网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

很多情况下,个人机器往往很容易遭受网络攻击,所以个人机器的防范也很刻不容缓,以下哪项不是正确个人机器的防范攻击的方法()

  • A、通过修改注册表,禁止远程计算机与本机建立IPC$连接
  • B、通过禁用不经常使用的服务来关闭相应的TCP逻辑端口
  • C、通过不断更改主机名,是攻击者很难找到自己的机器
  • D、通过安全策略设置禁止远程操作注册表

参考答案

更多 “很多情况下,个人机器往往很容易遭受网络攻击,所以个人机器的防范也很刻不容缓,以下哪项不是正确个人机器的防范攻击的方法()A、通过修改注册表,禁止远程计算机与本机建立IPC$连接B、通过禁用不经常使用的服务来关闭相应的TCP逻辑端口C、通过不断更改主机名,是攻击者很难找到自己的机器D、通过安全策略设置禁止远程操作注册表” 相关考题
考题 ()是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。 A.正面攻击B.欺骗攻击C.拒绝服务攻击D.缓冲区溢出攻击

考题 应用服务将主机变为远程服务器的一个虚拟终端。在命令方式下运行时,通过本地机器传送命令,在远程计算机上运行相应程序,并将相应的运行结果传送到本地机器显示。A.E-mailB.FTPC.WWWD.Telnet

考题 “攻击者找到已经运行了木马的机器后,通过控制端程序与其木马程序连接”叫做:()A、加载B、连接C、打开端口D、扫描

考题 以下说法正确的是()。A、分布式拒绝服务攻击可以在那些通过系统的远程请求漏洞被劫持的机器上执行B、黑客可以通过Unix系统Sendmail漏洞来获得口令C、Windows的Messenger服务向缓冲区保存消息数据之前没有正确检查消息长度D、溢出导致“黑客”病毒横行

考题 下面最难防范的网络攻击是______。A.修改数据B.计算机病毒C.修改注册表D.窃听

考题 通过Nessus对目标主机扫描,扫描出若干漏洞,其中CVEID为CVE-2003-0352,微软编号为ms03-026的漏洞描述为()。 A.IIS4.0/5.0/5.1自带FTP服务器错误处理不当,远程攻击者可能利用此漏洞对IIS服务器进行拒绝服务攻击,使服务器程序崩溃B.Microsoft的RPC部分在通过TCP/IP处理信息交换时存在问题,远程攻击者可以利用这个漏洞以本地系统权限在系统上执行任意指令C.Microsoft Windows Messenger服务存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令D.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时

考题 关于“肉鸡”以下说法正确的是:()。 A.发起主动攻击的机器B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C.用户通常自愿成为肉鸡D.肉鸡不能发动攻击

考题 下面()不是网络攻击的防范方法。A、定期扫描B、配置防火墙C、机器冗余D、流量均衡

考题 防范网络攻击的方法有很多,根据不同的实际情况可以采取相应的不同的方法,以下哪项不是合理的防范方法()A、提高自身安全意识,关闭机器中不经常使用的服务B、安装可以实时更新的防病毒软件和个人防火墙C、使用知名的防病毒软件和防火墙就没有问题了D、设置代理服务器,隐藏自己的IP地址

考题 某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒。为防范此类社会工程学政击,报社不需要做的是()。A、加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击B、建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告C、教育员工注重个人隐私保护D、减少系统对外服务的端口数量,修改服务旗标

考题 有关于Windows中的注册表漏洞说法正确的是()。A、注册表漏洞只是一个本地漏洞B、注册表漏洞不会导致过程攻击C、NT缺省状态下允许用户远程访问本机的注册表D、注册表的修改肯定是由本机用户进行的

考题 如何降低云主机被安全攻击的风险,以下哪些选项是不对的?()A、修改云主机默认远程登陆端口B、将订购的所有云主机都开放允许通过公网直接进行云主机远程登陆C、使用复杂的账号口令D、禁止root用户远程登陆

考题 拒绝服务攻击是黑客经常使用的针对服务器的一种攻击方法,关于拒绝服务的原理描述不正确的是()。A、拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问B、拒绝服务攻击对非TCP/IP协议网络不起作用C、拒绝服务攻击对发动攻击机器的自身性能没有任何影响D、拒绝服务攻击对路由器不起作用E、TCP协议三次握手过程的缺陷容易引发拒绝服务攻击

