问题:单选题通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。A 端口扫描攻击B ARP欺骗攻击C 网络监听攻击D TCP会话劫持攻击...
查看答案
问题:单选题某公司采用100M宽带接入Internet,公司内部有15台PC机,要求都能够上网。另外有2台服务器对外分别提供Web和E-mail服务,采用防火墙接入公网,拓扑结构如下图所示。如果防火墙采用NAPT技术,则该单位至少需要申请()个可用的公网地址。A 1B 2C 3D 4...
问题:单选题对称密钥加密技术的特点是什么()。A 无论加密还是解密都用同一把密钥B 收信方和发信方使用的密钥互不相同C 不能从加密密钥推导解密密钥D 可以适应网络的开放性要求...
问题:单选题Linux2.6内核将系统用户的加密口令存储在()文件中。A /etc/passwdB /etc/shadowC /etc/groupD /etc/hosts...
问题:单选题下面哪项不是SYN攻击保护方法()。A saferesetB syn cookie/syn proxyC syn重传D ICMP Filter...
问题:单选题FTP也是一个()系统。A B/SB C/CC S/SD C/S...
问题:关于摘要函数,叙述不正确的是()。...
问题:单选题FTP服务器上的命令通道和数据通道分别使用()端口。A 21号和20号B 21号和大于1023号C 大于1023号和20号D 大于1023号和大于1023号...
问题:单选题软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)()。A 站点策略,域策略,组织单位策略,本地计算机策略B 组织单位策略,站点策略,域策略,本地计算机策略C 域策略,组织单位策略,站点策略,本地计算机策略D 本地计算机策略,站点策略,域策略,组织单位策略...
问题:单选题当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。A 中间人攻击B 会话劫持攻击C 漏洞扫描攻击D 拒绝服务攻击...
问题:单选题windows 2003中上传文件默认的大小限制为()。A 50KB 100KC 200KD 500K...
问题:微软编号MS06-040的漏洞的描述为()。...
问题:单选题目前常见的网络攻击活动隐藏不包括下列哪一种()。A 网络流量隐藏B 网络连接隐藏C 进程活动隐藏D 目录文件隐藏...
问题:多选题Nessus可以扫描的目标地址可以是()。A单一的主机地址BIP范围C网段D导入的主机列表的文件EMAC地址范围...
问题:单选题()属于第二层隧道协议。A PPPB PPTPC GRED IPSec...
问题:下面不是计算机信息系统安全管理的主要原则的是()。...
问题:单选题Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCPSYN),需要添加的参数为()。A -sUB -sPC -sSD -sA...
问题:单选题无线网络拒绝服务攻击的最终目的是()。A 获取WEP密钥B 通过无线AD认证C 使用户无法接入WLAN中D 修改无线网络传输数据...
问题:单选题流行的Wipe工具提供什么类型的网络攻击痕迹消除功能()。A 防火墙系统攻击痕迹清除B 入侵检测系统攻击痕迹清除C WindowsNT系统攻击痕迹清除D Unix系统攻击痕迹清除...