关于网络攻击,下列说法不正确的是()
A.攻击手段从纯技术手段转为技术+人+网上+网下
B.攻击目标从打哪指哪转为指哪打哪
C.攻击来源从集团作战转向单打独斗
D.攻击线路从定向入侵转到旁路入侵
A.攻击手段从纯技术手段转为技术+人+网上+网下
B.攻击目标从打哪指哪转为指哪打哪
C.攻击来源从集团作战转向单打独斗
D.攻击线路从定向入侵转到旁路入侵
第1题
A.杀毒模块功能开启,对流量AF的数据进行病毒拦截
B.所有具备上网权限的终端,都需要开启僵尸网络防护功能
C.在做完相应功能加固后,等待攻击即可
D.主要的几个检查点包括:白名单、直通、各安全功能排除列表等
第2题
A.物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭
B.网络层面的安全风险包括系统弱点被暴露而招致攻击
C.主机层面的安全风险包括计算机病毒的侵害
D.应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。
第3题
A.防火墙可以隔离本地网络和外界网络
B.防火墙可以防范黑客入侵,拦截恶意软件和病毒
C.防火墙可以通过修复系统漏洞的方法来防范病毒的攻击
D.防火墙不能防范内部网络的攻击
第4题
A.正版的软件也会受计算机病毒的攻击
B.杀毒前应先断开网络
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.杀完毒后,应及时给系统打上补丁,否则系统无法正常运行
第5题
A.该生属于思想意识问题,并没有触犯法律
B.该生已构成犯罪,应受到法律制裁
C.网络用户应提高警惕,增强防范意识
D.人人都应自觉遵守网络道德规范
第6题
A.基于CPU+ASIC架构的差异化防火墙,性能好
B.全套态势感知解决方案,提供基于日志+流量+文件的全方面审计
C.独角兽产品DDP,专业防御内网攻击、勒索病毒
D.网络+安全产品联动,形成完整富有差异化的全套解决方案
第7题
A.建议开启图形验证以防止中间人攻击及暴力破解
B.建议开启防SWEET32攻击以防止数据分片重组得到明文信息
C.以安全的角度来说我们建议使用更安全的PPTP接入
D.建议关闭不使用的接入客户端类型,关闭前和客户确认清楚
第8题
A.网络带宽被耗尽,网络被堵塞,无法访问网络
B.主机资源被耗尽,主机无法响应请求
C.应用资源被耗尽,应用无法响应请求
D.应用系统被破坏,应用无法响应请求
第9题
关于smurf攻击,描述不正确的是下面哪一项?______
A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B、攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机 将接收到这些包。
C、Smurf攻击过程利用ip地址欺骗的技术。
D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资 源,达到拒绝服务攻击的目的。
第10题
A.防火墙不可能防住内部人员对自己网络的攻击
B.防火墙的主要功能是预防网络病毒的攻击
C.防火墙可以预防住所有外部网络对内网的攻击
D.个人计算机没有必要安装防火墙
第11题
A.Proxy是一个拦截HTTP/S的代理服务器,不允许拦截,查看。
B.Spider是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
C.Scanner是一个高级的工具,执行后,它能自动地发现web应用程序的安全漏洞。
D.Intruder是一个定制的高度可配置的工具,对web应用程序进行自动化攻击。