首页 > 外贸类考试
题目内容 (请给出正确答案)
[单选题]

网络攻击的第一步通常是()。

A.发现漏洞

B.收集信息

C.入侵系统

D.消除痕迹

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络攻击的第一步通常是()。”相关的问题
第1题
计算机网络中,网络安全特别重要。在计算机上安装防火墙通常是提高网络系统安全的重要手段。对防火
墙的说法正确的是(21)。

A.防火墙是杀毒软件

B.防火墙阻止一切外部消息

C.防火墙可以防止外部网对内部网的攻击

D.防火墙就是冈管

点击查看答案
第2题
IDS 发现网络接口收到来自特定 IP 地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于
不能应答请求,IDS 会将本次攻击方式定义为()。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

点击查看答案
第3题
通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和
被攻击的迹象的技术被称为()

A.系统检测

B.系统分析

C.系统审计

D.入侵检测

点击查看答案
第4题
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。

A.采用干扰去内节点切换频道的方式来低于干扰

B.通过向独立多路径发送验证数据来发现异常节点

C.利用中心节点监视网络中其他所有阶段来发现恶意节点

D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

点击查看答案
第5题
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。A.采用干扰区内节点切换

无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。

A.采用干扰区内节点切换频率的方式抵御干扰

B.通过向独立多路径发送验证数据来发现异常节点

C.利用中心节点监视网络中其它所有节点来发现恶意节点

D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

点击查看答案
第6题
在网络运行中,发现设备 CPU 长时间占用过高,经检查发现下图中的 "Number of topology chang
es" 值频繁变化,可初步判断该故障由()导致,可能的原因是()。 <Switch>display stp topology-change CIST topology change information Number of topology changes :35 Time since last topology change :0 days 1h:7m:30s Topology change initiator(notified) :GigabitEthernet2/0/6 Topology change last received from :101b-5498-d3e0 Number of generated topologychange traps: 38 Number of suppressed topologychange traps: 8

A. 硬件故障 B. 网络攻击 C. 网络震荡 D. 网络环路A. 网络上某个端口链路属性频繁变化B. 广播风暴造成大量协议报文C. 设备受到 DHCP 协议报文攻击D. 在部分硬件故障时会上报大量中断

点击查看答案
第7题
网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用
途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是 (54) ,针对前一现象将采取的措施是(1),针对后一现象可能采取的措施是(2)。

(1)

A.受到了DoS攻击和ARP攻击

B.受到了DDoS攻击和ARP欺骗攻击

C.受到了漏洞攻击和DNS欺骗攻击

D.受到了DDoS攻击和DNS欺骗攻击

点击查看答案
第8题
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受
到非法入侵与攻击时,所能采取的行动基本上有保护方式和跟踪方式等两种方案。请简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。

点击查看答案
第9题
请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。【说明】 “震荡波”病毒对网络中

请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。

【说明】

“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128

个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的 445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。

为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?

点击查看答案
第10题
如果该网络内服务器群的lP地址为172.19.52.100~172.19.52.126和172.19.53.100~ 172.19.53.200
,要求用一种设备对服务器群提供如下保护:检测发送到服务器群的数据 包’如果发现恶意的数据包,系统发出警报并阻断攻击。请回答以下两个问题:

第一,写出这种设备的名称。(2分)

第二,172备应该部署在图中的哪个设备的哪个接口。(2分)

点击查看答案
第11题
EVPN具有如下优点()

A.MP-BGPEVPN协议基于工业标准,支持厂商互联

B.支持VTEP的发现和认证,可免组播部署,同时防止伪造VTEP攻击

C.通过控制面学习终端的二三层信息,有利于VXLAN网络的健壮性和扩展性

D.通过开启arp抑制功能,大大减少网络中的arp泛洪

E.支持anycastgateway,可优化东西向流量、提供三层网关冗余,并支持主机迁移

F.EVPN协议支持多归,可以为主机二层连接提供冗余

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改