大学职业搜题刷题APP
下载APP
首页
课程
题库模板
Word题库模板
Excel题库模板
PDF题库模板
医考护考模板
答案在末尾模板
答案分章节末尾模板
题库创建教程
创建题库
登录
创建自己的小题库
搜索
刷刷题APP
> 目标计算机
"目标计算机"相关考试题目
1.
IP协议可以进行IP数据包的分割和组装,但是通过IP协议不能知道数据包是否成功地发送给目标计算机。()
2.
如果一台计算机采用( )节点,那么当它需要解析目标计算机的Net IOS名称时,首先检查自己的Net IOS 名称缓存,如果查询不到,则通过WINS服务器继续进行查询。如果WINS服务器也查询不到,再通过本地广播继续进行查询。
3.
Visual Studio中的()将文件安装到目标计算机的文件系统中。
4.
设置技术部和销售部的主机网络参数后,如果两个子网间的主机不能通信,用(12)命令来测试数据包是否能够到达网关计算机。 如果数据包可以到达网关但是不能转发到目标计算机上,则需要用命令cat/pro/sys/net/ipv4/ip_forward来确认网关计算机的内核是否支持IP转发。如果不支持,该命令输出(13)。 【供选择的答案】 (12) A.traceroute B.tracert C.nsl...
5.
木马病毒是一种基于()功能达到控制目标计算机的目的的一种病毒。
6.
} ping –t 192.168.0.1 以上命令中 -t 表示 一直 Ping 指定的目标计算机,直到从键盘按下() +() 中断。
7.
在信元交换中,有一个长度为675字节的报文需送往目标计算机,传送该报文应分为()个分组。
8.
所谓“( )”服务:就是指把目标计算机名称转换为目标计算机IP地址的过程。
9.
攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的( ),或获取有价值的数据和信息等。A.管理员身份B.域名和密码C.控制权D.基本信息
10.
把目标计算机的完全合格域名转换为目标计算机的ip地址的过程,称为“反向查询”。()
11.
软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是
12.
把目标计算机的完全合格域名转换为目标计算机的IP地址的过程被称为“正向查询”。
13.
软件分发管理的支持工具可以自动完成软件部署的全过程,包括软件打包、分发、安装和配置等,甚至在特定的环境下可以根据不同事件的触发实现软件部署的操作。在相应的管理工具的支持下,软件分发管理可以自动化或半自动化地完成下列软件分发任务。 1. (1) :IT系统管理人员可将软件包部署至遍布网络系统的目标计算机,对它们执行封装、复制、定位、推荐和跟踪。软件包还可在允许最终用户干预或无需最终用户干预的情况下实...
14.
木马病毒是一种基于()功能达到控制目标计算机的目的的一种病毒。
15.
[01-504]有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做:
16.
()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定操作
17.
网络后门是指,成功入侵目标计算机后,为了实现对“战利品”的长期控制,()。
18.
在信元交换中,一个765字节的报文需要送往目标计算机,传送的报文应该分为()组。
19.
你想准备一台参考计算机并且捕获它的windows 7镜像分发给几台目标计算机。你打算用你自己的客户端运行windows 7作为技术人员计算机,你必须执行以下哪些任务来实现你的目标(选择所有正确的选项)?()
20.
()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。
21.
网络层的基本工作是接受来自源计算机的报文,并把它转换成 【9】 ,而后送到指定目标计算机。
22.
网络攻击技术主要包括:网络隐身、网络后门、网络扫描、网络监听、网络入侵,其中网络入侵主要是成功入侵目标主机后,为实现对“战利品”的长期控制,在目标计算机中种植木马等。
23.
_______是一个程序,它驻留在目标计算机中,随计算机启动而自动气动,并且在某一个端口进行监听,对接收到的数据进行识别,然后对目标计算机执行响应的操作。
24.
如果一台计算机采用()节点,那么当它需要解析目标计算机的NetBIOS名称时,首先检查自己的NetBIOS名称缓存,如果查询不到,则通过WINS服务器继续进行查询。如果WINS服务器也查询不到,再通过本地广播继续进行查询。
25.
黑客攻击计算机前,都会使用Ping命令检测目标计算机是否开机。为了安全起见,如何在自己的计算机中禁止其他计算机ping本地计算机?
26.
系统漏洞是指程序在设计、实现和操作上存在的错误。黑客利用这些漏洞攻击网络中的目标计算机。( )
27.
