第二部分、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )、拒绝服务 、文件共享、漏洞 、远程过程调用、为了防御网络监听,最常用的方法是: ( )、采用物理传输(非网络) 、信息加密、无线网 、使用专线传输、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( )、最小特权 、阻塞点、失效保护状态 、防御多样化、向有限的空间输入超长的字符串是哪一种攻击手段? ( )、缓冲区溢出 、网络监听; 、拒绝服务 、欺骗、使用的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? ( )、访问控制列表 、执行控制列表、身份验证 、数据加密、网络安全工作的目标包括:( )①、信息机密性 ②信息完整性 ③服务可用性 ④可审查性① ①② ①②③ ①②③④、主要用于加密机制的协议是:( )、 、、 、、 一般来说,个人计算机的防病毒软件对( )是无效的.病毒电子邮件病毒 木马、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )、缓存溢出攻击 、钓鱼攻击、暗门攻击 、攻击、 和 系统能设置为在几次无效登录后锁定帐号,这可以防止:( )、木马 、暴力攻击、欺骗; 、缓存溢出攻击、在以下认证方式中,最常用的认证方式是:( )基于账户名/口令认证 基于摘要算法认证基于认证 基于数据库认证、以下哪项不属于防止口令猜测的措施?( )、严格限定从一个给定的终端进行非法认证的次数、确保口令不在终端上再现、防止用户使用太短的口令、使用机器产生的口令、下列不属于系统安全的技术是:( )、防火墙 、加密狗、认证 、防病毒、以下哪项技术不属于预防病毒技术的范畴?( )、加密可执行程序 、引导区保护、系统监控与读写控制 、校验文件、电路级网关是以下哪一种软硬件的类型? ( )、防火墙 、入侵检测软件、端口 、商业支付程序、是一种(块)密文的加密算法,是把数据加密成多大的块?( )、位 、位、位 、位 、按密钥的使用个数,密码系统可以分为: ( )、置换密码系统和易位密码系统、分组密码系统和序列密码系统、对称密码系统和非对称密码系统 、密码系统和密码分析系统、是一种加强了的加密算法,他的密钥长度和相比是它的几倍?( )、倍 、倍 、倍 、倍、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( )、可用性的攻击 、保密性的攻击、完整性的攻击 、真实性的攻击、计算机网络安全不能通过以下( )措施加以解决.防火墙技术 .访问权限控制.经常制作文件备份 .用户合法性认证、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。、 对称算法 、 保密密钥算法 、 公开密钥算法 、 数字签名、( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。、防火墙技术 、 密码技术 、 访问控制技术 、 虚拟专用网、防火墙( )。、能够防止外部和内部入侵 、不能防止外部入侵而能内部入侵、能防止外部入侵而不能防止内部入侵 、能防止全部的外部入侵、数据保密性指的是( )、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密、提供链接实体身份的鉴别、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致、确保数据是由合法实体发送、下面不属于计算机信息安全的是( )、安全法规 、信息载体的安全保护 、 安全技术 、 安全管理、下面不属于访问控制技术的是( )、强制访问控制 、 自主访问控制、自由访问控制 、 基于角色的访问控制、下面关于防火墙说法正确的是( )、 防火墙必须由软件以及支持该软件运行的硬件系统构成、 防火墙的功能是防止把网外未经授权的信息发送到内网)、任何防火墙都能准确地检测出攻击来自哪一台计算机、防火墙的主要支撑技术是加密技术、 认证使用的技术不包括( )、消息认证 、身份认证 、水印技术 )、数字签名、 下面关于系统更新说法正确的是( )、 系统需要更新是因为操作系统存在着漏洞、系统更新后,可以不再受病毒的攻击、系统更新只能从微软网站下载补丁包、 所有的更新应及时下载安装,否则系统会立即崩溃、 下面不属于访问控制策略的是( )、加口令 、 设置访问权限 、加密 、 角色认证、消息认证的内容不包括( )、 证实消息的信源和信宿 、消息内容是或曾受到偶然或有意的篡改、 消息的序号和时间性 、消息内容是否正确、 信息安全需求不包括( )、 保密性、完整性 、 可用性、可控性、 不可否认性 、 语义正确性、 保障信息安全最基本、最核心的技术措施是( )、信息加密技术 、信息确认技术 、网络控制技术 、反病毒技术、 下面属于被动攻击的手段是( )、 假冒 、修改信息 、 窃听 、 拒绝服务 以下网络攻击中,哪种不属于主动攻击?( )、重放攻击 、拒绝服务攻击、通信量分析攻击 、假冒攻击、 在公钥密码体系中,下面哪个(些)是不可以公开的?( )、公钥 、公钥和加密算法 、私钥 、私钥和加密算法、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?( ) 、配置管理 、计费管理 、能管理 、故障管理、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )、人员安全 、物理安全 、数据安全 、操作安全、 张三从得到了李四的数字证书,张三可以从该数字证书中得到李四的 ( )、 私钥 、数字签名 、口令 、公钥、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )、窃听数据 、破坏数据完整性 、拒绝服务 、物理安全威胁、 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? ( )、相同输入产生相同输出 、提供随机性或者伪随机性、易于实现 、根据输出可以确定输入消息、 以下关于防火墙技术的描述,哪个是错误的? ( )、防火墙可以对网络服务类型进行控制、防火墙可以对请求服务的用户进行控制、防火墙可以对网络攻击进行反向追踪、防火墙可以对用户如何使用特定服务进行控制、 下面哪种加密算法不属于对称加密?( )、 、 、 、、在因特网中,一般采用的网络管理模型是,( )、浏览器服务器 、客户机服务器、管理者代理 、服务器防火墙、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。( )、中断攻击 、截取攻击 、重放攻击 、修改攻击、关于防火墙技术的描述中,正确的是。( )、防火墙不能支持网络地址转换、防火墙可以布置在企业内部网和之间、防火墙可以查、杀各种病毒、防火墙可以过滤各种垃圾文件、算法属于加密技术中的( )、对称加密 、不对称加密 、不可逆加密 、以上都是、常规加密的安全性取决于( )、加密密钥的保密性、加密算法的保密性、加密密钥和加密算法的双重保密性、加密密钥、密文和加密算法的保密性、下列关于防火墙的说法中正确的是( )、防火墙显示内部地址及网络机构的细节、防火墙一般应放置在公共网络的入口、防火墙不提供虚拟专用网()功能、以上都不对

