
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
测试一题目:1、打电话请求密码属于(C)攻击方式。【A】:木马【B】:拒绝服务【C】:社会工程学【D】:电话系统漏洞题目:2、为了防御网络监听,最常用的方法是采用物理传输。(X)题目:3、关于IP提供的服务,下列哪种说法是正确的?(A)。【A】:IP提供可靠的数据投递服务,因此数据报投递可以受到保障【B】:IP提供不可靠的数据投递服务,因此它可以随意丢弃报文【C】:IP提供不可靠的数据投递服务,因此数据报投递不能受到保障【D】:IP提供可靠的数据投递服务,因此它不能随意丢弃报文题目:4、广义上讲,拒绝服务(DoS,Denialofservice)攻击是指导致服务器不能正常提供服务的攻击。(V)题目:5、“信息安全”中的“信息”是指(C)。【A】:软硬件平台【B】:信息本身、信息处理过程、信息处理设施和信息处理【C】:以电子形式存在的数据【D】:计算机网络题目:6、与IDS相比,IPS具有深层防御的功能。(V)题目:7、要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。(V)题目:8、伪造IP入侵涉及的问题中错误的是(C)。【A】:伪造IP地址【B】:TCP状态转移的问题【C】:与TCP握手无关【D】:定时器问题题目:9、网络攻击的发展趋势是(C)。【A】:黑客攻击【B】:黑客技术与网络病毒日益融合【C】:攻击工具日益先进【D】:病毒攻击题目:10、ARP欺骗的实质是(C)。【A】:窃取用户在网络中传输的数据【B】:扰乱网络的正常运行【C】:提供虚拟的MAC与IP地址的组合【D】:让其他计算机知道自己的存在题目:11、Ip地址可以唯一地标识主机所在的网络和网络位置。(V)题目:12、对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)。【A】:及时更新补丁程序【B】:安装防火墙【C】:安装防病毒软件并及时更新病毒库【D】:安装漏洞扫描软件题目:13、将利用虚假IP地址进行ICMP报文传输的攻击方法称为(B)。【A】:死亡之ping【B】:Smurf攻击【C】:LAND攻击【D】:ICMP泛洪题目:14、下列描述属于网络管理目标的是(B)。Ⅰ减少停机时间、改进响应时间,提高设备利用率Ⅱ减少运行费用,提高设备效率Ⅲ减少或消除瓶颈Ⅳ适应新技术Ⅴ使网络更容易使用【A】:Ⅱ、Ⅲ、Ⅳ、Ⅴ【B】:Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ【C】:Ⅰ、Ⅱ【D】:Ⅰ、Ⅱ、Ⅲ、Ⅴ题目:15、拒绝服务攻击是(D)。【A】:全称是DistributedDenialOfService【B】:入侵控制一个服务器后远程关机【C】:拒绝来自一个服务器所发送回应请求的指令【D】:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击题目:16、WindowsServer2003系统的安全日志通过(A)设置。【A】:本地安全策略【B】:事件查看器【C】:网络适配器【D】:服务器管理题目:17、TCPSYN泛洪攻击的原理是利用了(B)。【A】:TCP面向流的工作机制【B】:TCP三次握手过程【C】:TCP数据传输中的窗口技术【D】:TCP连接终止时的FIN报文题目:18、ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。(V)题目:19、拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。(V)题目:20、在以下人为的恶意攻击行为中,属于主动攻击的是(C)。【A】:数据流分析【B】:非法访问【C】:数据篡改及破坏【D】:数据窃听题目:21、黑客利用IP地址进行攻击的方法有:(C)。【A】:发送病毒【B】:解密【C】:IP欺骗【D】:窃取口令题目:22、安全是永远是相对的,永远没有一劳永逸的安全防护措施。(V)题目:23、计算机联网的主要目的是提高可靠性。(X)题目:24、数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是(C)。【A】:表间的连接码字段的加密问题【B】:关系运算的比较字段的加密问题【C】:加密算法带来的额外开销问题【D】:索引项字段很难加密题目:25、防止用户被冒名所欺骗的方法是:(B)。【A】:对访问网络的流量进行过滤和保护【B】:对信息源发方进行身份验证【C】:进行数据加密【D】:采用防火墙题目:26、IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的(V)题目:27、计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。(X)题目:28、以下哪一种方法无法防范口令攻击(D)。【A】:启用防火墙功能【B】:修改系统默认的认证名称【C】:设置复杂的系统认证口令【D】:关闭不需要的网络服务题目:29、主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。(V)题目:30、死亡之ping属于(A)。【A】:拒绝服务攻击【B】:篡改攻击【C】:重放攻击【D】:冒充攻击题目:31、计算机网络的安全是指(D)。【A】:网络中设备设置环境的安全【B】:网络中财产的安全【C】:网络中使用者的安全【D】:网络中信息的安全题目:32、Ip地址提供统一的地址格式,由32位二进制数组成。(V)题目:33、暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(V)题目:34、在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度综合性劳动合同范本
- 肇庆市实验中学高中历史二:第三单元各个经济体制的创新和调整测验教案
- 2025黑龙江省旅游投资集团有限公司事业部及共享中心招聘15人笔试参考题库附带答案详解
- 2025企业寒假实习生合同协议书
- 2025年中国膜式高压氧气压缩机市场调查研究报告
- 2025【园林景观工程合同范本】质量保修金条款
- 变态反应科专业知识考核试卷
- 电子真空器件的微波光子学研究考核试卷
- 灯具制造过程中的节能减排措施考核试卷
- 国企首都机场集团有限公司内蒙古地区招聘笔试参考题库附带答案详解
- 《生物科技》课件
- 城建档案地方立法研究
- 小学音乐课堂教学与劳动教育融合的实践研究
- GB/T 6075.6-2024机械振动在非旋转部件上测量评价机器的振动第6部分:功率大于100 kW的往复式机器
- 教科版2024-2025学年六年级下册科学3.6《浩瀚的宇宙》同步练习(附参考答案)
- 店面装修施工方案范文
- BIM技术在建筑工程造价管理中的应用分析
- 工程签工单表格范本
- 公开招聘中小学临聘教师报名表
- 土壤微生物与重金属污染-洞察分析
- 医疗机构管理条例新旧对照
评论
0/150
提交评论