单项选择题在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的()。

A.TTL(TimeToLivE.指的是IP数据包在网络上的生存期
B.TTL值的特性常被用来进行网络路由探测
C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值
D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题常用来进行网络连通性检查的Ping命令工具,它的工作原理为()。

A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包
B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包
C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包
D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包

2.单项选择题在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项()。

A.ping
B.tracert/traceroute
C.ipconfig/ifconfig
D.nslookup

3.单项选择题Finger服务对于攻击者来说,可以达到下列哪种攻击目的()。

A.获取目标主机上的用户账号信息
B.获取目标主机上的网络配置信息
C.获取目标主机上的端口服务信息
D.获取目标主机上的漏洞弱点信息

4.单项选择题管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞()。

A.操作系统漏洞
B.应用服务漏洞
C.信息泄露漏洞
D.弱密码漏洞

6.单项选择题SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密()。

A.网络通信
B.语音电话
C.硬盘数据
D.电子邮件

7.单项选择题在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用()。

A.MAC地址
B.IP地址
C.邮件账户
D.以上都不是

8.单项选择题下列哪种攻击方法不属于攻击痕迹清除()。

A.篡改日志文件中的审计信息
B.修改完整性检测标签
C.替换系统的共享库文件
D.改变系统时间造成日志文件数据紊乱

9.单项选择题在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。

A.信息收集
B.弱点挖掘
C.攻击实施
D.痕迹清除

10.单项选择题在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。

A.身份隐藏
B.开辟后门
C.弱点挖掘
D.信息收集

最新试题

从攻防角度分析,发现安全漏洞是实施攻击的前提,而及时修补安全漏洞是进行防范的基础。

题型:判断题

()是一个基于虚拟机技术的系统程序,允许用户在其环境中运行浏览器或其他程序,程序运行过程和结果都被隔离在指定的环境中,运行所产生的变化可以随后删除。

题型:填空题

由于缺乏安全意识,在Web网站上可能会出现有关个人隐私、企业商业秘密,甚至是国家机密。

题型:判断题

()是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。

题型:填空题

1998年一个网名为“changyou”(畅游)的程序员在论坛上发布了一款名为“MyIE”的浏览器,标志着国产Web浏览器的诞生。

题型:判断题

插件一般不能单独运行,只能运行在程序规定的特定系统平台下。

题型:判断题

由于Web应用程序的开发门槛相对较低,大量Web网站的编码质量相对不高,Web应用程序是目前Web服务中安全性最为脆弱的一个组成部分。

题型:判断题

如果文件名为一个目录时,当需要对其他用户开放读取目录中的内容的权限时,只需要开放“r”权限。

题型:判断题

SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据库被恶意操作、服务器被远程控制等几个方面。

题型:填空题

()是一种能够同时针对操作系统(包括微内核操作系统)的用户模式和内核模式进行程序或指令修改,达到通过隐藏程序执行或系统对象的变化来规避系统正常检测机制、绕开安全软件监控与躲避取证手段,进而实现远程渗透、尝试隐藏、长期潜伏并对整个系统进行控制的攻击技术。

题型:填空题