有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做
28.
黑客可以利用系统漏洞来攻击网络中的目标计算机。( )
29.
你想准备一台参考计算机并且捕获它的windows 7镜像分发给几台目标计算机。你打算用你自己的客户端运行windows 7作为技术人员计算机,你必须执行以下哪些任务来实现你的目标(选择所有正确的选项)?()
30.
( )驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作
31.
在信元交换中,有一个长度为765字节的报文需送往目标计算机,传送报文应该分为( )个分组。
32.
有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做:()
33.
在Windows系统中,使用traceroute实用程序可以检查从发送计算机到目标计算机所经过的路径。
34.
系统漏洞是指程序在设计、实现和操作上存在的错误。黑客利用这些漏洞攻击网络中的目标计算机
35.
您的网络中有一个域,其中有1000运行Windows Vista的客户端计算机。您正在计划部署Windows 7。您公司有多个部门。只有销售部门将使用现有目标计算机来运行Windows 7。您需要满足以下要求:迁移每个用户的用户状态。只保留销售部门计算机中的文件系统和现有应用程序。您需要推荐一个适合此情况的部署方案。 您应该推荐哪两种部署方案组合?()
36.
Certkiller.COM已经购买了200台计算机上部署新的应用程序。指示所有200台计算机上部署的应用程序。要安装应用程序,你必须修改每个目标计算机上安装应用程序前的注册表。修改注册表是在一个文件中。adm扩展名。你必须准备的应用程序的目标计算机。来实现这个任务,你应该怎么做呢()
37.
有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄复制到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫作( )。
38.
特洛伊木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会( )。
39.
社会工程攻击是一种利用“( )”来实施的网络攻击行为,利用人的( ),通过欺诈、诱骗、威胁等方式入侵目标计算机系统。
40.
如果一台计算机采用___________节点,那么当它需要解析目标计算机的NetBIOS名称时,首先检查自己的NetBIOS名称缓存,如果查询不到,则通过本地广播继续进行查询。
41.
您的网络中有一个域,其中有1000运行Windows Vista的客户端计算机。您正在计划部署Windows 7。您公司有多个部门。只有销售部门将使用现有目标计算机来运行Windows 7。您需要满足以下要求:迁移每个用户的用户状态。只保留销售部门计算机中的文件系统和现有应用程序。您需要推荐一个适合此情况的部署方案。 您应该推荐哪两种部署方案组合?()
42.
您的网络中有一个域,其中有1000运行Windows Vista的客户端计算机。您正在计划部署Windows 7。您公司有多个部门。只有销售部门将使用现有目标计算机来运行Windows 7。您需要满足以下要求:迁移每个用户的用户状态。只保留销售部门计算机中的文件系统和现有应用程序。您需要推荐一个适合此情况的部署方案。 您应该推荐哪两种部署方案组合?()
43.
设置技术部和销售部的主机网络参数后,如果两个子网间的主机不能通信,用(13)命令来测试数据包是否能够到达网关计算机。如果数据包可以达到网关但是不能转发到目标计算机上,则需要用命令cat/proc/sys/net/ipv4/ip_forward来确认网关计算机的内核是否支持IP转发。如果不支持,该命令输出(14)。 (13)和(14)备选答案如下: (13)A.traceroute B.tracer...
44.
关于Smurf 攻击的描述,攻击者最终的目标是在目标计算机上获得一个账号。()
45.
SQLServer2000在远程安装过程中,目标计算机是指()。
46.
在信元交换中,一个765字节的报文需要送往目标计算机,传送的报文应该分为()组。
47.
第一次向目标计算机输出许可证时,必须输入到目标计算机上的是()。
48.
若使用Windows系统,用哪个实用程序检查包从发送计算机到目标计算机所经过的路径()
49.
阅读以下关于Linux网关安装和配置的技术说明,根据要求回答问题1~问题5。 【说明】 当局域网中存在大量计算机时,根据业务的不同,可以将网络分成几个相对独立的子网。图7-15是某企业子网划分的示意图,整个网将被均分为销售部与技术部两个子网,子网之间通过一台安装了Linux操作系统的双网卡计算机连通。该Linux网关计算机使用了最新的BCM5751网卡芯片,由于Red Hat Linux 9操作系...
50.
网络监听是指(),而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。