注意:此页面搜索的是所有试题
国家开放大学计算机网络安全技术
攻击者攻击Windows系统前关闭审计,攻击后再关闭审计功能,目的是掩盖踪迹。
判断题 (3 分) 3分
A.对
B.错
可以通过建立服务端口和克隆管理员帐号来建立网络后门。
判断题 (3 分) 3分
A.对
B.错
在远程服务器telnet服务关闭情况下,我们也可以使用telnet命令登录到该远程主机。
判断题 (3 分) 3分
A.对
B.错
木马程序一般由两部分组成:服务器端程序和客户端程序。
判断题 (3 分) 3分
A.对
B.错
被动式扫描可以获得广播数据包和扫描回应数据包。
判断题 (3 分) 3分
A.对
B.错
主动扫描策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
判断题 (3 分) 3分
A.对
B.错
扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。
判断题 (3 分) 3分
A.对
B.错
web安全是指web应用服务器安全。
判断题 (3 分) 3分
A.对
B.错
使用工具软件SuperScan可检测目标计算机开放的端口,因此,检测到的结果始终会是完整的结果。
判断题 (3 分) 3分
A.对
B.错
SYN flooding攻击通过在极短时间内与目标主机建立大量的TCP全连接来消耗对方的内存资源,使对方无法对正常的TCP连接进行响应,以达到攻击目的。
判断题 (3 分) 3分
A.对
B.错
采用字典攻击可以破解所有的密码。
判断题 (3 分) 3分
A.对
B.错
拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
判断题 (3 分) 3分
A.对
B.错
网络监听可以说实现监视与截获网络上传输的数据包。
判断题 (3 分) 3分
A.对
B.错
在对方计算机上驻留木马客户端程序,攻击者使用木马服务端程序远程连接到木马客户端程序,通过服务端操纵客户端,进而操纵对方的主机。
判断题 (3 分) 3分
A.对
B.错
采用SSH、SSL及VPN之类的加密通信机制可以减少会话劫持攻击。
判断题 (3 分) 3分
A.对
B.错
判断题 (3 分) 3分
A.对
B.错
可以通过建立服务端口和克隆管理员帐号来建立网络后门。
判断题 (3 分) 3分
A.对
B.错
在远程服务器telnet服务关闭情况下,我们也可以使用telnet命令登录到该远程主机。
判断题 (3 分) 3分
A.对
B.错
木马程序一般由两部分组成:服务器端程序和客户端程序。
判断题 (3 分) 3分
A.对
B.错
被动式扫描可以获得广播数据包和扫描回应数据包。
判断题 (3 分) 3分
A.对
B.错
主动扫描策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
判断题 (3 分) 3分
A.对
B.错
扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。
判断题 (3 分) 3分
A.对
B.错
web安全是指web应用服务器安全。
判断题 (3 分) 3分
A.对
B.错
使用工具软件SuperScan可检测目标计算机开放的端口,因此,检测到的结果始终会是完整的结果。
判断题 (3 分) 3分
A.对
B.错
SYN flooding攻击通过在极短时间内与目标主机建立大量的TCP全连接来消耗对方的内存资源,使对方无法对正常的TCP连接进行响应,以达到攻击目的。
判断题 (3 分) 3分
A.对
B.错
采用字典攻击可以破解所有的密码。
判断题 (3 分) 3分
A.对
B.错
拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
判断题 (3 分) 3分
A.对
B.错
网络监听可以说实现监视与截获网络上传输的数据包。
判断题 (3 分) 3分
A.对
B.错
在对方计算机上驻留木马客户端程序,攻击者使用木马服务端程序远程连接到木马客户端程序,通过服务端操纵客户端,进而操纵对方的主机。
判断题 (3 分) 3分
A.对
B.错
采用SSH、SSL及VPN之类的加密通信机制可以减少会话劫持攻击。
判断题 (3 分) 3分
A.对
B.错