首页 > 通信工程师
题目内容 (请给出正确答案)
[单选题]

下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:()

A.Nmap

B.Nslookup

C.LC

D.Xscan

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:()”相关的问题
第1题
关于DDoS技术,下列哪一项描述是错误的()。A.一些DDoS攻击是利用系统的漏洞进行攻击的B.黑客攻击前

关于DDoS技术,下列哪一项描述是错误的()。

A.一些DDoS攻击是利用系统的漏洞进行攻击的

B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

D.DDoS攻击不对系统或网络造成任何影响

点击查看答案
第2题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第3题
黑客进行攻击的最后一个步骤是:()

A.侦查与信息收集

B.漏洞分析与目标选定

C.获取系统权限

D.打扫战场、清除证据

点击查看答案
第4题
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 随着互联网的发展,黑客
攻击、计算机病毒的破坏以及企业对信息管理、使用不当造成信息泄露问题普遍受到关注。尤其是信息泄露问题,使得相关企业承担很大的舆论压力和侵权责任,面临严重的信任危机及经济损失。 为了规范信息在采集、使用、保存、分发的安全管理,企业在信息系统的规划、建设、运行维护、管理等方面都应采取一定的措施。请结合信息泄露产生的原因和特点,以及信息在保存、使用中应遵循的原则回答下面的问题。

【问题1】 (6分) 简要回答企业避免信息泄露可以采取的安全措施有哪些? 【问题2】(6分) (1)为什么说重视软件的完整性可以有效遏制黑客和病毒的泛滥。 (2)采用何种技术方法来保证软件的完整性,请对该方法的工作原理简要说明。 【问题3】(3分) (1)我国哪一部新修订的法律明确禁止经营者泄露消费者信息的行为? (2)经营者在收集使用消费者的个人信息时应当注意哪些问题?

点击查看答案
第5题
关于ARP欺骗攻击,以下哪一项描述是正确的?()

A.广播的ARP请求报文中给出黑客终端的MAC地址与攻击目标的IP地址之间的绑定关系

B.广播的ARP请求报文中给出攻击目标的MAC地址与黑客终端的IP地址之间的绑定关系

C.广播的ARP请求报文中给出黑客终端的MAC地址与黑客终端的IP地址之间的绑定关系

D.广播的ARP请求报文中给出攻击目标的MAC地址与攻击目标的IP地址之间的绑定关系

点击查看答案
第6题
项目团队在项目规划阶段收集需求。客户的信息技术团队所提交的某些需求与客户的商务部提出的需求相冲突。应使用下列哪一项来与相关方解决这个问题()

A.开展访谈

B.引导式研讨会

C.召集焦点小组会议

D.执行需求头脑风暴

点击查看答案
第7题
互联网给人类带来极大便利。但是,1988年美国国防部的计算机主控中心遭黑客入侵,6000台计算机无法正常运行。2002年,美军组建了世界上第一支由计算机专家和黑客组成的网络部队。2008年,俄罗斯在对格鲁吉亚采取军事行动之前,先攻击格鲁吉亚的互联网,使其政府、交通、通信、媒体、金融服务业陷入瘫痪。由此可见,______。以下哪一项陈述可以最合逻辑地完成上文的论述?

A.网络已经成为世界各国赖以正常运转的“神经系统”。

B.在未来战争中,网络战可能成为一种新的战争形式。

C.世界各国的网络系统都可能存在着安全漏洞。

D.及时对杀毒软件进行升级,可以最大限度地防范来自网络的病毒。

点击查看答案
第8题
下面哪一项不是抗拒绝服务攻击系统的防护原理?()
A.畸形报文过滤,过滤利用协议栈漏洞的畸形报文攻击、特殊控制报文

B.基于文件特征值

C.基于会话防范,针对有连接状态的报文检查是否命中会话,可有效防御FIN/RSTFlood、TCP连接耗尽攻击、TCP异常会话攻击等

D.特征过滤,通过抓包分析来获取流量特征,基于报文的内容特征进行静态匹配过滤,主要针对没有连接状态的攻击进行防御,包括黑白名单过滤

点击查看答案
第9题
以下哪一项不是应用层防火墙的特点

A.更有效的阻止应用层攻击

B.工作在0S1模型的第七层

C.速度快且对用户透明

D.比较容易进行审计

点击查看答案
第10题
下面哪一项不是美国个人信息保护相关政策法规()?

A.《公平信用报告法》

B.《电子通信隐私权法》

C.《个人隐私与国家信息基础结构》

D.《通用数据保护条例》(GDPR)

点击查看答案
第11题

网络面临的典型威胁包括()。

A.未经授权的访问

B.信息在传送过程中被截获、篡改

C.黑客攻击

D.滥用和误用

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改