题目详情
当前位置:首页 > 学历类考试 > 接入网技术
题目详情:
发布时间:2023-10-23 11:55:28

[单项选择]许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()
A. 安装防火墙
B. 安装入侵检测系统
C. 给系统安装最新的补丁
D. 安装防病毒软件

更多"许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠"的相关试题:

[多项选择]会计人员防范黑客攻击可以采取的措施包括()。
A. 取消共享
B. 隐藏IP地址
C. 不要回复陌生人的邮件
D. 杀毒软件可装可不装
[简答题]肺结核的可疑症状有哪些?最可靠的诊断方法是什么?
[单项选择]今年年初,像Yahoo和eBay等著名的站点都遭受了黑客的攻击,黑客们是利用了下列()的漏洞来攻击的。
A. RPC
B. BIND
C. 拒绝服务
D. 文件共享
[单项选择]不属于黑客被动攻击的是()。
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码网页
D. 打开病毒附件
[多项选择]单位或会计人员在防范黑客攻击时,可注意采取()等直接措施。
A. 采用防火墙,防黑客软件等
B. 建立防黑客扫描和检测系统
C. 提高自身计算机能力
D. 向反黑客人员寻求防范技巧
[单项选择]下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()
A. NMAP
B. NLSOOKUP
C. ICESWord
D. Xscan
[单项选择]针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
A. 8
B. 5
C. 6
D. 10
[单项选择]出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。他们往往被称作黑客。其中许多人越陷越深,走上了犯罪的道路。这说明()。
A. 互联网上可以放任自流
B. 互联网上没有道德可言
C. 在互联网上也需要进行道德教育
D. 互联网无法控制非法行动
[单项选择]黑客进行攻击的最后一个步骤是:()
A. 侦查与信息收集
B. 漏洞分析与目标选定
C. 获取系统权限
D. 打扫战场、清楚证据
[单项选择]关于黑客注入攻击说法错误的是:()
A. 它的主要原因是程序对用户的输入缺乏过滤
B. 一般情况下防火墙对它无法防范
C. 对它进行防范时要关注操作系统的版本和安全补丁
D. 注入成功后可以获取部分权限
[判断题]网络病毒和网络黑客攻击网络系统,给网络运行增添了极大的不确定性。
[单项选择]不是黑客常用的攻击手段是()。
A. 接触鼠标和键盘
B. 网络监听
C. 电子邮件攻击
D. 放置特洛伊木马程序
[单项选择]在TCD/IP分层体系结构中,黑客攻击者可在()实现IP欺骗,伪造IP地址。
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
[单项选择]黑客攻击服务器以后,习惯建立隐藏用户,下列()用户在DOS命令netuser下是不会显示的。
A. hacker_
B. hacker$
C. hacker#
D. hacker%
[判断题]被黑客攻击的表现形式有三种分别是:运行恶意软件、浏览恶意代码网页、打开病毒附件。
[单项选择]智能IP业务节点目前实现的运营安全管理中,()防止伪冒、用户隔离和访问控制、防止黑客攻击。
A. IP/MAC地址
B. NAT地址
C. AGC地址
D. ISN地址
[单项选择]黑客软件BO可以攻击的操作系统是()。
A. LINUX
B. UNIX
C. NetWare
D. Windows98
[单项选择]黑客利用IP地址进行攻击的方法有:()。
A. IP欺骗
B. 解密
C. 窃取口令
D. 发送病毒
[多项选择]黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。
A. 威胁
B. 干扰
C. 瘫痪
D. 摧毁

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码