考题 IPC攻击是黑客常用的攻击方式,但需要复杂的连接和操作控制,例如查看目标机的共享情况、建立帐号、留下后面程序等等,请回答ipc攻击的以下步骤操作? 1)建立空ipc$连接的命令。 2)在本机用net user命令建立帐号:s1,并加入administrators组的过程。 3)查看远程主机 192.168.11.222的时间命令 4)映射远程主机192.168.11.6主机上C盘为本机Z:的命令 5)写出删除本机ipc$的命令

考题 以下关于SecPath防火墙syn-Flood攻击防御技术,描述正确的是()。A、基于TCP半开连接数限制方法防范SYN Flood攻击B、基于TCP新建连接速率限制方法防范SYN Flood攻击C、利用SYN Cookie技术防范SYN Flood攻击D、通过利用Safe Reset技术防范SYN Flood攻击

考题 洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击

考题 如果有一台机器启动着Web服务器,Ftp服务器和网关时,为什么不能让此机器做为日志服务器()。A、远程记录日志会降低网络的性能B、系统日志服务会降低Web服务器的性能C、在Web服务器宕机的时候,日志信息可能会丢失D、如果机器上的服务不够安全,那么一个攻击者可以轻易通过日志中的相关信息来追踪我们所有的主机

考题 关于肉鸡以下说法正确的一项是()A、发起主动攻击的机器B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C、用户通常自愿成为肉鸡D、肉鸡不能发动攻击

考题 关于“肉鸡”以下说法正确的是:()。A、发起主动攻击的机器B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C、用户通常自愿成为肉鸡D、肉鸡不能发动攻击

考题 通过TCP序号猜测,攻击者可以实施下列哪一种攻击()A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击

考题 问答题IPC攻击是黑客常用的攻击方式,但需要复杂的连接和操作控制,例如查看目标机的共享情况、建立帐号、留下后面程序等等,请回答ipc攻击的以下步骤操作? 1)建立空ipc$连接的命令。 2)在本机用net user命令建立帐号:s1,并加入administrators组的过程。 3)查看远程主机 192.168.11.222的时间命令 4)映射远程主机192.168.11.6主机上C盘为本机Z:的命令 5)写出删除本机ipc$的命令

考题 单选题通过Nessus对目标主机扫描,扫描出若干漏洞,其中CVEID为CVE-2003-0352,微软编号为ms03-026的漏洞描述为()。A IIS4.0/5.0/5.1自带FTP服务器错误处理不当,远程攻击者可能利用此漏洞对IIS服务器进行拒绝服务攻击,使服务器程序崩溃B Microsoft的RPC部分在通过TCP/IP处理信息交换时存在问题,远程攻击者可以利用这个漏洞以本地系统权限在系统上执行任意指令C Microsoft Windows Messenger服务存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令D Windows系统的MSDTC进程处理畸形的DCE-RPC请求时

考题 单选题很多情况下,个人机器往往很容易遭受网络攻击,所以个人机器的防范也很刻不容缓,以下哪项不是正确个人机器的防范攻击的方法()A 通过修改注册表,禁止远程计算机与本机建立IPC$连接B 通过禁用不经常使用的服务来关闭相应的TCP逻辑端口C 通过不断更改主机名,是攻击者很难找到自己的机器D 通过安全策略设置禁止远程操作注册表

考题 单选题洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。A 拒绝服务攻击B 分布式拒绝服务攻击C 蠕虫攻击D 病毒攻击

考题 单选题下面()不是网络攻击的防范方法。A 定期扫描B 配置防火墙C 机器冗余D 流量均衡

考题 多选题拒绝服务攻击是黑客经常使用的针对服务器的一种攻击方法,关于拒绝服务的原理描述不正确的是()。A拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问B拒绝服务攻击对非TCP/IP协议网络不起作用C拒绝服务攻击对发动攻击机器的自身性能没有任何影响D拒绝服务攻击对路由器不起作用ETCP协议三次握手过程的缺陷容易引发拒绝服务攻击

考题 单选题有关于Windows中的注册表漏洞说法正确的是()。A 注册表漏洞只是一个本地漏洞B 注册表漏洞不会导致过程攻击C NT缺省状态下允许用户远程访问本机的注册表D 注册表的修改肯定是由本机用户进行的

考题 单选题关于肉鸡以下说法正确的一项是()A 发起主动攻击的机器B 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C 用户通常自愿成为肉鸡D 肉鸡不能发动攻击