【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
当前互联网上较为常见的验证码分为哪几种___
A. 文本验证码
B. 手机验证码
C. 邮件验证码
D. 以上都是
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
自动扫描脚本和工具有哪几种?___
A. phfscan.c
B. Cgiscan.c
C. 以上都是
D. Grinder
【单选题】
一个安全的PHP程序应该对以下哪几个数组分别进行检查___
A. 处理GET方式提交的数据
B. 处理POST方式提交的数据
C. 处理COOKIE提交的数据
D. 以上都是
【单选题】
计算机病毒具有的基本特点:①隐藏性,②传染性,③潜伏性,④破坏性。___
A. ①②③
B. ①②③④
C. ①②
D. ②③④
【单选题】
计算机病毒存在哪些破坏性 ___
A. , 破坏系统数据、破话目录/文件、修改内存、干扰系统运行
B. 效率降低、破话显示、干扰键盘操作、制造噪音
C. 修改CMOS参数、影响打印机
D. 以上都是
【单选题】
计算机病毒产生了哪些形式的分支 ___
A. 网络蠕虫
B. 逻辑炸弹
C. 陷门和特洛伊木马
D. 以上都是
【单选题】
脚本病毒具有哪些特点 ___
A. 编写简单和破坏力大
B. 感染力强,病毒变种多
C. 病毒生产机实现容易
D. 以上都是
【单选题】
计算机病毒的预防措施有 ___
A. 安装反病毒软件并定期更新、不要随便打开邮件附件
B. 尽量减少被授权使用自己计算机的人、及时为计算机安装最新的安全补丁
C. 从外部获取数据前先进行检查、完整性检查软件、定期备份
D. 以上都是
【单选题】
观测到以下哪些现象,可能是系统遭到病毒感染 ___
A. 系统启动速度比平时慢、系统运行速度异常慢
B. 文件的大小和日期发生变化、没做写操作时出现“磁盘有写保护”信息
C. 对贴有写保护的软盘操作时音响很大
D. 以上都是
【单选题】
手机病毒具备哪些特性 ___
A. 传染性、破坏性、寄生性、隐蔽性
B. 程序性、潜伏性、可触发性
C. 衍生性、欺骗性、不可预见性
D. 以上都是
【单选题】
编写病毒变种的目的有哪些 ___
A. 原版病毒有缺陷
B. 改变触发条件、增加新的破坏行为
C. 与反病毒技术对抗,使出现的反病毒技术失效
D. 以上都是
【单选题】
作为一个普通的计算机用户,如发现计算机感染病毒,有哪些措施 ___
A. 备份重要的数据文件
B. 启动反病毒软件查杀病毒
C. 如果发现感染了一个新的未知病毒,应隔离被感染文件,并将其送到反病毒软件厂商的研究中心供其详细分析
D. 以上都是
【单选题】
蠕虫功能结构的功能板块 ___
A. 搜索、攻击、传输
B. 信息搜索、繁殖、隐藏
C. 破坏、通信、控制
D. 以上都是
【单选题】
木马的危害表现在___
A. 管理对方资源
B. 跟踪监视对方屏幕
C. 随意修改注册表和系统文件
D. 以上都是
【单选题】
木马从所实现的功能角度可分为___
A. 破坏型
B. 密码发送型
C. 远程访问型
D. 以上都是
【单选题】
木马的特点是___
A. 有效性
B. 隐蔽性
C. 顽固性
D. 以上都是
【单选题】
以下不属于木马植入技术中的被动植入的是,___
A. 利用系统自身漏洞进行植入
B. 利用E-mail附件
C. 利用网页浏览植入
D. 利用移动存储设备植入
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
下列不属于木马软件的是?___
A. Back Orifice
B. SubSeven
C. 360安全卫士
D. 冰河木马
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
A. 4种
B. 5种
C. 6种
D. 7种
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
推荐试题
【单选题】
CMNET网络中路由器出现业务单板不注册故障,不正确的处理方法( )___
A. 对单板手工拔插重启处理
B. 远程对单板进行下电、上电重启处理
C. 对单板直接进行更新处理
D. 对主控板进行复位重启处理
E.
F.
【单选题】
CMNET业务全阻:由于某省省网上联链路/设备故障造成该省出省全部互联网业务中断( )小时以上。 ___
A. 0.5
B. 1
C. 1.5
D. 2
E.
F.
【单选题】
Corba接口程序的log文件是哪一个?()___
A. Corba接口程序的log文件是哪一个?()
B. ns.log
C. ntf.log
D. ntfs.log
E.
F.
【单选题】
下面那个IP不是AD盘私网IP.( )___
A. 10.100.10.240
B. 10.100.10.241
C. 10.200.10.242
D. 10.100.10.243
E.
F.
【单选题】
corba接口与第三方对接时采用的通知通道端口为( )___
A. 3075
B. 3076
C. 3077
D. 3078
E.
F.
【单选题】
CS-1的单时隙理论数据传输速率___
A. 8Kbps
B. 9.05Kbps
C. 10.6Kbps
D. 21.4Kbps
E.
F.
【单选题】
CSCF位于IMS架构的()层___
A. 业务层
B. 接入层
C. 控制层
D. 传输层
E.
F.
【单选题】
C类地址最大可能子网位数是( )___
A. 6
B. 8
C. 12
D. 14
E.
F.
【单选题】
DHCP协议的功能是()___
A. 为客户自动进行注册
B. 为客户机自动配置IP地址
C. 使DNS名字自动登录
D. 为WINS提供路由
E.
F.
【单选题】
选出基于TCP协议的应用程序( )___
A. TELNET
B. PING
C. OSPF
D. TFTP
E.
F.
【单选题】
DNS服务器提供那种服务?___
A. 提供一个IP地址, 确定是否是主机名称
B. 域名转换成IP地址
C. 对主机名称运行一个拼字检查以确保准确的路由
D. 将特别的IP地址对应到个别主机
E.
F.
【单选题】
dot1q标签头为()个字节 ___
A. 2
B. 4
C. 8
D. 16
E.
F.
【单选题】
DWDM系统中,以下哪项是色散的表现形式 ___
A. 脉冲信号压缩从而使光功率上升
B. 脉冲信号压缩从而使光功率下降
C. 脉冲信号压缩从而形成误码
D. 脉冲信号展宽从而形成误码
E.
F.
【单选题】
EMU盘的拨号开关是EMU的重要配置,他代表的是( ),是网管能够最终识别EMU盘的最关键属性___
A. 逻辑地址
B. 物理地址
C. 网元属性中的开关号
D. 无意义
E.
F.
【单选题】
04.20.05.26系列网管默认可同时登陆的账户数目为多少个( )___
A. 8
B. 10
C. 12
D. 16
E.
F.
【单选题】
EOMS集中故障工单中2G无线基站保障级别按照基站业务量及覆盖类型等划分为( )级___
A. 1
B. 2
C. 3
D. 4
E.
F.
【单选题】
EPON的国际标准是()___
A. ITU-T G.984
B. IEEE 802.x
C. IEEE 802.3ah
D. ITU-T G.982
E.
F.
【单选题】
EPON网络中ONU是用( )来向OLT注册.___
A. MAC 地址
B. IP地址
C. VLAN
D. 端口号
E.
F.
【单选题】
ETH_APS_LOST对系统的影响 ___
A. 该告警出现时,两端保护状态不一致,业务无法得到保护
B. 该告警出现时,本端保护收不到协议报文,两端保护状态无法进行协商
C. 该告警说明两端保护类型配置不一致,业务得不到有效的保护
D. 该告警出现时,两端保护状态无法协商一致
E.
F.
【单选题】
GF2488-01B设备2M支路盘实现8:1保护的优先盘位是( )___
A. 0d
B. 0 4
C. 0 5
D. 0a
E.
F.
【单选题】
以太网的1000M标准是IEEE 802.3u.( )___
A. 错
B. 对
C.
D.
E.
F.
【单选题】
GPON CLASS B+支持的最大分光比___
A. 1:16
B. 1:32
C. 1:64
D. 1:128
E.
F.
【单选题】
GPON的OLT能提供的最大传输距离为( )公里.___
A. 20
B. 15
C. 5
D. 10
E.
F.
【单选题】
GPON技术中,OLT上行采用( )技术进行数据下发,使用的波长窗口为( )___
A. TDMA,1310nm
B. 广播,1490nm
C. 广播,1550nm
D. TDMA,1490nm
E.
F.
【单选题】
下面那两种设置是动态分配DCC ( )___
A. 780和780A
B. 780A和780B
C. 780和780B
D. 780A和660
E.
F.
