logo - 刷刷题
下载APP
网络攻击题库
网络攻击题库 - 刷刷题
题数
17
考试分类
计算机信息安全知识>网络攻击
售价
¥5
收藏
分享
去刷题
章节目录
简介
计算机信息安全知识-网络攻击
...更多
题目预览
【多选题】
[1/17]以下关于加密说法正确的是()。
A.
加密包括对称加密和非对称加密两种
B.
信息隐蔽是加密的一种方法
C.
如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D.
密钥的位数越多,信息的安全性越高
参考答案:
A D
参考解析:

加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。加密建立在对信息进行数学编码和解码的基础上,密钥的位数越多,信息的安全性越高。加密类型分为对称加密与非对称加密两种,对称加密双方采用共同密钥,非对称加密存在两个密钥,分别为公共密钥和私人密钥。

【单选题】
[2/17]数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行()。
A.
加密和验证签名
B.
解密和签名
C.
加密
D.
解密
参考答案:
A
参考解析:
【单选题】
[3/17]为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取()措施。
A.
备份注册表
B.
利用SYSKEY
C.
使用加密设备
D.
审计注册表和用户权限
参考答案:
B
参考解析:
【单选题】
[4/17]漏洞评估产品在选择时应注意()。
A.
是否具有针对网络、主机和数据库漏洞的检测功能
B.
产品的扫描能力和产品的评估能力
C.
产品的漏洞修复能力
D.
以上都正确
参考答案:
D
参考解析:
【单选题】
[5/17]安全扫描可以实现()
A.
弥补由于认证机制薄弱带来的问题
B.
弥补由于协议本身而产生的问题
C.
弥补防火墙对内网安全威胁检测不足的问题
D.
扫描检测所有的数据包攻击分析所有的数据流
参考答案:
C
参考解析:
【单选题】
[6/17]()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.
嗅探程序
B.
木马程序
C.
拒绝服务攻击
D.
缓冲区溢出攻击
参考答案:
A
参考解析:
【单选题】
[7/17]数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名。
A.
发送者的公钥
B.
发送者的私钥
C.
接收者的公钥
D.
接收者的私钥
参考答案:
B
参考解析:
【单选题】
[8/17]在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
A.
机密性
B.
完整性
C.
可用性
D.
可控性
参考答案:
C
参考解析:
【单选题】
[9/17]黑客窃听属于黑客窃听属于()风险。
A.
信息存储安全
B.
信息传输安全
C.
信息访问安全
D.
以上都不正确
参考答案:
B
参考解析:
【单选题】
[10/17]一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则()
A.
最小特权
B.
阻塞点
C.
失效保护状态D防御多样化
参考答案:
A
参考解析: