网络攻击与防御复习题(6页).doc
《网络攻击与防御复习题(6页).doc》由会员分享,可在线阅读,更多相关《网络攻击与防御复习题(6页).doc(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-网络攻击与防御复习题-第 6 页网络攻击与防御复习题一、判断题1.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。( )2.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。( )3. GIF和JPG格式的文件不会感染病毒。( )4.发现木马,首先要在计算机的后台关掉其程序的运行。( )5.公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。( )6.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用, 同时也常结合过滤器的功能。( )7.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。(
2、)8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。( )二、单选题1黑客窃听属于( B )风险。A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确2通过非直接技术攻击称作( B )攻击手法A.会话劫持B.社会工程学C.特权提升D.应用层攻击3拒绝服务攻击( A )。A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击B.全称是Distributed Denial of Service4下列叙述中正确的是( D )。C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或
3、网络等方式进行传播5数字签名技术是公开密钥算法的一个典型应用,在发送端,采用( B )对要发送的信息进行数字签名。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥6数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行( A )。A.加密和验证签名B.解密和签名C.加密D.解密7对企业网络最大的威胁是( D )。A. 黑客攻击 B. 外国政府 C. 竞争对手D. 内部员工的恶意攻击8. 计算机网络安全是指( C )。A. 网络中设备设置环境的安全B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产安全9. DDOS攻击破坏了( A )。A. 可用性 B.
4、 保密性C. 完整性 D. 真实性10信息不泄露给非制空权的用户、实体或过程,指的是信息( A )特性。A. 保密性 B. 完整性 C. 可用性 D. 可控性11. 为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取(B )措施。A.备份注册表 B.利用SYSKEY C.使用加密设备 D.审计注册表和用户权限12. 网络攻击的发展趋势是(A )。A. 黑客技术与网络病毒日益融合 B. 攻击工具日益先进 C. 病毒攻击 D. 黑客攻击13. 在网络攻击活动中,Tribal Flood Network(TFN)是( A )类的攻击程序。A. 拒绝服务 B. 字典
5、攻击 C. 网络监听 D. 病毒程序14漏洞评估产品在选择时应注意( D )。A.是否具有针对网络、主机和数据库漏洞的检测功能B.产品的扫描能力和产品的评估能力C. 产品的漏洞修复能力D.以上都正确15对企业网络最大的威胁是( D )。A. 黑客攻击 B. 外国政府 C. 竞争对手D. 内部员工的恶意攻击16.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D )地址是错误的。A. 源IP B. 目标IP C. 源MAC D. 目标MAC17. 计算机病毒是一种(C )。A. 软件故障 B. 硬件故障 C. 程序 D. 细菌18. 以下(C )不是杀毒软件。A. 瑞星 B.
6、 Norton AntiVirus C. WORD D. 金山毒霸19. 效率最高、最保险的杀毒方式是( D )。A. 手动杀毒 B. 自动杀毒 C. 杀毒软件 D. 磁盘格式化20. 以下关于加密说法正确的是( D )。A.加密包括对称加密和非对称加密两种 B. 信息隐蔽是加密的一种方法 C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息的安全性越高21. 在公开密钥体制中,加密密钥即( C )。A. 解密密钥 B. 私密密钥 C. 公开密钥 D. 私有密钥22. 计算机病毒的特征(D )。A. 隐蔽性 B. 潜伏性、传染性 C. 破坏性、可触发
7、性 D. 以上都正确23. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( C )的控制下进行的。A. 明文 B. 密文 C. 密钥 D. 信息24. ( B )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A. 数字认证 B. 数字证书 C. 电子证书 D. 电子认证三、问答题1. 拒绝服务攻击是如何导致的?说明SYN Flood攻击导致拒绝服务的原理。答:(1)拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 防御 复习题
限制150内