【单选题】
GPON下行速率是( )___
A. 1.25Gb/s
B. 2.5Gb/s
C. 1Gb/s
D. 10Gb/s
E.
F.
【单选题】
GPON下行帧长固定为___
A. 50us
B. 125us
C. 20us
D. 100us
E.
F.
【单选题】
GPON协议实际上是包含了四个协议,其中定义了GPON的整体的网络框架,一些基本的网络参数诸如最大传输距离,最大传输距离差等以及GPON的保护方式的协议是()___
A. A.G.984.2
B. B.G.984.1
C. C.G.984.4
D. D.G.984.3
E.
F.
【单选题】
GPRS(General Packet Radio Service)即( ),是GSM标准化组织制定的一套标准,以实现移动分组数据业务。GPRS网络是一个传输承载平台,提供的是端到端分组交换方式下数据的发送和接收。___
A. 通用分组无线业务
B. 分组交换业务
C. 包交换业务
D.
E.
F.
【单选题】
GPRS行业终端数据配置中,终端需要访问的客户服务器IP地址,一般由( )配置,如192.168.x.x。___
A. 我司
B. 客户
C. 集成商
D. 维护人员
E.
F.
【单选题】
GPRS企业接入业务需要网络端服务器与GGSN之间建立何种隧道?___
A. PPP
B. GTP
C. MPLS
D. RE
E.
F.
【单选题】
GPRS企业接入中,企业端路由器通过什么协议进行封装后与GPRS核心网进行通信___
A. IPSEC
B. SSL
C. VPN
D. GRE
E.
F.
【单选题】
以太网交换机是一种( )___
A. 工作在第二层的多端口网桥
B. 工作在第三层的多端口路由器
C. 工作在第二层的多端口集线器
D. 工作在第一层的多端口中继器
E.
F.
【单选题】
GPRS专线典型案例:某集团反应其大负控系统的其中几个点的GPRS流量异常,远远超过设计的2M/月的流量标准,客户要求查明原因。处理过程:首先ITC在计费系统里查询这几个号码的帐务信息,没有发现问题,提交网维分析原因。网维认为产生大幅超标流量,可能是GPRS终端设备与服务器之间的数据重传导致的。咨询集成商其业务层实现原理,终端侧周期性(一般为每小时)向服务器报告其监控到的信息,如果服务器在预定时间内没有收到或收到的信息不完整,则向终端发出指令要求重传。经过分析,()导致数据传送不完整进而重传,而数据大量重传正是导致流量超标的原因。协助集成商检查那几个超流量终端的安装情况,发现安装位置是可能的信号盲点,通过更换无线模块的安装位置,问题解决。空缺部分最可能的情况是:___
A. 计费文件传送错误;
B. HLR数据问题;
C. 无线网络信号不佳引起;
D. 集成商系统功能设计不合理;
E.
F.
【单选题】
GPRS专线维护中,客户的无线网卡上网设置中,APN应设为 ( )___
A. cmwap
B. cmnet
C. wlan
D. 17266
E. 本专线专用APN
F.
【单选题】
ZXCTN6300设备的功耗是 ___
A. 300W
B. 400W
C. 500W
D. 3200W
E.
F.
【单选题】
下面那些协议没有使用TCP()___
A. FTP
B. Tacas
C. BGP
D. D,Radius
E.
F.
【单选题】
H.248协议中是通过以下哪个命令上报的号码( )___
A. Modify
B. AuditValue
C. Notify
D. Subtract
E.
F.
【单选题】
H.248协议中以下哪个命令既可以由MG发给MGC,也可以由MGC发给MG( )___
A. ServiceChange
B. Notify
C. AuditValue
D. Move
E.
F.
【单选题】
H.248协议中以下哪个是MG发给MGC的心跳消息?( )___
A. !/1 [192.168.6.71]:2944 Transaction=5{Context = - {Auditcapability = A0 {Audit{Media,packages}}}}
B. !/1 [192.168.6.71]:2944 Transaction=20{Context = -{AuditValue=ROOT{Audit{}}}}
C. !/1 [191.2.6.213]:2944 Transaction=275{Context=-{Notify=ROOT{ObservedEvents=0{19700101T011 53516:it/ito}}}}
D. !/1 [192.168.1.119]:2944 Transaction = 2050{Context = -{AuditValue=ROOT{Audit{Packages}}}}
E.
F.