入侵一个公司的系统思路顺序是1、端口转发,扫描内网,发现网络拓扑2、通过入口,发展某一台设备作为跳板3、利用主机漏洞,获取主机权限4、通过web,社会工程学获得入口5、使用嗅探,扫描等手段,发现网内其他主机的漏洞。6、组建僵尸网络,群发勒索病毒或入侵核心系统()
A.123456
B.231456
C.421536
D.654312
C、421536
A.123456
B.231456
C.421536
D.654312
C、421536
A.BFD报文必需封装在所检测的LSP标签栈内,如果标签栈深度超过1,则内层MPLS标签的TTL值必需为1
B.BFD报文的目的UDP端口号必需为3784,且目的IP地址为127.0.0.0/8随机选择一个地址,IP的TTL为1
C.BFD控制回应报文封装可以选择基于IP、LSP隧道封装,即反向链路可以是P或者LSP隧道
D.BFD控制回应封装报文的目的UDP端口分别为4784(基于IP转发)和3784(基于MPLS隧道)
A.0μs
B.4.8μs
C.51.2μs
D.1214.4μs
A.LAN Switch主要是根据数据包的MAC地址查找相应的IP 地址,实现数据包的转发
B.LAN Switch 可以不识别MAC地址
C.和共享式Hub比较起来, VLAN Switch的一个端口可以说是一个单独的冲突域
D.LAN Switch在收到包含不能识别的MAC地址数据包时,将该数据包从所收到的端口直接送回去
A.交换机基于PC2的MAC地址转发帧
B.交换机将PC1的MAC地址添加到交换机的MAC地址表
C.交换机向所有端口转发帧
D.交换机将PC2的IP地址添加到交换机的MAC地址表
A.交换机所管理的网络属于一个广播域
B.基于源MAC地址学习,基于目的MAC地址转发
C.使用地址老化机制进行MAC地址表的维护
D.当接收到的以太网帧中的目的MAC不在自身的地址表中时,向所有端口广播该帧
A.后门
B.0 DAY漏洞
C.陷门
D.1 DAY漏洞
A.系统病毒:感染Windows操作系统的*.exe和*.dll文件
B.蠕虫病毒:让计算机感染传统型的病毒,删除硬盘上的文件或文档
C.木马病毒:隐藏在正常程序中的具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击Dos等功能
D.后门病毒:辅助木马进一步入侵的程序,通常会开启若干端口或服务