出自:SOC网络安全题

下面恶意文件名中,属于木马的是(),属于蠕虫的是()。
A:Script.Redlof
B:Trojan.Win32.SendIP.15
C:Worm.AcanzE-a
D:Harm.formatC-f
当你怀疑有骇客已经入侵了服务器并且正在盗取重要数据,你应该做什么?()
A:报警
B:打开任务管理器关闭可疑的进程
C:断网
D:打开杀毒软件立即查杀病毒
E:查看网络的所有连接并抓包
常见的DDOS测试工具包括?()
A:饭客网络DDOS
B:蓝天CC攻击器
C:malware
D:webbench
以下哪项是DDOS攻击的整体特点?()
A:DDoS攻击发生频率高,且呈海量趋势
B:攻击应用服务,经济利益为原始驱动
C:僵尸网络数量众多,发动攻击难度很小
D:带宽型攻击混杂应用型攻击,极难防御
UNIX中用户密码信息存放在/etc/passwd中。
下面哪些打开U盘的方式是安全的?()
A:直接双击打开
B:一定要用右键选择打开
C:用右键单击,然后选择资源管理器
D:先用杀毒软件杀毒,然后再打开
E:在cmd下用start.命令打开
解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。
防火墙可采用以下哪种平台或架构实现?()
A:XP
B:X86
C:ASIC
D:N
HTTP协议中,可用于检测盗链的字段是()。
A:HOST
B:COOKIE
C:REFERER
D:ACCPET
文件的访问权限一般由()控制。
A:用户访问权限和文件属性
B:用户访问权限和优先级
C:用户访问优先级和文件属性
D:文件属性和口令
在网页上点击一个链接是使用哪种方式提交的请求?()
A:GET
B:POST
C:HEAD
D:RACE
简述包过滤技术。
NIS的实现是基于HTTP实现的。
在linux中存放用户信息的文件是()。
A:/etc/passwd
B:/etc/login.def
C:/etc/shadow
D:/etc/group
Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。