第二部分

、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )

、拒绝服务 、文件共享

、漏洞 、远程过程调用

、为了防御网络监听,最常用的方法是: ( )

、采用物理传输(非网络) 、信息加密

、无线网 、使用专线传输

、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( )

、最小特权 、阻塞点

、失效保护状态 、防御多样化

、向有限的空间输入超长的字符串是哪一种攻击手段? ( )

、缓冲区溢出 、网络监听; 、拒绝服务 、欺骗

、使用的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? ( )

、访问控制列表 、执行控制列表

、身份验证 、数据加密

、网络安全工作的目标包括:( )

①、信息机密性 ②信息完整性 ③服务可用性 ④可审查性

① ①② ①②③ ①②③④

、主要用于加密机制的协议是:( )

、      、

、    、

、 一般来说,个人计算机的防病毒软件对( )是无效的.

病毒

电子邮件病毒 木马

、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )

、缓存溢出攻击 、钓鱼攻击

、暗门攻击 、攻击

、 和 系统能设置为在几次无效登录后锁定帐号,这可以防止:( )

、木马 、暴力攻击

、欺骗; 、缓存溢出攻击

、在以下认证方式中,最常用的认证方式是:( )

基于账户名/口令认证 基于摘要算法认证

基于认证 基于数据库认证

、以下哪项不属于防止口令猜测的措施?( )

、严格限定从一个给定的终端进行非法认证的次数

、确保口令不在终端上再现

、防止用户使用太短的口令

、使用机器产生的口令

、下列不属于系统安全的技术是:( )

、防火墙 、加密狗

、认证 、防病毒

、以下哪项技术不属于预防病毒技术的范畴?( )

、加密可执行程序 、引导区保护

、系统监控与读写控制 、校验文件

、电路级网关是以下哪一种软硬件的类型? ( )

、防火墙 、入侵检测软件

、端口 、商业支付程序

、是一种(块)密文的加密算法,是把数据加密成多大的块?( )

、位 、位

、位 、位  

、按密钥的使用个数,密码系统可以分为: ( )

、置换密码系统和易位密码系统

、分组密码系统和序列密码系统

、对称密码系统和非对称密码系统 、密码系统和密码分析系统

、是一种加强了的加密算法,他的密钥长度和相比是它的几倍?( )

、倍 、倍 、倍 、倍

、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( )

、可用性的攻击 、保密性的攻击

、完整性的攻击 、真实性的攻击

、计算机网络安全不能通过以下( )措施加以解决

.防火墙技术 .访问权限控制

.经常制作文件备份 .用户合法性认证

、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。

、 对称算法 、 保密密钥算法 、 公开密钥算法 、 数字签名

、( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

、防火墙技术 、 密码技术 、 访问控制技术 、 虚拟专用网

、防火墙( )。

、能够防止外部和内部入侵 、不能防止外部入侵而能内部入侵

、能防止外部入侵而不能防止内部入侵 、能防止全部的外部入侵

、数据保密性指的是( )

、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密

、提供链接实体身份的鉴别

、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致

、确保数据是由合法实体发送

、下面不属于计算机信息安全的是( )

、安全法规 、信息载体的安全保护 、 安全技术   、 安全管理

、下面不属于访问控制技术的是( )

、强制访问控制        、 自主访问控制

、自由访问控制        、 基于角色的访问控制

、下面关于防火墙说法正确的是( )

