以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?( )
A.分布式拒绝服务攻击
B.PingofDeath
C.NFS攻击
D.DNS缓存毒化攻击
试卷相关题目
- 1以下哪种工具能从网络上检测出网络监听软件( )
A.sniffdet,,
B.purify,,
C.Dsniff
D.WireShark
开始考试点击查看答案 - 2以下哪种符号在SQL注入攻击中经常用到?( )
A.$_
B.1
C.@
D.;
开始考试点击查看答案 - 3以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?( )
A.用所有者的公钥对硬盘进行加密处理
B.激活引导口令(硬件设置口令)
C.利用生物识别设备
D.利用双因子识别技术将臀陆信息写入记事本
开始考试点击查看答案 - 4以下哪一项是常见Web站点脆弱性扫描工具?( )
A.Appscan
B.Nmap
C.Sniffer
D.LC
开始考试点击查看答案 - 5以下哪一项不属于计算机病毒的防治策略?( )
A.防毒能力
B.查毒能力
C.杀毒能力
D.禁毒能力
开始考试点击查看答案 - 6下面哪部分不属于入侵的过程?( )
A.数据采集
B.数据存储
C.数据检测
D.数据分析
开始考试点击查看答案 - 7以下对木马阐述不正确的是( )。
A.木马可以自我复制和传播
B.有些木马可以查看目标主机的屏幕
C.有些木马可以对目标主机上的文件进行任意揉作
D.木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
开始考试点击查看答案 - 8由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?( )
A.数据库加密
B.修改数据库用户的密码,将之改得更为复杂
C.使用修改查询法,使用户在查询数据库时需要满足更多的条件
D.使用集合法
开始考试点击查看答案 - 9在大多数情况下,病毒侵入计算机系统以后,( )。
A.病毒程序将立即破坏整个计算机软件系统
B.计算机系统将立即不能执行我们的各项任务
C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
开始考试点击查看答案 - 10在确定威胁的可能性时,可以不考虑以下哪项?( )
A.威胁源
B.潜在弱点
C.现有控制措施
D.攻击所产生的负面影响
开始考试点击查看答案
最新试卷
注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它