itgle.com
更多“以下哪一个不是网络隐藏技术?A、端口复用B、"无端口技术"C、反弹端口技术D、DLL注入”相关问题
  • 第1题:

    NAT实现方式有(),动态NAT和端口多路复用地址转换三种技术类型。

    A静态NAT

    B多层NAT

    C网络

    D数据链路


    A

  • 第2题:

    著名特洛伊木马“网络神偷”采用的隐藏技术是()

    • A、反弹式木马技术
    • B、远程线程插入技术
    • C、ICMP协议技术
    • D、远程代码插入技术

    正确答案:A

  • 第3题:

    采用"进程注入";可以()

    • A、隐藏进程
    • B、隐藏网络端口
    • C、以其他程序的名义连接网络
    • D、以上都正确

    正确答案:C

  • 第4题:

    以下哪一项是网络入侵检测技术()。

    • A、端口扫描
    • B、网络欺骗
    • C、统计异常
    • D、协议分析

    正确答案:C

  • 第5题:

    下面哪种技术不是VLAN划分的依据?()

    • A、基于端口
    • B、基于DNS
    • C、基于网络层地址
    • D、基于传输介质

    正确答案:B,D

  • 第6题:

    下面哪个不是防火墙的基本技术()

    • A、包过滤技术
    • B、应用代理技术
    • C、状态监视技术
    • D、端口审核技术

    正确答案:D

  • 第7题:

    根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和()端口扫描技术。


    正确答案:UDP

  • 第8题:

    常用的木马技术都有()。

    • A、远程线程插入
    • B、端口复用
    • C、逆向连接
    • D、以上均是

    正确答案:D

  • 第9题:

    GFP协议封装技术支持基于()的统计复用/汇聚

    • A、端口
    • B、业务
    • C、流量
    • D、分组

    正确答案:B

  • 第10题:

    单选题
    常用的木马技术都有()。
    A

    远程线程插入

    B

    端口复用

    C

    逆向连接

    D

    以上均是


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    采用"进程注入";可以()
    A

    隐藏进程

    B

    隐藏网络端口

    C

    以其他程序的名义连接网络

    D

    以上都正确


    正确答案: C
    解析: 暂无解析

  • 第12题:

    填空题
    根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和()端口扫描技术。

    正确答案: UDP
    解析: 暂无解析

  • 第13题:

    为了提高PON端口的上行线路利用率,需要采取时分复用技术。


    正确答案:错误

  • 第14题:

    以下关于VPN技术描述正确的是()。

    • A、IPSEC是个三层VPN技术,使用TCP179端口
    • B、L2TP是个二层VPN技术,使用UDP1701端口
    • C、MPLS是个二、三层VPN技术,使用TCP6200端口
    • D、GRE是一个二层VPN技术,使用了UDP179端口

    正确答案:B

  • 第15题:

    下列属于网络防御技术的是()

    • A、防火墙技术
    • B、访问控制技术
    • C、加密技术
    • D、拒绝服务技术
    • E、开放端口技术

    正确答案:A,B,C

  • 第16题:

    以下哪些技术,可以增加木马的存活性()

    • A、三线程技术
    • B、进程注入技术
    • C、端口复用技术
    • D、拒绝服务攻击技术

    正确答案:A,B,C,D

  • 第17题:

    以下哪些措施可以检测或者避免环路()。

    • A、启用生成树STP协议
    • B、单端口检测技术
    • C、星形拓扑构建网络
    • D、以上都不是

    正确答案:A,B,C

  • 第18题:

    下列属于模糊变换技术的是()。

    • A、指令压缩法
    • B、进程注入技术
    • C、三线程技术
    • D、端口复用技术

    正确答案:A

  • 第19题:

    恶意代码攻击技术不包括()。

    • A、进程注入技术
    • B、模糊变换技术
    • C、端口复用技术
    • D、对抗检测技术

    正确答案:B

  • 第20题:

    下列哪些不是网络扫描器的技术:()。

    • A、端口扫描
    • B、帐号扫描
    • C、漏洞扫描
    • D、文件权限扫描

    正确答案:D

  • 第21题:

    多选题
    下列属于网络防御技术的是()
    A

    防火墙技术

    B

    访问控制技术

    C

    加密技术

    D

    拒绝服务技术

    E

    开放端口技术


    正确答案: A,C
    解析: 暂无解析

  • 第22题:

    单选题
    恶意代码攻击技术不包括()。
    A

    进程注入技术

    B

    模糊变换技术

    C

    端口复用技术

    D

    对抗检测技术


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    著名特洛伊木马“网络神偷”采用的隐藏技术是()
    A

    反弹式木马技术

    B

    远程线程插入技术

    C

    ICMP协议技术

    D

    远程代码插入技术


    正确答案: D
    解析: 暂无解析