• 网络安全检测与防范 测试题(二)


    问题 1

    Windows操作系统设置账户锁定策略,这可以防止( )。
    		A.木马入侵
    		B.暴力攻击
    		C.IP欺骗
    		D.缓冲区溢出攻击
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 2

    特洛伊木马攻击的威胁类型属于( )。
    		A.授权侵犯威胁
    		B.植入威胁
    		C.渗入威胁
    		D.旁路控制威胁
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 3

    下列不属于计算机漏洞的是( )。
    		A.缓冲区溢出
    		B.特洛伊木马
    		C.SQL注入
    		D.计算机来宾账户
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 4

    以下哪一项表示黑客编写的旨在破坏主机系统的代码集合?()
    		A.恶意代码
    		B.病毒
    		C.木马
    		D.蠕虫
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 5

    以下哪一项表示黑客编写的旨在非法访问主机系统中信息资源的代码?( )
    		A.恶意代码
    		B.病毒
    		C.木马
    		D.蠕虫
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 6

    冰河木马服务器端程序默认的监听端口是()。
    		A.3389
    		B.123
    		C.7626
    		D.80
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 7

    木马采用()技术不过可以解决内网IP地址和动态IP地址所带来的连接问题之外,还有一个很重要的优点是可以绕过防火墙的限制。
    		A.反向连接
    		B.正向连接
    		C.隐藏
    		D.破坏
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 8

    木马采用()技术,主要针对系统中一些常见的服务端口,利用这些合法端口掩护自己的网络通信行为。
    		A.反向连接
    		B.正向连接
    		C.端口复用
    		D.破坏
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 9

    以盗取网上银行账号信息为目的的木马属于()。
    		A.密码窃取型木马
    		B.下载型木马
    		C.代理型木马
    		D.远程控制型木马
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 10

    能够跟踪用户行为,将收集的信息存储在用户的硬盘中,并适时发送给黑客的木马属于()
    		A.密码窃取型木马
    		B.下载型木马
    		C.监视型木马
    		D.远程控制型木马
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 11

    哪一种木马能将感染主机引导到特定的Web站点中。
    		A.密码窃取型木马
    		B.下载型木马
    		C.监视型木马
    		D.点击型木马
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 12

    远程控制木马一般由客户端程序和服务端程序两部分组成,其中客户端程序运行于()
    		A.感染木马的主机
    		B.黑客实施远程控制的主机
    		C.网关
    		D.代理服务器
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 13

    以下哪一项不属于恶意代码()。
    		A.病毒
    		B.特洛伊木马
    		C.系统漏洞
    		D.蠕虫
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 14

    下列不属于特洛伊木马功能的是( )
    		A.收集密码或密码文件
    		B.实现自我复制的程序
    		C.远程文件
    		D.收集系统关键信息
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 15

    对木马认识正确的是( )
    		A.木马的传播必须要手工放置
    		B.木马实际上就是一种远程控制软件
    		C.木马不是病毒
    		D.木马只能工作在windows平台上
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 16

    远程控制型木马为了实施远程控制,通常需要感染主机反馈( )信息。
    		A.账号及密码
    		B.IP地址
    		C.监听端口
    		D.用户文件
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 17

    下面关于恶意代码防范描述正确的是()
    		A.及时更新系统,修补安全漏洞
    		B.设置安全策略,限制脚本
    		C.启用防火墙,过滤不必要的服务
    		D.以上都正确
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 18

    主要用于加密机制的协议是( )
    		A.HTTP
    		B.FTP
    		C.TELNET
    		D.SSL
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 19

    著名的Nmap软件工具不能实现下列哪一项功能?( )
    		A.端口扫描
    		B.高级端口扫描
    		C.安全漏洞扫描
    		D.操作系统类型探测
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 20

    你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? ( )
    		A.停用终端服务
    		B.添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
    		C.打安全补丁sp4
    		D.启用帐户审核事件,然后查其来源,予以追究
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 21

    在程序编写上防范缓冲区溢出攻击的方法有( )。Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测 Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
    		A.Ⅰ、Ⅱ和Ⅳ
    		B.Ⅰ、Ⅱ和Ⅲ
    		C.Ⅱ和Ⅲ
    		D.都是
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 22

    向有限的空间输入超长的字符串是()攻击手段。
    		A.缓冲区溢出
    		B.网络监听
    		C.拒绝服务
    		D.IP欺骗
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 23

