网络攻击试题.docx
《网络攻击试题.docx》由会员分享,可在线阅读,更多相关《网络攻击试题.docx(8页珍藏版)》请在冰点文库上搜索。
![网络攻击试题.docx](https://file1.bingdoc.com/fileroot1/2023-5/11/0407a01f-72ec-42c5-9fac-da67530005e6/0407a01f-72ec-42c5-9fac-da67530005e61.gif)
网络攻击
[单项选择题]
1、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则()
A.最小特权
B.阻塞点
C.失效保护状态D防御多样化
参考答案:
A
[单项选择题]
2、安全扫描可以实现()
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击分析所有的数据流
参考答案:
C
[单项选择题]
3、黑客窃听属于黑客窃听属于()风险。
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都不正确
参考答案:
B
[单项选择题]
4、下列关于拒绝服务攻击说法正确的是()。
A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击
B.全称是DistributedDenialofService
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
参考答案:
A
[单项选择题]
5、关于计算机病毒下列说法正确的是()。
A.计算机病毒只感染可执行文件
B.计算机病毒只感染文本文件
C.计算机病毒只能通过软件复制的方式进行传播
D.计算机病毒可以通过读写磁盘或网络等方式进行传播
参考答案:
D
[单项选择题]
6、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
参考答案:
B
[单项选择题]
7、DDOS攻击破坏了信息的()。
A.可用性
B.保密性
C.完整性
D.真实性
参考答案:
A
[单项选择题]
8、信息不泄露给非制空权的用户、实体或过程,指的是信息的()。
A.保密性
B.完整性
C.可用性
D.可控性
参考答案:
A
[单项选择题]
9、为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取()措施。
A.备份注册表
B.利用SYSKEY
C.使用加密设备
D.审计注册表和用户权限
参考答案:
B[单项选择题]
10、在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。
A.拒绝服务
B.字典攻击
C.网络监听
D.病毒程序
参考答案:
A
[单项选择题]
11、局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。
A.源IP
B.目标IP
C.源MAC
D.目标MAC
参考答案:
D
[多项选择题]
12、以下关于加密说法正确的是()。
A.加密包括对称加密和非对称加密两种
B.信息隐蔽是加密的一种方法
C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D.密钥的位数越多,信息的安全性越高
参考答案:
A,D
参考解析:
加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。
加密建立在对信息进行数学编码和解码的基础上,密钥的位数越多,信息的安全性越高。
加密类型分为对称加密与非对称加密两种,对称加密双方采用共同密钥,非对称加密存在两个密钥,分别为公共密钥和私人密钥。
[单项选择题]
13、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
A.机密性
B.完整性
C.可用性
D.可控性
参考答案:
C[单项选择题]
14、字典攻击被用于()。
A.用户欺骗
B.远程登录
C.网络嗅探
D.破解密码
参考答案:
D
[单项选择题]
15、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序
B.木马程序
C.拒绝服务攻击
D.缓冲区溢出攻击
参考答案:
A
[单项选择题]
16、漏洞评估产品在选择时应注意()。
A.是否具有针对网络、主机和数据库漏洞的检测功能
B.产品的扫描能力和产品的评估能力
C.产品的漏洞修复能力
D.以上都正确
参考答案:
D
[单项选择题]
17、数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行()。
A.加密和验证签名
B.解密和签名
C.加密
D.解密
参考答案:
A
[单项选择题]
18、通过非直接技术攻击称作()攻击手法。
A.会话劫持
B.社会工程学
C.特权提升