参考答案和解析
正确答案:B
更多“为了攻击远程主机,通常利用()技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证 ”相关问题
  • 第1题:

    扫描器是自动检测远程或本地主机安全性漏洞的程序包。

    A.错误

    B.正确


    参考答案:A

  • 第2题:

    pwd是一个FTP用户接口命令,它的作用是( )。

    A.请求用户输入密码

    B.显示远程主机的当前工作目录

    C.在远程主机中建立目录

    D.进入主动传输方式


    正确答案:B

  • 第3题:

    为了攻击远程主机,通常利用()技术检测远程主状态。

    A.病毒查杀

    B.端口扫描

    C.QQ聊天

    D.身份认证


    正确答案:B

  • 第4题:

    欲知某主机是否可远程登录,可利用()进行检测。

    A.端口扫描

    B.病毒查杀

    C.包过滤

    D.身份认证


    正确答案:A
    本题考查网络攻击方式基础知识。所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的被扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有TCPconnect()扫描、TCPSYN扫描、TCPFIN扫描、IP段扫描和FTP返回攻击等。通过端口扫描能发现目标主机的某些内在弱点、查找目标主机的漏洞。通过端口扫描可实现发现一个主机或网络的能力,发现主机上运行的服务,发现主机漏洞。病毒查杀是通过对特征代码、校验和、行为监测和软件模拟等方法找出计算机中被病毒感染的文件。包过滤是通过在相应设备上设置一定的过滤规则,对通过该设备的数据包特征进行对比,根据过滤规则,对与规则相匹配的数据包采取实施放行或者丢弃的操作。通过包过滤,可防止非法数据包进入或者流出被保护网络。身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。身份认证可以采取生物识别、密码、认证证书等方式进行。通过以上的分析可知,要能够获知某主机是否能够远程登录,只能采取端口扫描的方法,因此本题答案为A。

  • 第5题:

    端口扫描技术是针对目标主机的所有开放端口进行测试,获取目标主机端口开放情况,然后再制定对应的攻击计划。()


    答案:正确

  • 第6题:

    利用CNIS的文件传输功能,在远程主机满足FTP传输的前提下,可将AWSNet文件夹的任意文件实时传输到指定的远程主机。


    正确答案:正确

  • 第7题:

    木马攻击是指()。

    • A、通过网络监听工具,非法获取用户口令
    • B、将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权
    • C、伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃
    • D、利用工具扫描远程主机开放的端口,然后实施攻击

    正确答案:B

  • 第8题:

    黑客在攻击过程中通常进行端口扫描,这是为了()。

    • A、检测黑客自己计算机已开放哪些端口
    • B、口令破解
    • C、截获网络流量
    • D、获知目标主机开放了哪些端口服务

    正确答案:D

  • 第9题:

    黑客所采用的拒绝服务攻击的一般手段()

    • A、蜜罐技术
    • B、和目标主机建立大量的连接
    • C、向远程主机发送大量的数据包,使目标主机的网络资源耗尽
    • D、利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户

    正确答案:B,C,D

  • 第10题:

    一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。

    • A、地址欺骗
    • B、缓冲区溢出
    • C、强力攻击
    • D、拒绝服务

    正确答案:A

  • 第11题:

    多选题
    黑客所采用的拒绝服务攻击的一般手段()
    A

    蜜罐技术

    B

    和目标主机建立大量的连接

    C

    向远程主机发送大量的数据包,使目标主机的网络资源耗尽

    D

    利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户


    正确答案: D,B
    解析: 暂无解析

  • 第12题:

    单选题
    黑客在攻击过程中通常进行端口扫描,这是为了()。
    A

    检测黑客自己计算机已开放哪些端口

    B

    口令破解

    C

    截获网络流量

    D

    获知目标主机开放了哪些端口服务


    正确答案: B
    解析: 暂无解析

  • 第13题:

    在桌面办公系统中,( )能够阻止外部主机对本地计算机的端口扫描。

    A.反病毒软件

    B.防火墙

    C.基于TCP/IP的检查工具

    D.认证软件


    正确答案:B
    解析:防火墙可以阻止针对办公主机的部分入侵活动,比如端口扫描、非法访问等。

  • 第14题:

    攻击者通过对目标主机进行端口扫描,可以直接获得()。

    A.目标主机的口令

    B.给目标主机种植木马

    C.目标主机使用了什么操作系统

    D.目标主机开放了哪些端口服务


    正确答案:D

  • 第15题:

    在Windows操作系统中,ipconfig /all命令的作用是( )。

    A.配置本地主机网络配置信息B.查看本地主机网络配置信息C.配置远程主机网络配置信息D.查看远程主机网络配置信息


    正确答案:B

  • 第16题:

    欲知某主机是否可远程登录,可利用(51)进行检测。

    A.端口扫描

    B.病毒查杀

    C.包过滤

    D.身份认证


    正确答案:A
    本题考查网络攻击方式的基础知识。所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的被扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有:TCPconnect()扫描、TCPSYN扫描、TCPFIN扫描、IP段扫描和FTP返回攻击等。通过端口扫描能发现目标主机的某些内在的弱点、查找目标主机的漏洞。通过端口扫描可实现:发现一个主机或网络的能力;发现主机上运行的服务;发现主机漏洞。病毒查杀是通过对特征代码、校验和、行为监测和软件模拟等方法找出计算机中被病毒感染的文件。包过滤是通过在相应设备上设置一定的过滤规则,对通过该设备的数据包特征进行对比,根据过滤规则,对与规则相匹配的数据包采取实施放行或者丢弃的操作。通过包过滤,可防止非法数据包进入或者流出被保护网络。身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。身份认证可以采取生物识别、密码、认证证书等方式进行。通过以上的分析,可知,要能够获知某主机是否能够远程登录,只能采取端口扫描的方法。

  • 第17题:

    为了攻击远程主机,通常利用(9)技术检测远程主机状态。

    A.病毒查杀
    B.端口扫描
    C.QQ聊天
    D.身份认证

    答案:B
    解析:
    端口扫描器通过选用远程 TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。

  • 第18题:

    如何降低云主机被安全攻击的风险,以下哪些选项是不对的?()

    • A、修改云主机默认远程登陆端口
    • B、将订购的所有云主机都开放允许通过公网直接进行云主机远程登陆
    • C、使用复杂的账号口令
    • D、禁止root用户远程登陆

    正确答案:B

  • 第19题:

    在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是()。

    • A、远程攻击系统
    • B、漏洞溢出攻击系统
    • C、洪水攻击系统
    • D、漏洞扫描系统

    正确答案:D

  • 第20题:

    H3C SSL VPN产品的主要功能包括()

    • A、远程接入
    • B、身份认证
    • C、主机检查
    • D、权限管理
    • E、缓存清除

    正确答案:A,B,C,D,E

  • 第21题:

    远程登录为某个Internet主机中的用户提供与其他Internet主机建立远程连接的功能。


    正确答案:正确

  • 第22题:

    单选题
    木马攻击是指()。
    A

    通过网络监听工具,非法获取用户口令

    B

    将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权

    C

    伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃

    D

    利用工具扫描远程主机开放的端口,然后实施攻击


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。
    A

    地址欺骗

    B

    缓冲区溢出

    C

    强力攻击

    D

    拒绝服务


    正确答案: C
    解析: 暂无解析