    以下不属于防范SQL注入有效措施的是( )。
    		A.使用sa登录数据库
    		B.使用存储过程进行查询
    		C.检查用户输入的合法性
    		D.SQL运行出错时不显示全部出错信息
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 24

    下列哪个攻击不在网络层( )
    		A.IP欺诈
    		B.Teardrop
    		C.Smurf
    		D.SQL注入
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 25

    向有限的空间输入超长的字符串是哪一种攻击手段?()
    		A.缓冲区溢出
    		B.网络监听
    		C.拒绝服务
    		D.IP欺骗
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 26

    许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )
    		A.安装防病毒软件
    		B.给系统安装最新的补丁
    		C.安装防火墙
    		D.安装入侵检测系统
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 27

    常见Web攻击方法,不包括?()
    		A.利用服务器配置漏洞
    		B.恶意代码上传下载
    		C.构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
    		D.业务测试
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 28

    使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )
    		A.拒绝服务
    		B.文件共享
    		C.BIND漏洞
    		D、远程过程调用
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 29

    以下关于DoS攻击的描述,哪句话是正确的?( )
    		A.不需要侵入受攻击的系统
    		B.以窃取目标系统上的机密信息为目的
    		C.导致目标系统无法处理正常用户的请求
    		D、如果目标系统没有漏洞,远程攻击就不可能成功
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 30

    拒绝服务攻击( )。
    		A.指用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
    		B.英文全称是Distributed Denial of Service
    		C.拒绝来自一个服务器所发送回应请求的指令
    		D.入侵控制一个服务器后远程关机
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 31

    DDoS攻击破坏了( )。
    		A.可用性
    		B.保密性
    		C.完整性
    		D.真实性
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 32

    当感觉到操作系统运行速度明显减慢,打开Windows任务管理器后发现CPU的使用率达到100%时,最有可能受到了( )攻击。
    		A.特洛伊木马
    		B.拒绝服务
    		C.欺骗
    		D.中间人
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 33

    在网络攻击活动中,TFN是()类的攻击程序。
    		A.拒绝服务
    		B.字典攻击
    		C.网络监听
    		D.病毒程序
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 34

    死亡之Ping属于( )。
    		A.冒充攻击
    		B.拒绝服务攻击
    		C.重放攻击
    		D.篡改攻击
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 35

    DoS攻击的特征不包括( )。
    		A.攻击者从多个地点发动攻击
    		B.被攻击者处于“忙”状态
    		C.攻击者通过入侵来窃取被攻击者的机密信息
    		D.被攻击者无法提供正常的服务
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 36

    "基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为( )。"
    		A.木马攻击
    		B.拒绝服务攻击
    		C.被动攻击
    		D.跨站脚本攻击
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 37

    "关于SYN泛洪攻击,以下哪一项描述是错误的?()"
    		A.TCP会话表中的连接项是有限的
    		B.未完成建立过程的TCP连接占用连接项
    		C.用伪造的、网络中本不存在的IP地址发起 TCP连接建立过程
    		D.未完成建立过程的 TCP连接永久占用连接项
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 38

    "关于间接DDoS攻击,以下哪一项描述是错误的?( )"
    		"A,傀儡机随机生成有效IP地址集"
    		B.正常主机系统发送对应的响应报文
    		C.正常主机系统不对接收到的请求报文进行源端鉴别
    		D.傀儡机发送的请求报文以随机生成的有效IP地址为源IP地址
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 39

    "关于拒绝服务攻击,以下哪一项描述是错误的?( )"
    		A.阻塞主机连接网络的链路
    		B.消耗掉主机用于提供服务的资源
    		"C.通过植入病毒,让主机无法正常运行 "
    		"D.通过植入病毒,复制主机中的重要信息"
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 40

    以下哪一项协议不能被攻击者用来进行DoS攻击?( )
    		A.TCP
    		B.ICMP
    		C.UDP
    		D.IPSec
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 41

    TCP SYN泛洪攻击的原理是利用了( )。
    		A.TCP三次握手过程
    		B.TCP面向流的工作机制
    		C.TCP数据传输中的窗口技术
    		D.TCP连接终止时的FIN报文
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 42

    泪滴使用了IP数据报中的( ).
    		A.段位移字段的功能
    		B.协议字段的功能
    		C.标识字段的功能
    		D.生存期字段的功能
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 43

    ICMP泛洪利用了( )。
    		A.ARP命令的功能
    		B.tracert命令的功能
    		C.ping命令的功能
    		D.route命令的功能
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 44

