- 7
- 0
- 约9.36千字
- 约 15页
- 2023-12-23 发布于河南
- 举报
.
网络安全技术复习题
(郑州大学信息工程学院2011-11-20)
一.单项选择题
1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。
A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻
击类型?
A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用
3.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()。
A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件
C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪
4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
A.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统
5.为了防御网络监听,最常用的方法是:()。
..
.
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输
6.以下不属于防火墙作用的是()。
A.过滤信息B.管理进程C.清除病毒D.审计监测
7.防火墙可分为两种基本类型是()。
A.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型D.以上都不对
8.以下不属分布式防火墙的产品的有()。
A.网络防火墙B.软件防火墙C.主机防火墙D.中心防火墙
9.以下不属入侵检测中要收集的信息的是()。
A.系统和网络日志文件B.目录和文件的内容C.程序执行中不期望的行为D.物理形式的入侵信
息
10.以下关于DOS攻击的描述,哪句话是正确的?()。
A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功
11.PKI的全称是()。
..
.
A.PrivateKeyIntrusionB.PublicKeyIntrusion
C.PrivateKeyInfrastructureD.PublicKeyInfrastructure
12.下面哪
您可能关注的文档
最近下载
- 《羊肚菌林下生产技术规程》(征求意见稿).pdf
- 机械基础-全套PPT课件.pptx
- 党支部班子2026年在对照加强理论武装、加强党员管理监督、严格组织生活等六个对照方面检查材料【两篇范文】.docx VIP
- 4.2.2 被减数中间、末尾有0的连续退位减法及验算 课件人教版数学二年级下册.pptx
- 党支部班子2026年在对照加强理论武装、执行上级组织决定、加强党员管理监督等“六个对照”方面检查材料.docx VIP
- 2026年(完整版)党建应知应会基础知识测试题及一套答案.docx VIP
- 《计算机网络集成技术》课程标准.doc VIP
- 《骆驼祥子》圈点、批注、做笔记(教学设计)七年级语文下册(统编版2024).pdf VIP
- 2025年贵州省遵义市遵义县某国企招聘笔试题库及参考答案详解1套.docx VIP
- 2025年卫健委遴选笔试真题汇编解析版,备考冲刺押题必备.docx VIP
原创力文档

文档评论(0)