![](https://csdnimg.cn/release/download_crawler_static/87524968/bg4.jpg)
WORD 格式
注:红色*号标识必背,无标识的只需理解、有印象
A.网络攻击人群的大众化 B.网络攻击的野蛮化
C.网络攻击的智能化 D.网络攻击的协同化
24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容 ( B )?
A.网络信息的抗抵赖性 B.网络信息的保密性
C.网络服务的可用性 D.网络信息的完整
25. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A)?
A.网络服务的可用性 B.网络信息的完整性
C.网络信息的保密性 D.网络信息的抗抵赖性
26.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项 ( A
A.信息收集 B.弱点挖掘 C.攻击实施 D.痕迹清除
27. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用
(D)?
A.MAC 地址 B.IP 地址 C.邮件账户 D.以上都可以
28.
基于 whois 数据库进行信息探测的目的是(C )。
A.探测目标主机开放的端口及服务 B.探测目标的网络拓扑结构
C.探测目标主机的网络注册信息 D.探测目标网络及主机的安全漏洞
29.
常用来进行网络连通性检查的 Ping 命令工具,它的工作原理为(B):
A.向目标主机发送 UDPEchoRequest 数据包,等待对方回应 UDPEchoReply
数据包
B.向目标主机发送 ICMPEchoRequest 数据包,等待对方回应 ICMPEchoReply
数据包。
C.向目标主机发送 UDPEchoReply 数据包,等待对方回应 ICMPEchoRequest
专业资料整理
)?