网络攻击试题.docx

上传人:w**** 文档编号:7288322 上传时间:2023-05-11 格式:DOCX 页数:8 大小:9.73KB
下载 相关 举报
网络攻击试题.docx_第1页
第1页 / 共8页
网络攻击试题.docx_第2页
第2页 / 共8页
网络攻击试题.docx_第3页
第3页 / 共8页
网络攻击试题.docx_第4页
第4页 / 共8页
网络攻击试题.docx_第5页
第5页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络攻击试题.docx

《网络攻击试题.docx》由会员分享,可在线阅读,更多相关《网络攻击试题.docx(8页珍藏版)》请在冰点文库上搜索。

网络攻击试题.docx

网络攻击

  [单项选择题]

  1、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则()

  A.最小特权

  B.阻塞点

  C.失效保护状态D防御多样化

  参考答案:

A

  [单项选择题]

  2、安全扫描可以实现()

  A.弥补由于认证机制薄弱带来的问题

  B.弥补由于协议本身而产生的问题

  C.弥补防火墙对内网安全威胁检测不足的问题

  D.扫描检测所有的数据包攻击分析所有的数据流

  参考答案:

C

  [单项选择题]

  3、黑客窃听属于黑客窃听属于()风险。

  A.信息存储安全

  B.信息传输安全

  C.信息访问安全

  D.以上都不正确

  参考答案:

B

  [单项选择题]

  4、下列关于拒绝服务攻击说法正确的是()。

  A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击

  B.全称是DistributedDenialofService

  C.拒绝来自一个服务器所发送回应请求的指令

  D.入侵控制一个服务器后远程关机

  参考答案:

A

  [单项选择题]

  5、关于计算机病毒下列说法正确的是()。

  A.计算机病毒只感染可执行文件

  B.计算机病毒只感染文本文件

  C.计算机病毒只能通过软件复制的方式进行传播

  D.计算机病毒可以通过读写磁盘或网络等方式进行传播

  参考答案:

D

  [单项选择题]

  6、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名。

  A.发送者的公钥

  B.发送者的私钥

  C.接收者的公钥

  D.接收者的私钥

  参考答案:

B

  [单项选择题]

  7、DDOS攻击破坏了信息的()。

  A.可用性

  B.保密性

  C.完整性

  D.真实性

  参考答案:

A

  [单项选择题]

  8、信息不泄露给非制空权的用户、实体或过程,指的是信息的()。

  A.保密性

  B.完整性

  C.可用性

  D.可控性

  参考答案:

A

  [单项选择题]

  9、为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取()措施。

  A.备份注册表

  B.利用SYSKEY

  C.使用加密设备

  D.审计注册表和用户权限

  参考答案:

B[单项选择题]

  10、在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。

  A.拒绝服务

  B.字典攻击

  C.网络监听

  D.病毒程序

  参考答案:

A

  [单项选择题]

  11、局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。

  A.源IP

  B.目标IP

  C.源MAC

  D.目标MAC

  参考答案:

D

  [多项选择题]

  12、以下关于加密说法正确的是()。

  A.加密包括对称加密和非对称加密两种

  B.信息隐蔽是加密的一种方法

  C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

  D.密钥的位数越多,信息的安全性越高

  参考答案:

A,D

  参考解析:

加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。

  加密建立在对信息进行数学编码和解码的基础上,密钥的位数越多,信息的安全性越高。

加密类型分为对称加密与非对称加密两种,对称加密双方采用共同密钥,非对称加密存在两个密钥,分别为公共密钥和私人密钥。

  [单项选择题]

  13、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。

  A.机密性

  B.完整性

  C.可用性

  D.可控性

  参考答案:

C[单项选择题]

  14、字典攻击被用于()。

  A.用户欺骗

  B.远程登录

  C.网络嗅探

  D.破解密码

  参考答案:

D

  [单项选择题]

  15、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

  A.嗅探程序

  B.木马程序

  C.拒绝服务攻击

  D.缓冲区溢出攻击

  参考答案:

A

  [单项选择题]

  16、漏洞评估产品在选择时应注意()。

  A.是否具有针对网络、主机和数据库漏洞的检测功能

  B.产品的扫描能力和产品的评估能力

  C.产品的漏洞修复能力

  D.以上都正确

  参考答案:

D

  [单项选择题]

  17、数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行()。

  A.加密和验证签名

  B.解密和签名

  C.加密

  D.解密

  参考答案:

A

  [单项选择题]

  18、通过非直接技术攻击称作()攻击手法。

  A.会话劫持

  B.社会工程学

  C.特权提升

  

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2