注意:此页面搜索的是所有试题
国家开放大学计算机网络安全技术
缓冲区溢出攻击只会发生在有操作系统漏洞的情况下,应用软件不会出现缓冲区溢出。
判断题 (3 分) 3分
A.对
B.错

通过拼接SQL字符串建立SQL查询可能导致SQL注入攻击。
判断题 (3 分) 3分
A.对
B.错

DDoS攻击的目的是窃取账户与远程控制其他计算机。
判断题 (3 分) 3分
A.对
B.错

跨站脚本攻击属于主动攻击。
判断题 (3 分) 3分
A.对
B.错

由于应用程序的设计缺陷可能导致Session劫持攻击。
判断题 (3 分) 3分
A.对
B.错

下列哪种是通过各种途径对要攻击的目标进行多方面了解以确定攻击的时间和地点?
单选题 (4 分) 4分
A.
扫描

B.
入侵

C.
踩点

D.
监听

下列哪项是对非连续断口进行的、并且源地址不一致、时间间隔长而没有规律的扫描?
单选题 (4 分) 4分
A.
乱序扫描

B.
慢速扫描

C.
有序扫描

D.
快速扫描

SYN Flood攻击属于下列哪种攻击?
单选题 (4 分) 4分
A.
拒绝服务攻击

B.
缓冲区溢出攻击

C.
操作系统攻击

D.
社会工程学攻击

下面哪个不属于DOS攻击?
单选题 (4 分) 4分
A.
Smurf攻击

B.
Ping of Death

C.
Land攻击

D.
TFN攻击

下列哪项是可以驻留在对方服务器系统中的一种程序?
单选题 (4 分) 4分
A.
DNS程序

B.
跳板

C.
终端服务

D.
木马

下列哪项可以隐藏真实IP地址?
单选题 (4 分) 4分
A.
使用局域网IP地址

B.
使用公网IP地址

C.
终端前使用广域网IP 地址服务

D.
使用代理服务器

下列哪条命令可以实现登录到IP地址为 172.16.25.110 的主机。
单选题 (4 分) 4分
A.
ping 172.16.25.110 23

B.
tracert 172.16.25.110 23

C.
telnet 172.16.25.110 23

D.
at 172.16.25.110 23

特洛伊木马作为一种特殊的恶意代码,其首要特征是下列哪项?
单选题 (4 分) 4分
A.
传染性

B.
篡改性

C.
隐蔽性

D.
破坏性

以下哪项不是网络攻击基本的步骤?
单选题 (4 分) 4分
A.
隐藏IP

B.
踩点扫描

C.
配置环境参数

D.
种植后门

Ping of Death攻击者故意创建一个长度不小于多少字节的数据包?
单选题 (4 分) 4分
A.
20480

B.
65535

C.
36780

D.
10240