网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
哪个选项将第二层安全攻击与相关描述正确联系在一起?
A.MAC地址泛洪:使用欺骗性MAC地址广播IP地址请求
B.DHCP耗竭:使用思科专有的协议来获取交换机信息
C.CDP攻击:攻击者使用无效的MAC地址填充交换机的MAC地址表
D.Telnet 攻击:使用暴力密码攻击来获取访问交换机的权限
参考答案和解析
Telnet 攻击:使用暴力密码攻击来获取访问交换机的权限
更多 “哪个选项将第二层安全攻击与相关描述正确联系在一起?A.MAC地址泛洪:使用欺骗性MAC地址广播IP地址请求B.DHCP耗竭:使用思科专有的协议来获取交换机信息C.CDP攻击:攻击者使用无效的MAC地址填充交换机的MAC地址表D.Telnet 攻击:使用暴力密码攻击来获取访问交换机的权限” 相关考题
考题
以下描述黑客攻击思路的流程描述中,哪个是正确的()。
A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
考题
以下哪个选项用来定义利益相关者最合适()。A、利益相关者是与企业有直接联系的所有群体B、利益相关者是与企业有间接联系的所有群体C、利益相关者是与企业有着某种联系的所有媒体D、利益相关者是指能从企业获得财务利益的所有群体
考题
通常,网络安全与网络攻击是紧密联系在一起的,网络攻击是网络安全研究中的重要内容,在进行网络安全研究的同时,也需要对网络攻击有所了解。常见的网络攻击多是攻击者利用网络通信协议(如TCP/IP、HTTP等)自身存在或因配置不当而产生的漏洞而发生的
考题
对程序型伴生类病毒描述正确的是()A、将自身与可执行文件联系在一起,但不修改可执行文件B、不将自身与可执行文件联系在一起,也不修改可执行文件C、将自身与可执行文件联系在一起,并且修改可执行文件D、不将自身与可执行文件联系在一起,但修改可执行文件
考题
以下描述黑客攻击思路的流程描述中,哪个是正确的()。A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
考题
单选题以下哪个选项用来定义利益相关者最合适()。A
利益相关者是与企业有直接联系的所有群体B
利益相关者是与企业有间接联系的所有群体C
利益相关者是与企业有着某种联系的所有媒体D
利益相关者是指能从企业获得财务利益的所有群体
考题
单选题以下哪一项关于安全技术的描述是不正确的()。A
防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码B
IDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控,注重安全审计C
IPS在线部署,精确检测出恶意攻击流量,主动防御,实时有效的阻断攻击;侧重访问控制,注重主动防御D
IPS可以解决整个OSI七层安全相关问题
考题
判断题通常,网络安全与网络攻击是紧密联系在一起的,网络攻击是网络安全研究中的重要内容,在进行网络安全研究的同时,也需要对网络攻击有所了解。常见的网络攻击多是攻击者利用网络通信协议(如TCP/IP、HTTP等)自身存在或因配置不当而产生的漏洞而发生的A
对B
错
考题
单选题信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现控制外部各方的目标应该包括下列哪个选项:()A
信息安全的管理承诺、信息安全协调、信息安全职责的分配B
信息处理设施的授权过程、保密性协议、与政府部门的联系C
与特定利益集团的联系、信息安全的独立评审D
与外部各方相关风险的识别、处理外部各方协议中的安全问题
考题
单选题以下哪个选项不是防火墙提供的安全功能?()A
IP地址欺骗防护B
NATC
访问控制D
SQL注入攻击防护
热门标签
最新试卷