、 防火墙必须由软件以及支持该软件运行的硬件系统构成

、 防火墙的功能是防止把网外未经授权的信息发送到内网

)、任何防火墙都能准确地检测出攻击来自哪一台计算机

、防火墙的主要支撑技术是加密技术

、  认证使用的技术不包括( )

、消息认证  、身份认证      、水印技术    )、数字签名

、  下面关于系统更新说法正确的是(   )

、 系统需要更新是因为操作系统存在着漏洞

、系统更新后,可以不再受病毒的攻击

、系统更新只能从微软网站下载补丁包

、 所有的更新应及时下载安装,否则系统会立即崩溃

、  下面不属于访问控制策略的是( )

、加口令      、 设置访问权限   、加密       、 角色认证

、消息认证的内容不包括(   )

、 证实消息的信源和信宿      、消息内容是或曾受到偶然或有意的篡改

、 消息的序号和时间性        、消息内容是否正确

、  信息安全需求不包括( )

、 保密性、完整性 、 可用性、可控性

、  不可否认性 、 语义正确性

、 保障信息安全最基本、最核心的技术措施是(   )

、信息加密技术  、信息确认技术 

、网络控制技术  、反病毒技术

、 下面属于被动攻击的手段是(  )

、 假冒   、修改信息  、 窃听  、 拒绝服务  

以下网络攻击中,哪种不属于主动攻击?( )

、重放攻击 、拒绝服务攻击

、通信量分析攻击 、假冒攻击

、 在公钥密码体系中,下面哪个(些)是不可以公开的?( )

、公钥 、公钥和加密算法 、私钥 、私钥和加密算法

、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?( ) 、配置管理 、计费管理 、能管理 、故障管理

、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )

、人员安全 、物理安全 、数据安全 、操作安全

、 张三从得到了李四的数字证书,张三可以从该数字证书中得到李四的 ( )

、 私钥 、数字签名 、口令 、公钥

、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )

、窃听数据 、破坏数据完整性 、拒绝服务 、物理安全威胁

、 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? ( )

、相同输入产生相同输出 、提供随机性或者伪随机性

、易于实现 、根据输出可以确定输入消息

、 以下关于防火墙技术的描述,哪个是错误的? ( )

、防火墙可以对网络服务类型进行控制

、防火墙可以对请求服务的用户进行控制

、防火墙可以对网络攻击进行反向追踪

、防火墙可以对用户如何使用特定服务进行控制

、 下面哪种加密算法不属于对称加密?( )

、 、 、 、

、在因特网中,一般采用的网络管理模型是,( )

、浏览器服务器 、客户机服务器

、管理者代理 、服务器防火墙

、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。( )

、中断攻击 、截取攻击 、重放攻击 、修改攻击

、关于防火墙技术的描述中,正确的是。( )

、防火墙不能支持网络地址转换

、防火墙可以布置在企业内部网和之间

、防火墙可以查、杀各种病毒

、防火墙可以过滤各种垃圾文件

、算法属于加密技术中的( )

、对称加密 、不对称加密 、不可逆加密 、以上都是

、常规加密的安全性取决于( )

、加密密钥的保密性

、加密算法的保密性

、加密密钥和加密算法的双重保密性

、加密密钥、密文和加密算法的保密性

、下列关于防火墙的说法中正确的是( )

、防火墙显示内部地址及网络机构的细节

、防火墙一般应放置在公共网络的入口

、防火墙不提供虚拟专用网()功能

、以上都不对

参考答案与解析:

相关试题

第二部分、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )、拒绝服务 、文件共享、漏洞

第二部分、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )、拒绝服务

  • 查看答案
  • 使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )

    [单选题]使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )A.拒绝服务B.文件共享C.BIND漏洞D.远

  • 查看答案
  • 使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )

    [单选题]使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )A.拒绝服务B.文件共享C.BIND漏洞D.远

  • 查看答案
  • 使网络服务器中充斥着大量要求回复的信息消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

    [单选题]使网络服务器中充斥着大量要求回复的信息消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调

  • 查看答案
  • 使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )

    [单选题]使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )A.拒绝服务B.文件共享C.BIND漏洞D.远

  • 查看答案
  • 使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )

    [单选题]使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )A.拒绝服务B.文件共享C.BIND漏洞D.远

  • 查看答案
  • 使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )

    [单选题]使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )A.拒绝服务B.文件共享C.BIND漏洞D.远

  • 查看答案
  • 使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )

    [单选题]使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?( )A.拒绝服务B.文件共享C.BIND漏洞D.远

  • 查看答案
  • 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )攻击类型。

    [单选题]使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )攻击类型。A.拒绝服务B.文件共享C.BIND漏洞D.远程过

  • 查看答案
  • 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这

    [单选题]使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A .拒绝服务B .文件共享C .BIND漏洞D .远程过程调用

  • 查看答案