-
网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。
A . 隐藏自身、“踩点”、漏洞扫描、实施攻击
B . 隐藏自身、漏洞扫描、“踩点”、实施攻击
C . “踩点”、漏洞扫描、隐藏自身、实施攻击
D . 漏洞扫描、隐藏自身、“踩点”、实施攻击
-
以下有关水下攻击陈述不正确的是()
A . 水下攻击通常是采用特定的军事设备进行
B . 水下攻击可能是由潜水员在船底板上植入爆炸物,然后引爆
C . 水下攻击发生的概率很低,民用商船完全可以排除其发生的可能性
-
IPS向上可以迎合各行业的安全法规(如等保)对防攻击的要求,向下可以借势不断产生的各种安全热点事件(如政府等网站被篡改),IPS存在很多市场机会,下面有关IPS的应用,描述正确的是()
A . 网络的三大场景中,其中数据中心、广域网场景中需要部署IPS,而园区网场景中不需要部署IPS
B . H3CIPS在湖南电力的规模应用说明了IPS项目可以做得很大,同时也说明了客户原有网络中仅有防火墙的防护是不够的,“FW+IPS”的组合部署才能实现完整的安全防护
C . 高端型号T5000-S3已成功应用于国家科技文献图书中心.北京延庆教育城域网、大连金保、山西电子政务、大庆油田、中央电大等项目,T5000-S3的主要应用场景为数据中心和大型园区网出口;同时,通过引导T5000-S3,可以屏蔽网神.联想网御等无高端IPS设备的厂商
D . H3CIPS在工商银行总行南.北两大数据中心的成功应用说明了IPS可以应用于任何高端的场合,同时也说明客户原有网络中部署的IDS不行,IPS代替IDS的趋势明显
E . IPS的透明特性保证了IPS的部署非常方便,在任何需要重点保护的网络路径上都可以即插即用
-
关于黑客的主要攻击手段,以下描述不正确的是()
A . 包括社会工程学攻击
B . 包括暴力破解攻击
C . 直接渗透攻击
D . 不盗窃系统资料
-
下列有关公安机关处置家庭暴力职责的表述,正确的是()。
A . 公安机关接到家庭暴力报案后,可以根据家庭暴力程度决定是否出警
B . 公安机关应当对家庭暴力案件的报案人信息予以保密
C . 家庭暴力情节较轻,依法不给予治安管理处罚的,由公安机关对加害人给予批评教育,也可以出具告诫书
D . 如民警在家庭暴力事件中不作为的,依法给予处分;构成犯罪的,依法追究刑事责任
-
Eudemon防火墙中关于Teardrop攻击描述正确的是()
A . Teardrop攻击是利用数据包分片进行的
B . Teardrop攻击是吧分片偏移字段设置成错误的值进行攻击的
C . 某些系统中的TCP/ip在收到含有重叠偏移的伪造分段将崩溃
D . Teardrop攻击应该属于畸形报文攻击
E . Treardrop攻击应该属于拒绝服务攻击
-
关于学龄前儿童的攻击行为描述正确的是()。
A . 学龄前儿童的攻击行为一般在6至10岁出现第一个高峰
B . 学龄前儿童的攻击行为一般在10至11岁出现第二个高峰
C . 男孩多以语言攻击居多,女孩多以暴力攻击居多
D . 电影以及电视中的攻击行为对孩子没有什么影响
-
以下对DoS攻击的描述,正确的是()。
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法正常处理用户的请求
D、若目标系统没有漏洞,远程攻击就不会成功
-
DDos和Dos都属于网络中常见的攻击类型,对此描述不正确的是()
A . SYN Flood.Fraggle都属于Dos攻击
B . DDos(Distributed Denial of Service)攻击是一种Dos攻击。这种攻击是使用攻击者控制的几十台或几百台计算机攻击一台主机,使系统无法接收正常用户的请求,或者挂起不能正常的工作
C . Dos(Distributed Denia lof Service)攻击是一种Dos攻击,这种攻击是使用攻击者控制的几十台或几百台计算机攻击一台主机,使系统无法接受正常的用户请求,或者挂起不能正常的工作
D . Smurf攻击是属于Dos攻击的一种
-
下列关于攻击性行为危险因素的描述中不正确的是()
A . 普通人群中男、女发生攻击行为的比例为9:1
B . 严重、持续和难以应对的应激性事件可能成为攻击行为的促发因素
C . 攻击行为的发生与智力水平和教育年限无关
