下载此文档

网络攻击与防御复习题.docx


文档分类:IT计算机 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
《网络攻击与防御》复习题
一、判断题
.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。 (X )
.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
(X )
. GIF和JPG格式的文件不会感染病毒。 ( X )
.发现木马,首先要在计算机的后台关掉其程序的运行。 (V )
.公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。 (X )
.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,
同时也常结合过滤器的功能。 (, )
.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。
(X )
.入侵检测被认为是防火墙之后的第二道安全闸门, 它在不影响网络性能的情况下对网络进
行监测,仅提供对外部攻击的实时保护。 (X )
二、单选题
.黑客窃听属于( B )风险。

.通过非直接技术攻击称作( B )攻击手法

3.拒绝服务攻击( A ) 。
、带宽资源等方法的攻击
Distributed Denial of Service
C拒绝来自一个服务器所发送回应请求的指令
4.下列叙述中正确的是( D ) 。

C计算机病毒只能通过软件复制的方式进行传播

5.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用( B )对要发送的
信息进行数字签名。
B发送者的私钥 C接收者的公钥
6.数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行( A ) 。
B解密和签名C加密
7.对企业网络最大的威胁是( D ) 。
A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击
计算机网络安全是指( C ) 。
A. 网络中设备设置环境的安全 B. 网络使用者的安全
C. 网络中信息的安全 D. 网络中财产安全
DDOS攻击破坏了( A )。
A. 可用性 B. 保密性 C. 完整性 D. 真实性
10.信息不泄露给非制空权的用户、实体或过程,指的是信息( A )特性。
A. 保密性 B. 完整性 C. 可用性 D. 可控性
为了保证 Windows Server 2003 服务器不被攻击者非法启动,管理员应该采取(
施。

网络攻击的发展趋势是( A ) 。
A. 黑客技术与网络病毒日益融合 B. 攻击工具日益先进
C. 病毒攻击 D. 黑客攻击
在网络攻击活动中, Tribal Flood Network(TFN) 是( A )类的攻击程序。
A. 拒绝服务 B. 字典攻击 C. 网络监听 D. 病毒程序
14.漏洞评估产品在选择时应注意( D

网络攻击与防御复习题 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
最近更新