A.隐蔽性、实时性 B.分时性、破坏性 C.潜伏性、隐蔽性 D.传染性、破坏性
多项选择题以下哪些是黑客攻击手段?()
A.暴力猜测 B.利用已知漏洞攻击 C.特洛伊木马 D.拒绝服务攻击 E.缓冲区溢出攻击 F.嗅探sniffer G.社会工程
单项选择题关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。
A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重
单项选择题某公司现有35台计算机,把子网掩码设计成多少最合适()
A.255.255.255.224 B.255.255.255.192 C.255.255.255.128 D.255.255.255.255
单项选择题三级系统网络安全的设备防护有()个检查项。
A.6 B.7 C.8 D.9
单项选择题linux查看目录权限的命令()
A.ls-a B.ls-l C.dir-a D.dir-l
单项选择题功能测试不能实现以下哪个功能()
A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略
单项选择题交换机收到未知源地址的帧时,做什么处理()
A.广播所有相连的设备 B.丢弃 C.修改源地址转发
单项选择题下面属于被动攻击的手段是()。
A.假冒 B.修改信息 C.窃听 D.拒绝服务
单项选择题信息安全需求不包括()。
A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.语义正确性
单项选择题()攻击是指借助于客户机 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
A.缓冲区溢出攻击 B.拒绝服务 C.分布式拒绝服务 D.口令攻击
单项选择题入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()
A.模式匹配 B.统计分析 C.完整性分析 D.密文分析
单项选择题你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()
A.读取 B.写入 C.修改 D.完全控制
单项选择题假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()
A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击
判断题三级系统应避免将重要网段部署在网络边界处且直接连接外部系统。
判断题网络设备的某条不合格,则此项标准可直接判断为不合格。