D . 社会经济地位较低的群体攻击行为的发生率明显较高
E . 早年不良的家庭环境与成年后的攻击行为关系密切
-
下列对跨站脚本攻击(XSS)描述正确的是()。
A . XSS攻击是指恶意攻击者往web页面里面插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的
B . XSS攻击是DDOS攻击的一种变种
C . XSS攻击就是CC攻击
D . XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使lls连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的
-
网络中常见的攻击类型描述不正确的是()
A . 网络攻击可分为拒绝服务型攻击.扫描窥探攻击和畸形报文攻击三大类
B . 拒绝服务攻击和其他类型的攻击不同之处在于.攻击者并不是去寻找进入内部网络的入口,而是阻止合法用户访问资源或路由器
C . 扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞
D . 畸形报文攻击是通过向目标系统发送有缺陷的ip报文,使得目标系统在处理这样的ip包时会出现崩溃
E . Ping of Death.Teardrop等是典型的拒绝服务型的攻击
-
下列关于攻击性行为的描述中正确的是()
A . 精神障碍患者的攻击性行为绝大多数都是有计划和有预谋的
B . 大多数精神障碍患者均会出现暴力行为,容易对自身及他人造成危险
C . 精神障碍患者攻击性行为的发生率和发生严重伤害的比例均高于普通人群
D . 攻击、暴力行为并不存在家族聚集现象
E . 在精神障碍患者中攻击性行为不存在明显的性别差异
-
下列对XSS攻击描述正确的是:()
A . XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。
B . XSS攻击是DDOS攻击的一种变种
C . XSS攻击就是CC攻击
D . XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的
-
黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。
A . 网络监听不能捕获到发往路由器的数据包
B . 网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包
C . 网络监听是一种主动攻击行为,攻击机器会主动发送数据包
D . 网络监听不能捕获到不完整的或错误的数据包
-
拒绝服务攻击是黑客经常使用的针对服务器的一种攻击方法,关于拒绝服务的原理描述不正确的是()。
A . 拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问
B . 拒绝服务攻击对非TCP/IP协议网络不起作用
C . 拒绝服务攻击对发动攻击机器的自身性能没有任何影响
D . 拒绝服务攻击对路由器不起作用
E . TCP协议三次握手过程的缺陷容易引发拒绝服务攻击
-
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()
-
下面关于跨站攻击描述正确的是:
A.跨站脚本攻击指的是恶意攻击者向Web 页里面插入恶意的Html 代码
B.跨站脚本攻击简称XSS
C.跨站脚本攻击者也可称作CSS
D.跨站脚本攻击是主动攻击
-
以下关于DOS攻击的描述正确的是()(1
A.NS洪水攻击手段是DOS攻击的一种
B.以窃取目标系统上的机密信息为目的
C.导致目前系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
-
关于DDoS攻击的直接危害描述错误的是?(正确答案的数量:3个)()
A.造成核心用户及交易数据泄露
B.网站页面被篡改,悬挂反动言论
C.获得网站后台控制权
D.服务器负载过高
E.无法对外提供互联网服务破坏了在线服务的可用性
-
有关DDOS攻击的描述,最准确的是()
A.黑客自己购买了大量服务器,专门从事破坏活
B.主要是攻击目标是数据库
C.攻击的目的是让服务超负载,然后窃取机密信
D.攻击的主要目的是让制定目标无法提供正常服务,甚至从互联网上消失,是目前最强大,最难防御的攻击之一