更多“为了攻击远程主机,通常利用()技术检测远程主状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证 ”相关问题
  • 第1题:

    RADIUS的正确解释是:()。

    A.远程用户拨号认证系统

    B.用户拨号授权认证协议

    C.远程拨号认证服务系统

    D.用户拨号准入服务协议


    参考答案:A

  • 第2题:

    ●一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是 (63) 。

    (63) A.地址欺骗

    B.缓冲区溢出

    C.强力攻击

    D.拒绝服务


    正确答案:A
    【解析】在地址欺骗的这种攻击方式中,攻击者一般使用的是虚假的IP地址,被攻击者的主机遭受攻击后,会向那个虚假的IP地址发送响应,这样攻击着就可以隐藏自己。

  • 第3题:

    VPN涉及的关键安全技术中主要包括()。

    A.隧道技术

    B.加密技术

    C.入侵检测技术

    D.身份认证技术

    E.防病毒技术


    参考答案:A, D

  • 第4题:

    通过截取以前的合法记录稍后重新加入一个连接,叫做(3)。为防止重放攻击,可以采用的办法是(4)。

    A.远程攻击

    B.重放攻击

    C.带宽攻击

    D.病毒攻击


    正确答案:B

  • 第5题:

    认证技术不包括______。

    A.消息认证技术

    B.身份认证技术

    C.数字签名技术

    D.病毒识别技术


    正确答案:D

  • 第6题:

    欲知某主机是否可远程登录,可利用(51)进行检测。

    A.端口扫描

    B.病毒查杀

    C.包过滤

    D.身份认证


    正确答案:A
    本题考查网络攻击方式的基础知识。所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的被扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有:TCPconnect()扫描、TCPSYN扫描、TCPFIN扫描、IP段扫描和FTP返回攻击等。通过端口扫描能发现目标主机的某些内在的弱点、查找目标主机的漏洞。通过端口扫描可实现:发现一个主机或网络的能力;发现主机上运行的服务;发现主机漏洞。病毒查杀是通过对特征代码、校验和、行为监测和软件模拟等方法找出计算机中被病毒感染的文件。包过滤是通过在相应设备上设置一定的过滤规则,对通过该设备的数据包特征进行对比,根据过滤规则,对与规则相匹配的数据包采取实施放行或者丢弃的操作。通过包过滤,可防止非法数据包进入或者流出被保护网络。身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。身份认证可以采取生物识别、密码、认证证书等方式进行。通过以上的分析,可知,要能够获知某主机是否能够远程登录,只能采取端口扫描的方法。

  • 第7题:

    用电信息采集系统包括在不同主站系统之间建立()等安全措施。

    A远程安全加密信道及身份认证;

    B网络边界防护;

    C防火墙技术;

    D隔离装置。


    A,B,D

  • 第8题:

    在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是()。

    • A、远程攻击系统
    • B、漏洞溢出攻击系统
    • C、洪水攻击系统
    • D、漏洞扫描系统

    正确答案:D

  • 第9题:

    H3C SSL VPN产品的主要功能包括()

    • A、远程接入
    • B、身份认证
    • C、主机检查
    • D、权限管理
    • E、缓存清除

    正确答案:A,B,C,D,E

  • 第10题:

    一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。

    • A、地址欺骗
    • B、缓冲区溢出
    • C、强力攻击
    • D、拒绝服务

    正确答案:A

  • 第11题:

    单选题
    木马攻击是指()。
    A

    通过网络监听工具,非法获取用户口令

    B

    将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权

    C

    伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃

    D

    利用工具扫描远程主机开放的端口,然后实施攻击


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    黑客在攻击过程中通常进行端口扫描,这是为了()。
    A

    检测黑客自己计算机已开放哪些端口

    B

    口令破解

    C

    截获网络流量

    D

    获知目标主机开放了哪些端口服务


    正确答案: B
    解析: 暂无解析

  • 第13题:

