当前分类: 网络攻防考试
问题:单选题流行的Wipe工具提供什么类型的网络攻击痕迹消除功能()。A 防火墙系统攻击痕迹清除B 入侵检测系统攻击痕迹清除C WindowsNT系统攻击痕迹清除D Unix系统攻击痕迹清除...
查看答案
问题:单选题()属于第二层隧道协议。A PPPB PPTPC GRED IPSec...
问题:单选题FTP服务器上的命令通道和数据通道分别使用()端口。A 21号和20号B 21号和大于1023号C 大于1023号和20号D 大于1023号和大于1023号...
问题:单选题软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)()。A 站点策略,域策略,组织单位策略,本地计算机策略B 组织单位策略,站点策略,域策略,本地计算机策略C 域策略,组织单位策略,站点策略,本地计算机策略D 本地计算机策略,站点策略,域策略,组织单位策略...
问题:单选题windows 2003中上传文件默认的大小限制为()。A 50KB 100KC 200KD 500K...
问题:多选题加密文件系统(EFS)是()的NTFS文件系统的一个组件。AWindows 2000BWindows XP ProfessionalCWindows XP HomeDWindows 95EWindows 98FWindows Server2003...
问题:关于摘要函数,叙述不正确的是()。...
问题:单选题()是用来删除WindowsNT/2000/XP系统中WWW和FTP安全日志文件的工具。A WinEggDropB ClearLogC FsnifferD WMIcracker...
问题:单选题管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞()。A 操作系统漏洞B 应用服务漏洞C 信息泄露漏洞D 弱密码漏洞...
问题:单选题通过设置网络接口(网卡)的()可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。A 共享模式B 交换模式C 混杂模式D 随机模式...
问题:单选题当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。A 中间人攻击B 会话劫持攻击C 漏洞扫描攻击D 拒绝服务攻击...
问题:单选题FTP也是一个()系统。A B/SB C/CC S/SD C/S...
问题:单选题对称密钥加密技术的特点是什么()。A 无论加密还是解密都用同一把密钥B 收信方和发信方使用的密钥互不相同C 不能从加密密钥推导解密密钥D 可以适应网络的开放性要求...
问题:单选题下列关于各类扫描技术说法错误的是()。A 可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽B 域名扫描器的作用是查看相应域名是否已经被注册等信息C 端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务D whois服务是一个端口扫描的例子...
问题:单选题微软编号MS06-040的漏洞的描述为()。A Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击B MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞C MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统D MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的R...
问题:单选题入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。A 路由器B 防火墙C 交换机D 服务器...
问题:单选题下面哪项不是SYN攻击保护方法()。A saferesetB syn cookie/syn proxyC syn重传D ICMP Filter...
问题:单选题作为低交互度的蜜罐,Honeyd能够仿真()。A Honeyd所有主机系统B 已存在的主机系统C 不存在的主机系统D 所有主机系统...
问题:单选题以下关于宏病毒的认识,哪个是错误的()。A 宏病毒是一种跨平台式的计算机病毒B “台湾1号”是一种宏病毒C 宏病毒是用WordBasic语言编写的D 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播...
问题:单选题()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。A 包过滤防火墙B 应用层网关C 个人防火墙D ARP防火墙...