

下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全基础
单选题
●
ARP攻击造成网络无法跨网段通信的原因是(1)。可以使用(2)命令清除受攻击影响的ARP缓存。
(1)、
A:发送大量ARP报文造成网络拥塞
B:伪造网关ARP报文使得数据包无法发送到网关
C:ARP攻击破坏了网络的物理连通性
D:ARP攻击破坏了网关设备
(2)、
A:arp-s
B:arp-d
C:arp-all
D:arp-a
正确答案:(1)、B
(2)、B
●
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段于(3)攻击。
(3)、
A:拒绝服务
B:口令入侵
C:网络监听
D:IP欺骗
正确答案:(3)、A
●
下列关于网络攻击的说法中,错误的是(4)
(4)、
A:钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B:向多个邮箱群发同一封电子邮件是一种网络攻击行为
C:采用DoS攻击使计算机或网络无法提供正常的服务
D:利用Sniffer可以发起网络监听攻击
正确答案:(4)、B
●
在公司内网中部署(5)可以最大限度防范内部攻击。
(5)、
A:防火墙
B:电磁泄密及防护系统
C:邮件过滤系统
D:入侵检测系统
正确答案:(5)、D
●
(6)主要包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提供安全建议和改进措施等功能。
(6)、
A:访问控制技术
B:漏洞扫描技术
C:入侵检测技术
D:统一威胁安全管理技术
正确答案:(6)、B
●
攻击者通过扫描(7)漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。
(7)、
A:CGI
B:SMTP
C:RPC
D:DNS
正确答案:(7)、B
●
DoS攻击的目的是(8)
(8)、
A:获取合法用户的口令和帐号
B:使计算机和网络无法提供正常的服务
C:远程控制别人的计算机
D:监听网络上传输的所有信息
正确答案:(8)、B
●
以下关于DoS攻击的描述中,正确的是(9)
(9)、
A:以传播病毒为目的
B:以窃取受攻击系统上的机密信息为目的
C:以导致受攻击系统无法处理正常用户的请求为目的
D:以扫描受攻击系统上的漏洞为目的
正确答案:(9)、C
●
在Kerberos系统中,使用一次性密钥和
(10)
来防止重放攻击。
(10)、
A:时间戳
B:数字签名
C:序列号
D:数字证书
正确答案:(10)、C
●
网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是
(11)
。
(11)、
A:多重安全网关
B:防火墙
C:VLAN隔离
D:物理隔离
正确答案:(11)、D
●
“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的
(12)
。
(12)、
A:保密性
B:完整性
C:真实性
D:可用性
正确答案:(12)、D
●
采用Kerberos系统进行认证时,可以在报文中加入
(13)
来防止重放攻击。
(13)、
A:会话密钥
B:时间戳
C:用户ID
D:私有密钥
正确答案:(13)、B
●
下列行为不属于网络攻击的是
(14)
。
(14)、
A:连续不停Ping某台主机
B:发送带病毒和木马的电子邮件
C:向多个邮箱群发一封电子邮件
D:暴力破解服务器密码
正确答案:(14)、C
●
(15)
无法有效防御DDoS攻击。
(15)、
A:根据IP地址对数据包进行过滤
B:为系统访问提供更高级别的身份认证
C:安装防病毒软件
D:使用工具软件检测不正常的高流量
正确答案:(15)、C
●
许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是
(16)
。
(16)、
A:安装防火墙
B:安装用户认证系统
C:安装相关的系统补丁软件
D:安装防病毒软件
正确答案:(16)、C
●
能防范重放攻击的技术是
(17)
。
(17)、
A:加密
B:数字签名
C:数字证书
D:时间戳
正确答案:(17)、D
●
在公司内网中部署
(18)
可以最大限度防范内部攻击。
(18)、
A:防火墙
B:电磁泄密及防护系统
C:邮件过滤系统
D:入侵检测系统
正确答案:(18)、D
●
ARP攻击造成网络无法跨网段通信的原因是
(19)
。可以使用
(20)
命令清除受攻击影响的ARP缓存。
(19)、
A:发送大量ARP报文造成网络拥塞
B:发送大量ARP报文造成网络拥塞
C:ARP攻击破坏了网络的物理连通性
D:ARP攻击破坏了网关设备
(20)、
A:arp–s
B:arp-d
C:arp-all
D:arp-a
正确答案:(19)、B
(20)、B
●
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于
(21)
攻击。
(21)、
A:拒绝服务
B:口令入侵
C:网络监听
D:IP欺骗
正确答案:(21)、A
●
下列攻击行为中属于被动攻击的是
(22)
(22)、
A:假冒
B:伪造
C:DoS
D:监听
正确答案:(22)、D
●
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于
(23)
(23)、
A:放置特洛伊木马程序
B:DoS攻击
C:网络监听
D:网络欺骗
正确答案:(23)、C
●
许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是
(24)
。
(24)、
A:安装防火墙
B:安装用户认证系统
C:安装相关的系统补丁软件
D:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 清洗地面合同范本
- 烟叶生产用工合同范本
- bimco 光租合同范本
- 别墅如何洽谈合同范本
- 庆典布展合同范本
- 自驾活动合同范本
- 多式联运合同(6篇)
- 音乐初步知识点
- 淘宝后台操作流程
- 山东建筑大学《书法创作》2023-2024学年第二学期期末试卷
- JBT 14585-2024 信号蝶阀(正式版)
- 文具店合作意向协议书
- 中国神话故事绘本火神祝融
- 五星级酒店前厅管理常用表格
- 《养老护理员》-课件:老年人安全防范及相关知识
- 茶楼棋牌经营管理方案
- 水准测量记录数据自动生成表
- 2024年宜都市高新技术产业投资有限公司招聘笔试参考题库含答案解析
- 2024年英语专业四级考试真题及详细答案
- 初中数学八年级下册 一次函数的概念 全市获奖
- 肺占位性病变查房
评论
0/150
提交评论