【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
【单选题】
蠕虫的一半传播过程以下哪一项是正确的。___
A. 扫描-复制-攻击
B. 扫描-攻击-复制
C. 复制-扫描-攻击
D. 攻击-扫描-复制
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
病毒变种的目的正确的是___
A. 原版病毒有缺陷
B. 改变触发条件
C. 增加新的破坏行为
D. 以上都是
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
属于计算机病毒的特点的是___
A. 传染性
B. 潜伏性
C. 破坏性
D. 以上都是
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹
【单选题】
典型的病毒运行机制可以分为感染、潜伏、___、发作4个阶段。
【单选题】
不属于开放式系统认证的需求的是?___
A. 安全性
B. 透明性
C. 准确性
D. 可靠性
【单选题】
ISO始建于___
A. 1943年
B. 1944年
C. 1945年
D. 1946年
【单选题】
口令破解是入侵一个系统最常用的方法之一,获取口令有哪些方法___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
从资源和时间的角度来说,使用什么方法对检查系统口令强度、破译系统口令更为有效。___
A. 穷举法
B. 自动破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等其他手段获取口令
【单选题】
___攻击虽然速度快,但是只能发现词典的单词口令
【单选题】
___攻击能发现所有口令但是破译时间长。
【单选题】
当管理员要求用户的口令必须是字母和数字的组合时,有些用户把口令从ericgolf改成ericgolf123,认为这样既能使攻击者无法使用___,又能增强他强行攻击的复杂度。而实际上这样简单的单词后串接数字的口令是很弱的,使用组合攻击很容易就能破解。
【单选题】
什么自带一份口令字典,可以对网络上主机的超级用户口令进行基于字典的猜测。___
A. 特洛伊木马
B. 口令蠕虫
C. 网络嗅探
D. 重放
【单选题】
特洛伊木马程序通常有哪些功能___
A. 偷偷截取屏幕映像
B. 截取键盘操作
C. 在键盘中搜索与口令相关的文件
D. 以上都是
【单选题】
以下选项中,哪个不是强口令必须具备的特征?___
A. 至少包含10个字符
B. 必须包含一个字母、一个数字、一个特殊符号
C. 每5天换一次
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
John the ripper功能强大,运行速度快,可进行哪两个攻击。___
A. 强行;其他
B. 强行;组合
C. 字典;强行
D. 其他;字典
【单选题】
John the ripper提供了哪些破解模式___
A. 字典文件破译模式
B. 简单破解模式
C. 增强破解模式
D. 以上都是
【单选题】
以下哪一个是目前实现动态网页的技术?___
A. CBM
B. CUTM
C. CGI
D. CDP
推荐试题
【单选题】
ONU配置中的encrypt 1 enable代表什么意思.( )___
A. 开通使能
B. 应用使能
C. 禁止使能
D. 加密使能
E.
F.
【单选题】
烽火网管容灾方案主要推广不包括下面那一种( )___
A. 备份和快速恢复容灾方案
B. 1+1在线实时容灾方案
C. M:N在线容灾方案
D. 1:1容灾方案
E.
F.
【单选题】
IPPBX设备应支持终端订阅功能,可以向CM-IMS网络发起订阅流程,并支持接收CM-IMS网络发来的()消息___
A. A.register
B. B.notify
C. C.SIP
D. D.option
E.
F.
【单选题】
SIP协议注册服务器端口号默认为( )___
A. 2944
B. 2427
C. 5060
D. 3600
E.
F.
【单选题】
SNMP协议采集到的信息一般选择存放于数据库,SNMP服务器至少保存1个月的数据。( )___
【单选题】
SNMP协议是通过( )协议进行监控的一种网络协议,通过SNMP监控.___
A. IP
B. 路由
C. 交换机
D. 以太网
E.
F.
【单选题】
SNMP依赖于()工作___
A. IP
B. ARP
C. TCP
D. UDP
E.
F.
【单选题】
STM-1 可装载( )路E1 信号。___
A. 4
B. 16
C. 63
D. 128
E.
F.
【单选题】
STM-16光接口的线路码型是( )码___
A. CMI
B. B、扰码后的NRZ
C. C、HDB3
D. D、扰码后的RZ
E.
F.
【单选题】
STM—4的标准速率是( )Kbit/s___
A. 622000
B. 6228000
C. 622080
D. 622028
E.
F.
【单选题】
STM-N帧结构分为()___
A. 管理单元指针
B. 段开销
C. 净负荷
D. 以上全是
E.
F.
【单选题】
TCP、UDP属于OSI的第()层___
A. 数据链路层
B. 网络层
C. 传输层
D. 会话层
E.
F.
【单选题】
复用段的误码块数是由( )字节回送给发送端的___
A. M0
B. B、M1
C. C、B2
D. D、K2
E.
F.
