![](https://static.youtibao.com/asksite/comm/pc/images/content_title_q.png)
入侵一个公司的系统思路顺序是1、端口转发,扫描内网,发现网络拓扑2、通过入口,发展某一台设备作为跳板3、利用主机漏洞,获取主机权限4、通过web,社会工程学获得入口5、使用嗅探,扫描等手段,发现网内其他主机的漏洞。6、组建僵尸网络,群发勒索病毒或入侵核心系统()
A.123456
B.231456
C.421536
D.654312
![](https://static.youtibao.com/asksite/comm/pc/images/content_title_a.png)
C、421536
A.123456
B.231456
C.421536
D.654312
C、421536
第2题
A.BFD报文必需封装在所检测的LSP标签栈内,如果标签栈深度超过1,则内层MPLS标签的TTL值必需为1
B.BFD报文的目的UDP端口号必需为3784,且目的IP地址为127.0.0.0/8随机选择一个地址,IP的TTL为1
C.BFD控制回应报文封装可以选择基于IP、LSP隧道封装,即反向链路可以是P或者LSP隧道
D.BFD控制回应封装报文的目的UDP端口分别为4784(基于IP转发)和3784(基于MPLS隧道)
第5题
A.0μs
B.4.8μs
C.51.2μs
D.1214.4μs
第6题
A.LAN Switch主要是根据数据包的MAC地址查找相应的IP 地址,实现数据包的转发
B.LAN Switch 可以不识别MAC地址
C.和共享式Hub比较起来, VLAN Switch的一个端口可以说是一个单独的冲突域
D.LAN Switch在收到包含不能识别的MAC地址数据包时,将该数据包从所收到的端口直接送回去
第7题
A.交换机基于PC2的MAC地址转发帧
B.交换机将PC1的MAC地址添加到交换机的MAC地址表
C.交换机向所有端口转发帧
D.交换机将PC2的IP地址添加到交换机的MAC地址表
第8题
A.交换机所管理的网络属于一个广播域
B.基于源MAC地址学习,基于目的MAC地址转发
C.使用地址老化机制进行MAC地址表的维护
D.当接收到的以太网帧中的目的MAC不在自身的地址表中时,向所有端口广播该帧
第9题
A.后门
B.0 DAY漏洞
C.陷门
D.1 DAY漏洞
第10题
A.系统病毒:感染Windows操作系统的*.exe和*.dll文件
B.蠕虫病毒:让计算机感染传统型的病毒,删除硬盘上的文件或文档
C.木马病毒:隐藏在正常程序中的具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击Dos等功能
D.后门病毒:辅助木马进一步入侵的程序,通常会开启若干端口或服务