    如果控制计算机在Internet上可以访问的内容类型,可以使用IE的______功能。

    A.病毒查杀

    B.实时监控

    C.分级审查

    D.远程控制


    参考答案:C 

  • 第14题:

    ● 攻击者一般通过 (58) 来远程获取用户的计算机信息。

    (58)

    A. 蠕虫病毒

    B. 木马病毒

    C. 宏病毒

    D. CIH 病毒


    正确答案:B

    试题(58)分析
        本题考查计算机的基础知识。
        蠕虫代毒主要是利用计算机系统的漏洞进行自动传播复制。木马病毒是通过一段特定的程序(木马程序)来控制一台计算机,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或者模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
    参考答案
          (58) B

  • 第15题:

    你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该()。

    A.将NTLM的值改为0

    B.运用杀毒软件,查杀病毒

    C.检查入侵检测系统

    D.重设防火墙规则


    参考答案:A

  • 第16题:

    为了攻击远程主机,通常利用()技术检测远程主机状态。

    A.病毒查杀

    B.端口扫描

    C.QQ聊天

    D.身份认证


    正确答案:B

  • 第17题:

    欲知某主机是否可远程登录,可利用()进行检测。

    A.端口扫描

    B.病毒查杀

    C.包过滤

    D.身份认证


    正确答案:A
    本题考查网络攻击方式基础知识。所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的被扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有TCPconnect()扫描、TCPSYN扫描、TCPFIN扫描、IP段扫描和FTP返回攻击等。通过端口扫描能发现目标主机的某些内在弱点、查找目标主机的漏洞。通过端口扫描可实现发现一个主机或网络的能力,发现主机上运行的服务,发现主机漏洞。病毒查杀是通过对特征代码、校验和、行为监测和软件模拟等方法找出计算机中被病毒感染的文件。包过滤是通过在相应设备上设置一定的过滤规则,对通过该设备的数据包特征进行对比,根据过滤规则,对与规则相匹配的数据包采取实施放行或者丢弃的操作。通过包过滤,可防止非法数据包进入或者流出被保护网络。身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。身份认证可以采取生物识别、密码、认证证书等方式进行。通过以上的分析可知,要能够获知某主机是否能够远程登录,只能采取端口扫描的方法,因此本题答案为A。

  • 第18题:

    为了攻击远程主机,通常利用(9)技术检测远程主机状态。

    A.病毒查杀
    B.端口扫描
    C.QQ聊天
    D.身份认证

    答案:B
    解析:
    端口扫描器通过选用远程 TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。

  • 第19题:

    木马攻击是指()。

    • A、通过网络监听工具,非法获取用户口令
    • B、将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权
    • C、伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃
    • D、利用工具扫描远程主机开放的端口,然后实施攻击

    正确答案:B

  • 第20题:

    黑客在攻击过程中通常进行端口扫描,这是为了()。

    • A、检测黑客自己计算机已开放哪些端口
    • B、口令破解
    • C、截获网络流量
    • D、获知目标主机开放了哪些端口服务

    正确答案:D

  • 第21题:

    基本的安全技术包括()。

    • A、选用新的软件和硬件产品、安装性能最强的路由器
    • B、定时重装操作系统、远程备份数据
    • C、在各个角落安装视频监控、增加安保人员和巡逻次数
    • D、数据加密、身份认证和控制、数字签名、防火墙、查杀木马和病毒等

    正确答案:D

  • 第22题:

    入侵检测系统能检测多种网络攻击,包括网络映射、端口扫描、DoS攻击、蠕虫和病毒等。


    正确答案:正确

  • 第23题:

    单选题
    基本的安全技术包括()。
    A

    选用新的软件和硬件产品、安装性能最强的路由器

    B

    定时重装操作系统、远程备份数据

    C

    在各个角落安装视频监控、增加安保人员和巡逻次数

    D

    数据加密、身份认证和控制、数字签名、防火墙、查杀木马和病毒等


    正确答案: C
    解析: 暂无解析