●(2005年下)窃取是对 (31) 的攻击,DDos攻击破坏了(32)。
(31)A. 可用性 B. 保密性 C. 完整性 D. 真实性
(32)A. 可用性 B. 保密性 C. 完整性 D. 真实性
拒绝服务(DoS:Denial of Service):通常是使用极大的通信量冲击网络系统,使得所有的可用网络资源都被消耗殆尽,最后导致网络系统无法向合法的用户提供服务。如果攻击者组织多个攻击点对一个或多个目标同时发动DoS攻击,就可以极大地提高DoS攻击的威力,这种方式称为DDoS(Distributed Denial of Service,分布式拒绝服务)攻击。
●(2006年上)驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 (39) 。
(39)A. 上网冲浪 B. 中间人攻击 C. DDoS 攻击 D. MAC攻击
●(2006年下)许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(33)。
(33)A. 安装防火墙 B. 安装用户认证系统 C. 安装相关的系统补丁软件 D. 安装防病毒软件
●(2006年下)(34)无法有效防御 DDoS 攻击。
(34)A. 根据 IP 地址对数据包进行过滤B. 为系统访问提供更高级别的身份认证
C. 安装防病毒软件 D. 使用工具软件检测不正常的高流量
●[2007年上]下列行为不属于网络攻击的是 (7) 。
(7)A.连续不停ping某台主机 B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码
●(2007年上)多形病毒指的是(47)的计算机病毒。
(47)A.可在反病毒监测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏
●(2008年下)为了防止电子邮件中的恶意代码,应该用 (39) 方式阅读电子邮件。
(39)A.纯文本 B.网页 C.程序 D.会话
●(2008年下)“TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络 (43) 。
(43)A.保密性 B.完整性 C.真实性 D.可用性
●(2008年下)计算机感染特洛伊木马后的典型现象是(45)。
(45)A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被邮件垃圾填满 D.Windows系统黑屏
●(2009年上)下面通过ARP木马的描述中,错误的是(49)。
(49)A.ARP木马利用ARP协议漏洞实现破坏 B. ARP木马发作可导致网络不稳定甚至瘫痪
C. ARP木马破坏网络的物理连接 D. ARP木马把虚假的网关MAC地址发送给受害主机
●(2009年上)网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(68)。
(68)A.多重安全网关 B.防火墙 C.VLAN隔离 D.物理隔离
●(2010年下)如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7)攻击。
(7)A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗
●(2010年下)ARP攻击造成网络无法跨网段通信的原因是(8)。
(8)A.发送大量ARP报文造成网络拥塞 B.伪造网关ARP报文使得数据包无法发送到网关
C.ARP攻击破坏了网络的物理的连通性D.ARP攻击破坏了网关设备
●(2012年上)以下关于钓鱼网站的说法中,错误的是(42)。
(42)A.钓鱼网站仿冒真实网站的URL地址 B.钓鱼网站是一种网络游戏
C.钓鱼网站用于窃取访问者的机密信息 D.钓鱼网站可以通过Email传播网址
●(2012年上)网络的可用性是指(46)。
(46)A.网络通信能力的大小 B.用户用于网络维修的时间 C.网络的可靠性 D.用户可利用网络时间的百分比
●(2013年下)下列网络攻击行为中,属于DoS攻击的是(41) 。
(42)A.特洛伊木马攻击 B.SYN Flooding攻击 C.端口欺骗攻击 D.IP欺骗攻击
●(2014年上)以下关于木马程序的叙述中,正确的是 (7) 。
(07)A.木马程序主要通过移动磁盘传播 B.木马程序的客户端运行在攻击者的机器上
C.木马程序的目的是使计算机或网络无法提供正常的服务 D.Sniffer是典型的木马程序
●(2014年下)以下关于拒绝服务攻击的叙述中,不正确的是 (8) 。
(8)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B.拒绝服务攻击是不断向计算机发起请求来实现的
C.拒绝服务攻击会造成用户密码的泄漏
D.DDoS是一种拒绝服务攻击形式
●(2015年上) (66) 针对TCP连接进行攻击。
(66)A.拒绝服务 B.暴力攻击 C.网络侦察 D.特洛伊木马
●(2015年上)安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是 (67) ,属于应用安全的是 (68) 。
(67)A.机房安全 B.入侵检测 C.漏洞补丁管理 D.数据库安全
(68)A.机房安全 B.入侵检测 C.漏洞补丁管理 D.数据库安全
●(2015年下) (41)不属于主动攻击。
(41)A.流量分析 B.重放 C.IP地址欺骗 D.拒绝服务
●(2016年下)在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是 (68) 。
(68)A.设备防雷击 B.入侵检测 C.漏洞发现与补丁管理 D.流量控制
●(2017年下)下列攻击行为中属于典型被动攻击的是 (42) 。
(42)A.拒绝服务攻击 B.会话拦截 C.系统干涉 D.修改数据命令
●(2018年上)攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于(42)攻击。
(42)A.重放 B.拒绝服务 C.数据截获 D.数据流分析