• 网络攻击题库

在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程

[单选题]在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。A . 拒绝服务B . 字典攻击C . 网络监听D . 病毒程序

  • 查看答案
  • ()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的

    [单选题]()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A . 嗅探程序B . 木马程序C . 拒绝服务攻击D . 缓冲区溢出攻击

  • 查看答案
  • 局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的

    [单选题]局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。

  • 查看答案
  • 漏洞评估产品在选择时应注意()。

    [单选题]漏洞评估产品在选择时应注意()。A . 是否具有针对网络、主机和数据库漏洞的检测功能B . 产品的扫描能力和产品的评估能力C . 产品的漏洞修复能力D . 以上都正确

  • 查看答案
  • 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务

    [单选题]在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A . 机密性B . 完整性C . 可用性D . 可控性

  • 查看答案
  • 字典攻击被用于()。

    [单选题]字典攻击被用于()。A . 用户欺骗B . 远程登录C . 网络嗅探D . 破解密码

  • 查看答案
  • 以下关于加密说法正确的是()。

    [多选题] 以下关于加密说法正确的是()。A . 加密包括对称加密和非对称加密两种B . 信息隐蔽是加密的一种方法C . 如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D . 密钥的位数越多,信息的安全性越高

  • 查看答案
  • 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数

    [单选题]数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名。A . 发送者的公钥B . 发送者的私钥C . 接收者的公钥D . 接收者的私钥

  • 查看答案
  • 为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采

    [单选题]为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取()措施。A . 备份注册表B . 利用SYSKEYC . 使用加密设备D . 审计注册表和用户权限

  • 查看答案
  • DDOS攻击破坏了信息的()。

    [单选题]DDOS攻击破坏了信息的()。A .可用性B .保密性C .完整性D . D.真实性

  • 查看答案
  • 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这

    [单选题]一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则()A . 最小特权B . 阻塞点C . 失效保护状态D防御多样化

  • 查看答案
  • 数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行()。

    [单选题]数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行()。A . 加密和验证签名B . 解密和签名C . 加密D . 解密

  • 查看答案
  • 信息不泄露给非制空权的用户、实体或过程,指的是信息的()。

    [单选题]信息不泄露给非制空权的用户、实体或过程,指的是信息的()。A . 保密性B . 完整性C . 可用性D . 可控性

  • 查看答案
  • 安全扫描可以实现()

    [单选题]安全扫描可以实现()A .弥补由于认证机制薄弱带来的问题B .弥补由于协议本身而产生的问题C .弥补防火墙对内网安全威胁检测不足的问题D .扫描检测所有的数据包攻击分析所有的数据流

  • 查看答案
  • 黑客窃听属于黑客窃听属于()风险。

    [单选题]黑客窃听属于黑客窃听属于()风险。A . 信息存储安全B . 信息传输安全C . 信息访问安全D . 以上都不正确

  • 查看答案
  • 通过非直接技术攻击称作()攻击手法。

    [单选题]通过非直接技术攻击称作()攻击手法。A . 会话劫持B . 社会工程学C . 特权提升D . 应用层攻击

  • 查看答案
  • 关于计算机病毒下列说法正确的是()。

    [单选题]关于计算机病毒下列说法正确的是()。A . 计算机病毒只感染可执行文件B . 计算机病毒只感染文本文件C . 计算机病毒只能通过软件复制的方式进行传播D . 计算机病毒可以通过读写磁盘或网络等方式进行传播

  • 查看答案