    ()主要对主机的CPU、磁盘、操作系统和文件系统进行DoS攻击。
    		A.主机型DoS
    		B.应用型DoS
    		C.资源破坏型DoS
    		D.服务终止型DoS
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 45

    ()主要对主机中的应用软件而进行DoS攻击,如以E-mail服务器、Web服务器、DNS服务器和数据库服务器等。
    		A.主机型DoS
    		B.应用型DoS
    		C. 资源破坏型DoS
    		D.服务终止型DoS
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 46

    ( )主要是指耗尽网络带宽、主机内存、CPU和磁盘等。
    		A.主机型DoS
    		B.应用型DoS
    		C.资源破坏型DoS
    		D.服务终止型DoS
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 47

    ()主要指攻击导致服务崩溃或终止。
    		A.主机型DoS
    		B.应用型DoS
    		C.资源破坏型DoS
    		D.服务终止型DoS
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 48

    ()主要指摧毁主机或网络节点的DoS攻击。
    		A.物理破坏型DoS
    		B.应用型DoS
    		C.资源破坏型DoS
    		D.服务终止型DoS
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 49

    ()直接对受害者发起攻击,如直接攻击某个E-mail账号,使之不可用。
    		A.物理破坏型DoS
    		B.直接型DoS
    		C.资源破坏型DoS
    		D.服务终止型DoS
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 50

    ()通过攻击对受害者有致命影响的其他目标,从而间接导致受害者不能提供服务。
    		A.物理破坏型DoS
    		B.直接型DoS
    		C.间接型DoS
    		D.服务终止型DoS
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 51

    ()攻击主要利用协议本身或其软件而实现中的漏洞,向目标发送一些异常的数据包,使目标系统在处理时出现异常,甚至崩溃。
    		A.剧毒包型
    		B.风暴型
    		C.重定向型
    		D.物理破坏型
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 52

    ()拒绝服务攻击主要通过向目标发送大量的网络数据包,导致目标系统或网络的资源耗尽而瘫痪。
    		A.剧毒包型
    		B.风暴型
    		C.重定向型
    		D.物理破坏型
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 53

    ()攻击是指通过修改网络中的一些参数,如ARP表、DNS缓存等,使得从受害者发出的或者发向受害者的数据包被重定向到别的地方。
    		A.剧毒包型
    		B.风暴型
    		C.重定向型
    		D.物理破坏型
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 54

    ( )是利用Windows NT和低版本的Linux中处理IP分片时的漏洞,向受害者发送分片偏移地址异常UDP数据包分片,使得目标主机在重组分片时出现异常而崩溃或重启。
    		A.重定向攻击
    		B.直接Dos攻击
    		C.碎片攻击
    		D.间接Dos攻击
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 55

    ()的攻击原理是攻击者利用控制的大量主机向受害者发送大量的ICMP回应请求消息,使受害者的系统忙于处理这些消息而降低性能,严重者可能导致系统无法对其他的消息可做可响应。
    		A.重定向攻击
    		B.直接Dos攻击
    		C.ping风暴攻击
    		D.间接Dos攻击
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 56

    ()通过中间主机间接向目标主题发送大量数据包,以达到拒绝服务攻击的目的。
    		A.重定向攻击
    		B.反射行拒绝服务攻击
    		C.ping风暴攻击
    		D.间接Dos攻击
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 57

    NTP采用()协议通信。
    		A.TCP
    		B.UDP
    		C.ARP
    		D.ICMP
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 58

    NTP服务器端口号为()
    		A.3389
    		B.123
    		C.23
    		D.80
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 59

    对于TCP SYN扫描,如果发送一个SYN包后,对方返回(),表明端口处于开放状态。
    		A.ACK
    		B.SYN /ACK
    		C.SYN /RST
    		D.RST /ACK
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 60

    DDos攻击,这属于( )。
    		A.物理安全威胁
    		B.网络通信威胁
    		C.网络服务威胁
    		D.网络管理威胁
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 61

    当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。
    		A.特洛伊木马
    		B.拒绝服务
    		C.欺骗
    		D.中间人攻击
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 62

    下列哪个是拒绝服务攻击的是( )。
    		A.DDOG
    		B.DDOS
    		C.DDOK
    		D.DDOP
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 63

    拒绝服务攻击()
    		A.是用超出被攻击目标处理能力的海量数据包消耗可用系统带宽资源等方法的攻击。
    		B.全称是Distributed Denial Of Service
    		C.拒绝来自一个服务器所发送回应请求的指令
    		D.入侵控制一个服务器后远程关机
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 64

