此题为判断题(对,错)。
第1题:
( )利用Socket与目标主机的某些端口建议TCP链接,从而侦知目标主机的端口是否处于激活状态,提供的服务中是否含有某些缺陷,从而利用缺陷进行攻击。
A.TCP SYN扫描B.DOS攻击C.“熊猫烧香”病毒D.特洛伊木马
第2题:
端口扫描技术是针对目标主机的所有开放端口进行测试,获取目标主机端口开放情况,然后再制定对应的攻击计划。()
第3题:
攻击者通过端口扫描,可以直接获得()。
第4题:
攻击者通常使用一些软件,向大范围的主机的一系列TCP/UDP端口发起连接,根据应答报文判断主机是否使用这些端口提供服务。这种攻击通常是为了更进一步的攻击做好分析和准备。这种攻击就是地址扫描。()
第5题:
以下()威胁不可以通过防火墙设置予以缓解或解决。
第6题:
针对弱口令,最常见的攻击方法是()
第7题:
家庭网关(e8)应提供()
第8题:
某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是:()。
第9题:
21
80
135
161
第10题:
对
错
第11题:
对
错
第12题:
窃听报文
IP地址欺骗
端口扫描
拒绝服务攻击
第13题:
A.21
B.80
C.135
D.161
第14题:
第15题:
网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。
第16题:
下列网络攻击行为中,属于DoS攻击的是 () 。
第17题:
通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是()。
第18题:
135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口。
第19题:
利用RPC漏洞,攻击者一般先()端口进行攻击。
第20题:
入侵检测系统能检测多种网络攻击,包括网络映射、端口扫描、DoS攻击、蠕虫和病毒等。
第21题:
端口攻击
暴力破解
DDoS
SQL注入
第22题:
特洛伊木马攻击
SYN Flooding攻击
端口欺骗攻击
IP欺骗攻击
第23题:
报文过滤能力
防DoS攻击能力
防端口扫描能力
防止非法报文攻击能力