D、路由交换技术
参考答案:D
27.下面哪种不属于防火墙部属方式?
A、网络模式
B、透明模式
C、路由模式
D、混合模式
参考答案:A
28.下列中不属于黑客攻击手段的是:
A、利用已知漏洞攻击
B、特洛伊木马
C、拒绝服务攻击
D、发送垃圾邮件
参考答案:D
29.黑客通常实施攻击的步骤是怎样的?
A、远程攻击、本地攻击、物理攻击
B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
参考答案:C
30.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?
A、提升权限,以攫取控制权
B、安置后门
C、网络嗅探
D、进行拒绝服务攻击
参考答案:A
31.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?
A、3389,25,23
B、3889,23,110
C、3389,23,25
D、3389,23,53
参考答案:C
32.关于smurf攻击,描述不正确的是下面哪一项?
A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B攻击者发送一个echo request广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。
C Smurf攻击过程利用ip地址欺骗的技术。
D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
参考答案:D
33.CA指的是()
A)证书授权
B)加密认证