B、木马不像病毒那样能够自我复制
C、木马不像病毒那样是独立运行的程序
D、木马与病毒都是独立运行的程序
17、端口扫描的原理是向目标主机的端口发送探测数据包,并记录目标主机的响应。(C)
A、FTP
B、UDP
C、TCP/IP
D、WWW
18、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(B)。
A、密码猜解攻击
B、社会工程攻击
C、缓冲区溢出攻击
D、网络监听攻击
19、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是(C)?
A、admin
B、administrator
C、sa
D、root
20、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提(C)?
A、IP欺骗
B、DNS欺骗
C、ARP欺骗
D、路由欺骗
21、下列哪一种扫描技术属于半开放(半连接)扫描(B)?
A、TCP Connect扫描
B、TCP SYN扫描
C、TCP FIN扫描
D、TCP ACK扫描
22、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(C)?
A、配置修改
B、基于系统缺陷型
C、资源消耗型
D、物理实体破坏型
23、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势(C)?
A、网络攻击人群的大众化
B、网络攻击的野蛮化
C、网络攻击的智能化
D、网络攻击的协同化
24、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容(B)?
A、网络信息的抗抵赖性