首页 > 软考
题目内容 (请给出正确答案)
[多选题]

实战中,当对方徒手从正面发起攻击时,应()。

A.采用言语控制保持安全距离

B.身体前倾,双手呈正面防护姿势,主动接近对方攻击手臂

C.没有避让机会,应该迅速逼近对方,主动形成压制

D.保持镇定

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“实战中,当对方徒手从正面发起攻击时,应()。”相关的问题
第1题
为了解决“震荡波”病毒利用windows的缓冲区溢出漏洞攻击计算机系统问题,我们采用某防火墙建立一个
“关闭445端口”的规则。请给出下列规则配置参数(防火墙规则配置界面如下图所示)。

数据包方向(从下列选项中选择):(1);

A.接收 B.发送 C.双向

对方IP地址(从下列选项中选择):(2);

A.网络IP地址 B.指定IP地址 C.任意IP地址

数据包协议类型:(3);

已授权程序开放的端口:从(4)到(5);

当满足上述条件时(从下列选项中选择):(6)。

A.通过 B.拦截 C.继续下一规则

点击查看答案
第2题
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选,项中,属于信息可能受到
安全攻击的是(36)。

Ⅰ.中断

Ⅱ.修改

Ⅲ.截取

Ⅳ.捏造

Ⅴ.陷门

A.Ⅰ、Ⅱ、Ⅲ、Ⅴ

B.Ⅰ、Ⅱ、Ⅳ、Ⅴ

C.Ⅰ、Ⅲ、Ⅳ、Ⅴ

D.Ⅰ、Ⅱ、Ⅲ、Ⅳ

点击查看答案
第3题
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安
全攻击的是(61)。

I.中断

Ⅱ.修改

Ⅲ.截取

Ⅴ.捏造

Ⅵ.陷门

A.Ⅰ、Ⅱ、Ⅲ和Ⅴ

B.I、Ⅱ、Ⅳ和V

C.I、Ⅲ、Ⅳ和V

D.I、Ⅱ、Ⅲ和Ⅳ

点击查看答案
第4题
●DDoS攻击的特征不包括(52) 。(52)A.攻击者从多个地点发起攻击B.被攻击者处于“忙”状态C.攻击者通

●DDoS攻击的特征不包括(52) 。

(52)

A.攻击者从多个地点发起攻击

B.被攻击者处于“忙”状态

C.攻击者通过入侵,窃取被攻击者的机密信息

D.被攻击者无法提供正常的服务

点击查看答案
第5题
●DDoS攻击的特征不包括(16) 。(16)A.攻击者从多个地点发起攻击B.被攻击者处于“忙”状态C.攻击者通

●DDoS攻击的特征不包括(16) 。

(16)

A.攻击者从多个地点发起攻击

B.被攻击者处于“忙”状态

C.攻击者通过入侵,窃取被攻击者的机密信息

D.被攻击者无法提供正常的服务

点击查看答案
第6题
农科院最近研制了一高效杀虫剂,通过飞机喷撒,能够大面积地杀死农田中的害虫。这种杀虫剂的特殊配
方虽然能保护鸟类免受其害,但却无法保护有益昆虫。因此,这种杀虫剂在杀死害虫的同时,也杀死了农田中的各种益虫。以下哪项产品的特点,和题干中的杀虫剂最为类似?

A.一种新型战斗机,它所装有的特殊电子仪器使得飞行员能对视野之外的目标发起有效攻击。这种电子仪器能区分客机和战斗机,但不能同样准确地区分不同的战斗机。因此,当它在对视野之外的目标发起有效攻击时,有可能误击友机。

B.一种带有特殊回音强立体声效果的组合音响,它能使其主人在欣赏它的时候倍感兴奋和刺激,但往往同时使左邻右舍不得安宁。

C.一部经典的中国文学名著,它真实地再现了中晚期中国封建社会的历史,但是,不同立场的读者从中得出不同的见解和结论。

D.一种新投入市场的感冒药,它能迅速消除患者的感冒症状,但也会使服药者在一段时间中昏昏欲睡。

点击查看答案
第7题
请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。【说明】 “震荡波”病毒对网络中

请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。

【说明】

“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128

个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的 445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。

为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?

点击查看答案
第8题
考虑游在一起的3条鱼的鱼群;每条鱼被捕食者Y看见的空间被定义为:以鱼为中心,Y所能看见的最大距离为半径的球体。当Y在三个球体中的一个球体中时,鱼群易遭受攻击。因为鱼群是一个紧密的群体,球体在很大程度上重叠。 —下面哪一项可以从上文推断出来?

A.鱼群作为整体的被攻击性不比任何一条鱼被攻击的可能性大许多。

B.Y攻击4条鱼的鱼群比攻击3条鱼的鱼群机会少。

C.游在鱼群中的鱼被吃掉的可能性比单条鱼游时被吃掉的可能性小。

D.一条鱼被看见的最大距离不取决于鱼的大小,更多取决于鱼是否在鱼群中游。

点击查看答案
第9题
下列攻击方式中()不是利用TCP/IP漏洞发起的攻击A.SQL注入攻击B.Land攻击C.PingofDeathD.Teardrop

下列攻击方式中()不是利用TCP/IP漏洞发起的攻击

A.SQL注入攻击

B.Land攻击

C.PingofDeath

D.Teardrop攻击

点击查看答案
第10题
以下关于网络诱捕方案业务流程的描述,错误的是哪一项?()

A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者

B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器

C.攻击者发起网络扫描攻击,目的是探测网络结构

D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台

点击查看答案
第11题
(a)目前国内移动电话号码采用号段分配方式分配给各个运营商。下面列出了部分号段: A-133,B-139,C-
131。其中属于中国移动的号段为(1),属于中国联通的号段为(2), 属于中国电信的号段为(3)。(请填写号段对应的字母)

PLMN网络覆盖区域按照从大到小的顺序包括:系统区、(4)、MSC服务区、(5)、基站区、(6)。

越区切换是指当通话中的MS从一个小区进入另一个小区时,网络可以将MS从原小区 占用的信道切换到新小区的某一信道,从而保证用户的通话不中断。越区切换由(7)发起,(8)辅助完成。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改