【单选题】
IPPBX应具有()力(VAD)以及对话音流进行静音压缩。应能产生舒适背景噪音。___
A. A.语音压缩
B. B.静音检测
C. C.回声抑制
D. D.视频通话
E.
F.
【单选题】
TFTP采用的传输层知名端口号为( )___
A. 67
B. 68
C. 69
D. 53
E.
F.
【单选题】
TMN的一般结构可以分为:(),信息结构和物理结构。___
A. 性能结构
B. 逻辑结构
C. 功能结构
D. 抽象结构
E.
F.
【单选题】
TRACERT过程中,一定不会用到的协议是()。___
A. ICMP
B. ARP
C. TCP
D. UDP
E.
F.
【单选题】
UPS电源后备电池,接入到UPS的是___
A. 逆变器输出端
B. 整流器输入端
C. 逆变器输入端
D. 静态开关输入端
E.
F.
【单选题】
UPS又称为交流不间断供电系统,对于在线式UPS,当交流输入正常时,由 给系统供电___
A. 旁路
B. 逆变器
C. 电池
D. 市电
E.
F.
【单选题】
复用段以下的几种工作方式优先级别最高的是()___
A. 强制倒换
B. 人工倒换
C. 自动倒换
D. 线路锁定模式
E.
F.
【单选题】
VC4 路径是基于( )路径的高阶VC-4 通道路径。___
A. MS
B. SPI
C. RS
D. 以上均不是
E.
F.
【单选题】
VLAN的划分不包括以下哪种方法()___
A. 基于端口
B. 基于MAC地址
C. 基于物理位置
D. 基于协议
E.
F.
【单选题】
IPSEC使用哪种协议进行参数协商( )___
A. IKE
B. IDE
C. DES
D. SA
E.
F.
【单选题】
Vlan间通讯是用( )实现.___
A. 中继器
B. HUB
C. 路由器
D.
E.
F.
【单选题】
VOIP连接可以是桥接方式( )___
【单选题】
WDM系统最关键复用方式为()___
A. 不同时隙携带不同信号
B. 不同频率携带不同信号
C. 不同信道码型携带不同信号
D. 不同偏振携带不同信号
E.
F.
【单选题】
Windows系统中,如何系统查看PC机的MAC地址与IP地址的映射?___
A. show mac
B. show arp
C. arp –c
D. arp –a
E.
F.
【单选题】
windows系统中清DNS缓存的命令是什么?___
A. ping
B. ipconfig /all
C. ipconfig /flushdns
D.
E.
F.
【单选题】
WLAN网络在进行多终端接入设计时,一般按照每个AP并发( )个用户进行设计。___
A. 10
B. 20
C. 30
D. 40
E.
F.
【单选题】
WLAN维护中,定时周期性重启AP的目的是什么___
A. 防止用户长时间在线
B. 预防AP间干扰
C. 预防AP吊死
D. 预防AP老化
E.
F.
【单选题】
各种PDH业务信号组合成STM-N的步骤是 ( )___
A. 映射 定位 复用
B. 定位 映射 复用
C. 定位 复用 映射
D. 复用 映射 定位
E.
F.
【单选题】
WLAN用户接入流程不包括( )___
A. DHCP地址分配
B. 计费
C. 强制Portal和认证
D. 短信下发
E.
F.
【单选题】
Word 2003中无法实现的操作是___
A. 在页眉中插入日期
B. 建立奇偶页内容不同的页眉
C. 在页眉中插入分隔符
D. 建立每页不同的页眉
E.
F.
【单选题】
Word 的查找功能使用的快捷键是___
A. ctrl+a
B. ctrl+v
C. ctrl+f
D. ctrl+z
E.
F.
【单选题】
IPV6地址长度为()Bits。___
A. 32
B. 64
C. 128
D. 256
E.
F.
【单选题】
Word版本之间保持向下兼容性,即___
A. 高版本Word生成的文档可在低版本Word中进行处理
B. 低版本Word生成的文档可在高版本Word中进行处理
C. 只能在同一版本下才能进行处理
D. 不论版本高低均能进行处理
E.
F.
【单选题】
ZXCTN6100设备最大可以提供( )FE接口___
A. 8个
B. 12个
C. 16个
D. 32个
E.
F.
【单选题】
ZXCTN6110设备最大可以提供 E1接口___
A. 16个
B. 32个
C. 48个
D. 63个
E.
F.
【单选题】
ZXCTN6110设备最大可以提供 GE接口___
A. 2个
B. 4个
C. 6个
D. 8个
E.
F.
【单选题】
ZXCTN6300设备上配置的静态MAC为( ),对应的VLAN是 ___
A. 对端的业务MAC,监控VLAN
B. 本端的业务MAC,业务封装VLAN
C. 对端的业务MAC,监控VLAN
D. 对端的业务MAC,业务封装VLAN
E.
F.