网站大量收购独家精品文档,联系QQ:2885784924

网络攻击与防御复习题..doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击与防御复习题.

《网络攻击与防御》复习题 一、判断题 1.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。(× ) 2.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(× ) 3. GIF和JPG格式的文件不会感染病毒。( × ) 4.发现木马,首先要在计算机的后台关掉其程序的运行。(√ ) 5.公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。(× ) 6.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用, 同时也常结合过滤器的功能。(√ ) 7.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。( × ) 8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。(× ) 二、单选题 1.黑客窃听属于( B )风险。 A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确 2.通过非直接技术攻击称作( B )攻击手法 A.会话劫持 B.社会工程学 C.特权提升 D.应用层攻击 3.拒绝服务攻击( A )。 A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击 B.全称是Distributed Denial of Service C.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机 4.下列叙述中正确的是( D )。 A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件 C.计算机病毒只能通过软件复制的方式进行传播 D.计算机病毒可以通过读写磁盘或网络等方式进行传播 5.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用( B )对要发送的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 6.数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行( A )。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 7.对企业网络最大的威胁是( D )。 A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击 8. 计算机网络安全是指( C )。 A. 网络中设备设置环境的安全B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产安全 9. DDOS攻击破坏了( A )。 A. 可用性 B. 保密性C. 完整性 D. 真实性 10.信息不泄露给非制空权的用户、实体或过程,指的是信息( A )特性。 A. 保密性 B. 完整性 C. 可用性 D. 可控性 11. 为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取(B )措施。 A.备份注册表 B.利用SYSKEY C.使用加密设备 D.审计注册表和用户权限 12. 网络攻击的发展趋势是(A )。 A. 黑客技术与网络病毒日益融合 B. 攻击工具日益先进 C. 病毒攻击 D. 黑客攻击 13. 在网络攻击活动中,Tribal Flood Network(TFN)是( A )类的攻击程序。 A. 拒绝服务 B. 字典攻击 C. 网络监听 D. 病毒程序 14.漏洞评估产品在选择时应注意( D )。 A.是否具有针对网络、主机和数据库漏洞的检测功能 B.产品的扫描能力和产品的评估能力 C. 产品的漏洞修复能力 D.以上都正确 15.对企业网络最大的威胁是( D )。 A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击 16.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D )地址是错误的。 A. 源IP B. 目标IP C. 源MAC D. 目标MAC 17. 计算机病毒是一种(C )。 A. 软件故障 B. 硬件故障 C. 程序 D. 细菌 18. 以下(C )不是杀毒软件。 A. 瑞星 B. Norton AntiVirus C. WORD D. 金山毒霸 19. 效率最高、最保险的杀毒方式是( D )。 A. 手动杀毒 B. 自动杀毒 C. 杀毒软件 D. 磁盘格式化 20. 以下关于加密说法正确的是( D )。 A.加密包括对称加密和非对称加密两种 B. 信息隐蔽是加密的一种方法 C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息的安全性越高 21. 在公开密钥体制中,加密密钥即( C )。 A. 解

文档评论(0)

kaiss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档