网络攻击试题Word格式.docx
- 文档编号:8371494
- 上传时间:2023-05-11
- 格式:DOCX
- 页数:8
- 大小:9.73KB
网络攻击试题Word格式.docx
《网络攻击试题Word格式.docx》由会员分享,可在线阅读,更多相关《网络攻击试题Word格式.docx(8页珍藏版)》请在冰点文库上搜索。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击分析所有的数据流
C
3、黑客窃听属于黑客窃听属于()风险。
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都不正确
B
4、下列关于拒绝服务攻击说法正确的是()。
A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击
B.全称是DistributedDenialofService
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
5、关于计算机病毒下列说法正确的是()。
A.计算机病毒只感染可执行文件
B.计算机病毒只感染文本文件
C.计算机病毒只能通过软件复制的方式进行传播
D.计算机病毒可以通过读写磁盘或网络等方式进行传播
D
6、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
7、DDOS攻击破坏了信息的()。
A.可用性
B.保密性
C.完整性
D.真实性
8、信息不泄露给非制空权的用户、实体或过程,指的是信息的()。
A.保密性
B.完整性
C.可用性
D.可控性
9、为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取()措施。
A.备份注册表
B.利用SYSKEY
C.使用加密设备
D.审计注册表和用户权限
B[单项选择题]
10、在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。
A.拒绝服务
B.字典攻击
C.网络监听
D.病毒程序
11、局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。
A.源IP
B.目标IP
C.源MAC
D.目标MAC
[多项选择题]
12、以下关于加密说法正确的是()。
A.加密包括对称加密和非对称加密两种
B.信息隐蔽是加密的一种方法
C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D.密钥的位数越多,信息的安全性越高
A,D
参考解析:
加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。
加密建立在对信息进行数学编码和解码的基础上,密钥的位数越多,信息的安全性越高。
加密类型分为对称加密与非对称加密两种,对称加密双方采用共同密钥,非对称加密存在两个密钥,分别为公共密钥和私人密钥。
13、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
A.机密性
C[单项选择题]
14、字典攻击被用于()。
A.用户欺骗
B.远程登录
C.网络嗅探
D.破解密码
15、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序
B.木马程序
C.拒绝服务攻击
D.缓冲区溢出攻击
16、漏洞评估产品在选择时应注意()。
A.是否具有针对网络、主机和数据库漏洞的检测功能
B.产品的扫描能力和产品的评估能力
C.产品的漏洞修复能力
D.以上都正确
17、数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行()。
A.加密和验证签名
B.解密和签名
C.加密
D.解密
18、通过非直接技术攻击称作()攻击手法。
A.会话劫持
B.社会工程学
C.特权提升
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 试题