一起答
单选

●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。

(55)

  • ●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。    (55)A.收集目标网络的所在位置及流量信息
  • B.到网上去下载常用的一些攻击软件
  • C.捕获跳板主机,利用跳板主机准备入侵
  • D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息    (56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
  • B.下载攻击软件,直接发起攻击
  • C.向目标网络发起拒绝服务攻击
  • D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件    ?    (57)A.修改该主机的root或管理员口令,方便后续登录
  • B.在该主机上安装木马或后门程序,方便后续登录
  • C.在该主机上启动远程桌面程序,方便后续登录
  • D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机    (58)A.尽快把机密数据发送出去
  • B.在主机中留一份机密信息的副本,以后方便时来取
  • C.删除主机系统中的相关日志信息,以免被管理员发现
  • D.删除新建用户,尽快退出,以免被管理员发现    (59)A.尽量保密公司网络的所在位置和流量信息
  • B.尽量减少公司网络对外的网络接口
  • C.尽量关闭主机系统上不需要的服务和端口
  • D.尽量降低公司网络对外的网络接口速率    (60)A.安装网络防病毒软件,防止病毒和木马的入侵
  • B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
  • C.加大公司网络对外的网络接口速率
  • D.在公司网络中增加防火墙设备    (61)A.入侵检测系统 
  • B.VPN系统 
  • C.安全扫描系统
  • D.防火墙系统
参考答案
查看试卷详情
相关试题
  1. ● A glue that holds the whole Internet together is the network layer protocol,(71). Unlike most older network layer protocols, it was designed from the beginning with internetworking in mind. Its job is to provide a -(72) way to transport datagrams from source to destination, without regard to whether these machines are on the same network or whether there are other networks in between them.

     Communication in the Internet works as follows. The  (73)layer takes data streams and breaks them up into datagrams. Each datagram is transmitted through the Internet, possibly being fragmented into smaller units as it goes. When all the pieces finally get to the destination machine, they are reassembled by the

     (74)  layer into the original datagram. This datagram is then handed to the transport layer, which inserts it into the receiving process' input stream.

    • An IP datagram consists of a header part and a text part. The header has a (75) part and a variable length optional part.    (71) A. IP (Internet Protocol)
    • B. IP (Interworking Protocol)
    • C. TCP (Transport Control Protocol)
    • D. TCP (Transfer Communication Protocol)    (72) A. best-quality
    • B. quality-guaranteed
    • C. connection-oriented
    • D. best-efforts    (73) A. data link  
    • B. transport
    • C. network
    • D. application    (74) A. data link  
  2. ●在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。当(69)时,规划项目具有经济可行性。

    (69)

    • ●在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。当(69)时,规划项目具有经济可行性。    (69)A.净现值大于0
    • B.投资回收期大于行业基准投资回收期
    • C.内部收益率小于行业的基准收益率
    • D.折现率大于行业基准收益率
  3. ●项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是 (68)。

    (68)

    • ●项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是 (68)。    (68)A.决定项目是否能够进入下一个阶段
    • B.根据过去的绩效调整项目进度和成本基准
    • C.评定员工业绩和能力
    • D.得到客户对项目绩效认同
  4. ●某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率为0.7,业务发展差的概率为0.3。现有三种规划方案可供选择:

    方案1,直接投资3000万元大规模建网。若业务发展得好,每年可获利1000万元,若业务发展不好,每年亏损200万元,服务期为10年:

    方案2,投资1400万元建设小规模网络。若业务发展得好,每年可获利400万元,若业务发展不好,每年仍可获利300万元,服务期为10年:

    方案3,前3年按方案2实施,即先投资1400万元建设小规模网络,收益同方案2。3年后若业务发展不好,则继续按方案2实施;若业务发展得好,则再追加投资2000万元进行网络扩容,扩容后服务期为7年,每年可获利950万元。

    根据以上条件经计算可知(70)。

    (70)

    • ●某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率为0.7,业务发展差的概率为0.3。现有三种规划方案可供选择:    方案1,直接投资3000万元大规模建网。若业务发展得好,每年可获利1000万元,若业务发展不好,每年亏损200万元,服务期为10年:    方案2,投资1400万元建设小规模网络。若业务发展得好,每年可获利400万元,若业务发展不好,每年仍可获利300万元,服务期为10年: &n
    • B.方案3的期望净收益为3595万元
    • C.方案1为最优方案
    • D.方案2为最优方案
  5. ●根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,对于法人或其他组织的软件著作权,保护期为(67)。

    (67)

    • ●根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,对于法人或其他组织的软件著作权,保护期为(67)。    (67)A.20年
    • B.30年
    • C.50年
    • D.70年
  6. ●在项目成本管理中,估算完成项目所需资源总成本的方法不包括(66) 。

    (66)

    • ●在项目成本管理中,估算完成项目所需资源总成本的方法不包括(66) 。    (66)A.类比法  
    • B.甘特图法
    • C.参数模型法
    • D.自下而上累加法
  7. ●在对项目中某项活动所耗费的时间进行估算时,可给出三个时间估计:乐观时间to、悲观时间tp、最可能时间tm,则该项活动的期望工期为(65) 。

  8. ●在实施网络规划项目时,创建项目工作分解结构的作用是(64).。

    (64)

    • ●在实施网络规划项目时,创建项目工作分解结构的作用是(64).。    (64)A.协调项目利益相关者的要求
    • B.确认项目经理并进行授权
    • C.分析项目涉及的工作,明确项目任务范围
    • D.监测项目的成本执行情况以衡量项目绩效
  9. ●网络安全应用协议SSL协议工作在(62),HTTPS协议工作在(63)。

    (62)

    • ●网络安全应用协议SSL协议工作在(62),HTTPS协议工作在(63)。    (62)A.数据链路层
    • B.网络层
    • C.传输层
    • D.应用层    (63)A.数据链路层
    • B.网络层
    • C.传输层
    • D.应用层
  10. ●以下程序中,(54)不属于恶意代码。

    (54)

    • ●以下程序中,(54)不属于恶意代码。    (54)A.widget
    • B.特洛伊木马
    • C.僵尸程序
    • D.网络蠕虫