非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()
非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()
A.正确
B.错误
正确答案:B
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案:A
2.为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
正确答案:B
3.向有限的空间输入超长的字符串是哪一种攻击手段?
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
正确答案:A
4.主要用于加密机制的协议是()
A、HTTP
B、FTP
C、TELNET
D、SSL
正确答案:D
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
正确答案:B
6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
正确答案:B
7.在以下认证方式中,最常用的认证方式是:
A、基于账户名/口令认证
B、基于摘要算法认证;
C、基于PKI认证;
D、基于数据库认证
正确答案:A
8.以下哪项不属于防止口令猜测的措施?
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
正确答案:B
9.下列不属于系统安全的技术是()
A、防火墙
B、加密狗
C、认证
D、防病毒
正确答案:B
10.抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
正确答案:D
11.不属于常见的危险密码是()
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
正确答案:D
12.不属于计算机病毒防治的策略的是()
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
正确答案:D
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
正确答案:D
14.在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全
B、通信线的物理安全
C、听数据
D、网络地址欺骗
正确答案:A
15.2003年上半年发生的较有影响的计算机及网络病毒是什么()
A、SARS
B、SQL杀手蠕虫
C、手机病毒
D、小球病毒
正确答案:B
16.SQL杀手蠕虫病毒发作的特征是什么()
A、大量消耗网络带宽