B、网络信息的保密性
C、网络服务的可用性
D、网络信息的完整
25、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A)?
A、网络服务的可用性
B、网络信息的完整性
C、网络信息的保密性
D、网络信息的抗抵赖性
26、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项(A)?
A、信息收集
B、弱点挖掘
C、攻击实施
D、痕迹清除
27、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用(D)?
A、MAC地址
B、IP地址
C、邮件账户
D、以上都可以
28、基于whois数据库进行信息探测的目的是(C)。
A、探测目标主机开放的端口及服务
B、探测目标的网络拓扑结构
C、探测目标主机的网络注册信息
D、探测目标网络及主机的安全漏洞
29、常用来进行网络连通性检查的Ping命令工具,它的工作原理为(B):
A、向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包
B、向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。
C、向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
D、向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据
30、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的(C)?
A、TTL(Time To Live)指的是IP数据包在网络上的生存期。
B、TTL值的特性常被用来进行网络路由探测。
C、无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
D、IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止
31、著名的Nmap软件工具不能实现下列哪一项功能(B)?
A、端口扫描
B、高级端口扫描
C、安全漏洞扫描
D、操作系统类型探测
32、特洛伊木马攻击的威胁类型属于(B)。
A、授权侵犯威胁