单选题】
当个人计算机以拨号方式接入Internet网时,必须使用的设备是___
A. CD-ROM
B. U盘
C. Modem
D. 鼠标
【单选题】
10BASE5以太网中使用的传输介质是___
A. 光纤
B. 粗同轴电缆
C. 双绞线D.细同轴电缆
【单选题】
分组在分组交换网中的传输方式有两种:虚电路方式和___
A. 电路交换方式
B. 数据报方式
C. 信元交换方式
D. 报文交换方式
【单选题】
普通交换机工作在OSI模型的___
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
没有任何子网划分的IP地址125.3.54.56的网段地址是___
A. 125.0.0.0
B. 125.3.0.0
C. 125.3.54.0
D. 125.3.54.32
【单选题】
以下设备能作为星型结构局域网中的中央节点的是___
A. 调制解调器
B. 网桥
C. 路由器
D. 集线器
【单选题】
计算机网络的3个主要组成部分是___
A. 若干数据库,一个通信子网,一组通信协议
B. 若干主机,一个通信子网,大量终端
C. 若干主机,电话网,一组通信协议
D. 若干主机,一个通信子网,一组通信协议
【单选题】
能够将IP地址解析为本地硬件地址的协议是___
A. ARP
B. IP
C. RARP
D. ICMP
【单选题】
下列交换技术在数据传输中传输延迟最小的是___
A. 分组交换
B. 信元交换
C. 电路交换
D. 报文交换
【单选题】
在下列传输介质中,错误率最低的是___
A. 同轴电缆
B. 光缆
C. 微波
D. 双绞线
【单选题】
在日常网络设计和规划过程中,多使用私有地址范围,私有地址(Private address)属于非注册地址,专门为组织机构内部使用。以下地址中,我们通常在内网中使用,且在外网使用时不需向CNNIC注册的IP地址是___
A. 10.188.39.2
B. 172.32.19.1
C. 192.186.48.100
D. 219.168.99.23
【单选题】
计算机网络使用的通信介质包括___
A. 电缆、光纤和双绞线
B. 有线介质和无线介质
C. 光纤和微波
D. 卫星和电缆
【单选题】
防火墙系统可以用于 ___
A. 内部网络与Internet之间的隔离
B. 所有病毒的防治
C. 防盗
D. 防火
【单选题】
第一个算机网络诞生于___
A. 1946年
B. 1969年
C. 1977年
D. 1973年
【单选题】
在客户机/服务器(C/S)结构中,一般不选用( )作为安装在服务器上的网络操作系统。___
A. Unix
B. Windows NT Server
C. Windows ME
D. Linux
【单选题】
局域网硬件中主要包括终端、交换机、传输介质和___
A. 打印机
B. 拓扑结构
C. 协议
D. 网卡
【单选题】
下列关于网络工作模式的说法中,错误的是___
A. 若采用对等模式,网络中每台计算机既可以作为工作站也可以作为服务器
B. 在C/S模式中,网络中每台计算机要么是服务器,要么是客户机
C. 充当服务器角色的大多数设备是便携式计算机或个人电脑
D. 一台计算机到底是服务器,还是客户机,取决于该计算机安装和运行什么软件
【单选题】
如果故障只影响一台工作站,应该检查网络的___
A. 区域路由器接口
B. 工作站的网卡和网线
C. 交换机和主干网
D. 服务器
【单选题】
网卡属于计算机的___
A. 显示设备
B. 存储设备
C. 打印设备
D. 网络设备
【单选题】
数据传输速率在数值上等于每秒钟传输构成数据代码的比特数,它的单位为比特/秒,通常记作___
A. B/s
B. bps
C. Bps
D. baud/s
【单选题】
下列设备中工作在OSI参考模型四层以上的是___
A. 网桥
B. 交换机
C. 网关
D. 路由器
【单选题】
对于网络192.168.10.32/28,下面IP地址中,属于该网络的合法IP地址的是___
A. 192.168.10.39
B. 192.168.10.47
C. 192.168.10.14
D. 192.168.10.57
【单选题】
一个信道所能传送信号的频率范围称为 ___
A. 吞吐量
B. 信道容量
C. 数据传输率
D. 带宽