【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
D
解析
暂无解析
相关试题
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
推荐试题
【单选题】
对非移动公司产权的集团客户端设备或网络原因造成的故障,下述说法正确的是()___
A. 我公司在集团客户的要求下可协助其进行故障的排查和定位
B. 原则上不参与对集团客户自有设备的维护
C. 如客户明确需要移动公司协助维护的,此设备维护也可由代维公司负责
D. 以上都正确
E.
F.
【单选题】
对绞电缆端接时,应保持每对对绞线的扭绞状态,5类电缆的扭绞松开长度不应大于( ).如果采用6类电缆,允许松开的扭绞长度应更加严格按制.___
A. 7mm
B. 9mm
C. 11mm
D. 13mm
E.
F.
【单选题】
对客户需求的各项服务功能开放情况无法当场检验的,应____进行检验,直至客户满意___
A. 与客户协商安排适当时间
B. 下次上门时顺便帮客户进行检验
C. 下次路过客户附近时,顺便帮客户进行检验
D. 让客户先使用,出现问题时再帮他处理。
E.
F. "
【单选题】
对现场环境的验收,主要ONU到用户端的综合布线,含箱体、设备、线缆的标签等,必须对()进行抽测,具体要求按建设规范进行验收( )___
A. 入户线缆
B. ONU
C. ONU机箱
D. ONU电源
E.
F.
【单选题】
对于04.20.05.26及以后的网管版本,下面说法不正确的是( )___
A. 服务器必须使用window2003或者windows2008操作系统
B. 客户端不能使用windows2000或者windowsxp系统
C. 数据库必须使用informix9.40或者mysql
D. 数据必须使用informix11.5或者mysql
E.
F.
【单选题】
对于采用IEEE标准的VLAN封装,在以太网交换机的Trunk端口上收到一个未带vlan tag的数据帧时,如何处理()___
A. 丢弃
B. 泛洪
C. 添加该trunk端口的pvid(native vlan)对应的vlan tag
D. 添加该trunk端口的第一个vlan tag
E. 以上都不对
F.
【单选题】
在非授权的情况下使用Sniffer 接收和截获网络上传输的信息,这种攻击方式属于( ) .___
A. 网络监听
B. DoS攻击
C. 放置特洛伊木马程序
D. 网络欺骗
E.
F.
【单选题】
对于附加业务,通常所说的SIP MODE2指的是( )?___
A. Tight Couple Mode
B. Loose
C. ouple Mode C.
D.
E.
F.
【单选题】
对于故障处理来说,市区范围内集团客户、家庭客户专线出现故障,代维单位接到故障单后应该在()时间内到达现场。___
A. 20分钟
B. 30分钟
C. 45分钟
D. 60分钟
E.
F.
【单选题】
对于客户不符合安全规范的装机等要求,应提醒客户,若客户不采纳,则应 ( ),并与客户明确免责条款,由客户签名确认___
A. 联系客户经理协调解决,并直接拒绝客户要求。
B. 直接指出客户的错误之处,并拒绝客户要求。
C. 在验收报告中明确说明。
D. 以上全不对。
E.
F.
【单选题】
对于上门巡检遭到客户排斥的情况,服务人员需___
A. 直接找客户经理,协调解决。
B. 耐心向其解释巡检对避免安全隐患、保证业务稳定健康的重要意义,及疏忽检查可能造成的危害,同时向其解释巡检不会对客户工作造成影响,让客户放心。
C. 直接离开现场。
D. 无需理会客户意见,直接到设备所在处巡检。
E.
F.
【单选题】
对于下列说法,错误的是( )。___
A. TCP协议可以提供可靠的数据流传输服务
B. TCP协议可以提供面向连接的数据流传输服务
C. TCP协议可以提供全双工的数据流传输服务
D. TCP协议可提供面向非连接的数据流传输服务
E.
F.
【单选题】
对于一个新建的工作簿,存盘时( )___
A. 只能使用“文件”菜单中的“保存”命令
B. 只能使用“文件”菜单中的“另存为”命令
C. 只能使用“文件”菜单中的“关闭”命令
D. 使用“文件”菜单中的“保存”命令或“另存为”命令
E.
F.
【单选题】
对于运行BGPv4 的路由器,下面说法错误的是( )___
A. 多条路径时,只选最优的给自己使用
B. 从EBGP 获得的路由会向它所有BGP 相邻体通告
C. 只把自己使用的路由通告给BGP 相邻体
D. 从IBGP 获得的路由会向它的所有BGP 相邻体通告
E.
F.
【单选题】
对于中国移动互联网,以下情况发生任意一种即为严重故障( )。___
A. 由于各种原因,造成全国CMNET骨干网或各省CMNET网络节点发生故障退出服务,且设备故障历时不超过60分钟。
B. 由于各种原因,造成全国CMNET骨干网或各省CMNET网络节点发生故障退出服务,且设备故障历时不超过30分钟。
C. 由于各种原因,造成全国CMNET骨干网或各省CMNET网络节点发生故障退出服务,且设备故障历时不超过15分钟。
D. 由于各种原因,造成全国CMNET骨干网或各省CMNET网络节点发生故障退出服务,且设备故障历时不超过10分钟。
E.
F.
【单选题】
对于中国移动互联网,重大故障上报要求是( )。___
A. 重大故障一经确认,应立即上报,上报到总部不得超过10分钟
B. 重大故障一经确认,应立即上报,上报到总部不得超过30分钟
C. 重大故障一经确认,应立即上报,上报到总部不得超过45分钟
D. 重大故障一经确认,应立即上报,上报到总部不得超过60分钟
E.
F.
【单选题】
对于中国移动互联网,重大故障上报要求是( )。 ___
A. 重大故障一经确认,应立即上报,上报到总部不得超过10分钟
B. 重大故障一经确认,应立即上报,上报到总部不得超过30分钟
C. 重大故障一经确认,应立即上报,上报到总部不得超过45分钟
D. 重大故障一经确认,应立即上报,上报到总部不得超过60分钟
E.
F.
【单选题】
对远端站点线路板第一个VC4作环回操作时,一定要确认环回后ECC通信不会中断,才可进行操作。一旦远端站点的ECC通信中断,则只能到远端站点现场才能解开环回,恢复ECC通信。( )___
A. 对
B. 错
C.
D.
E.
F.
【单选题】
对照集客专线SLA级别或合同要求、网络设计资料、拓扑,对专线全程路由安全性进行梳理,对AAA级专线要求全程具备自愈保护能力,客户接入段要求网络具备物理双路由保护___
A. 物理双路由保护
B. 逻辑双路由保护
C. 物理单路由保护
D. 逻辑单路由保护
E.
F.