    在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
    		A.攻击者
    		B.主控端
    		C.代理服务器
    		D.被攻击者
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 65

    以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()
    		A.分布式拒绝服务攻击
    		B.Ping of Death
    		C.NFS攻击
    		D.DNS缓存毒化攻击
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 66

    TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
    		A.1
    		B.2
    		C.3
    		D.6
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 67

    拒绝服务攻击的后果是()。
    		A.信息不可用
    		B.应用程序不可用
    		C.系统宕机
    		D.上面几项都是
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 68

    驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某web服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于( )
    		A.上网冲浪
    		B.中间人攻击
    		C.DDoS攻击
    		D.MAC攻击
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 69

    ( )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
    		A.Ping of death
    		B.LAND
    		C.UDP Flood
    		D.Teardrop
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 70

    ( )的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
    		A.Ping of death
    		B.LAND
    		C.UDP Flood
    		D.Teardrop
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 71

    攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
    		A.拒绝服务攻击
    		B.地址欺骗攻击
    		C.会话劫持
    		D.信号包探测程序攻击
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 72

    拒绝服务攻击的一个基本思想是( )
    		A.不断发送垃圾邮件工作站
    		B.迫使服务器的缓冲区满
    		C.工作站和服务器停止工作
    		D.服务器停止工作
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 73

    发现木马,首先要在计算机的后台关掉其程序的运行。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 74

    木马与传统病毒不同的是木马不会自我复制。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 75

    恶意代码检测可分为静态检测和动态检测两种方法。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 76

    发现木马,首先要在计算机的后台关掉其程序的运行。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 77

    木马,其实质只是一个通过端口进行通信的网络客户/服务程序。受害者使用的是客户端,而控制者使用的是服务器端。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 78

    随着黑客技术的发展,木马的传染能力有了较大的提高。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 79

    特洛伊木马的植入是木马工具目标系统最关键的一步,是后续攻击活动的基础。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 80

    当前特洛伊木马植入方法可以分为两大类,即被动植入和主动植入。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 81

    木马的被动植入是指通过人工干预方式将木马程序安装到目标系统中,植入过程必须依赖于受害用户的手工操作。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 82

    木马的主动植入则是指主动攻击方法,将木马程序通过程序自动安装到目标系统中,植入过程无需受害用户的操作。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 83

    为了解决来自漏洞的攻击,一般通过打补丁的方式来增强系统安全。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 84

    XSS跨站脚本漏洞主要影响的是客户端浏览用户。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 85

    SQL注入一般可通过网页表单直接输入。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 86

    通过往程序的缓冲区写超出其长度的内容,就可以造成缓冲区的溢出。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 87

    SQL注入的防御对象是所有内部传入数据。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 88

    SQL注入攻击是指攻击者利用Web脚本程序编程漏洞,把恶意的SQL命令插入到Web表单的输入域,欺骗数据库服务器招待恶意代码的SQL命令。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 89

    防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 90

    攻击者可以通过SQL注入手段获取其他用户的密码。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 91

    DDoS是指集中式拒绝服务攻击。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 92

    SYN Flood就是一种 DOS攻击。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 93

    "只要截获当前发送的 TCP包,就能伪造下一个包的序列号。"
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 94

    Land攻击的前提条件是所使用的端口必须是打开的。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 95

    SYN Flood攻击必须不停的发送连接,请求一旦停下来受害者主机即可恢复正常。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 96

    拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 97

    最早的拒绝服务攻击是“电子邮件炸弹”。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 98

    服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 99

    Smurf攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 100

    要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    答案:
    BBBAC CACAC
    DBCBB BDDCC
    BAADA BDACA
    ABABC BDDDD
    AACAB CDDBC
    ABCCC BBBBC
    BBABB CDCBD
    ABAAA AAAAA
    AAAAA ABABA
    BAAAA BABAA

  • 相关阅读:
    什么是MVCC?
    猿创征文|【Hive】各种join连接用法
    笔试强训未触及题目(个人向)
    Apache commons-dbutils工具简介说明
    nginx性能优化之根据CPU配置多线程运行(worker配置说明)
    初识数据结构
    RegExp正则表达式左限定右限定左右限定,预查询,预查寻,断言 : (?<= , (?= , (?<! , (?!
    Echarts X轴前面加文字
    教你用Python制作BMI计算器
    一文讲透Redis缓存穿透、缓存击穿与缓存雪崩
  • 原文地址:https://blog.csdn.net/weixin_46067990/article/details/125441252