【名词&注释】
安全策略(security policy)、数字签名(digital signature)、安全措施(safety measures)、完整性(integrity)、驱动程序(driver)、机密性(confidentiality)、重要组成部分(important part)、数据链路层(data link layer)、不同于(different from)、重命名(renaming)
[单选题]关于DDoS技术,下列哪一项描述是错误的()。
A. A、一些DDoS攻击是利用系统的漏洞进行攻击的
B. B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C. C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D. D、DDoS攻击不对系统或网络造成任何影响
查看答案&解析
查看所有试题
学习资料:
[单选题]防止系统对ping请求做出回应,正确的命令是:()。
A. A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B. B、echo0>/proc/sys/net/ipv4/tcp_syncookies
C. C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D. D、echo1>/proc/sys/net/ipv4/tcp_syncookies
[单选题]在安全策略的重要组成部分(important part)中,与IDS相比,IPS的主要优势在哪里?()
A. A、产生日志的数量
B. B、攻击减少的速度
C. C、较低的价格
D. D、假阳性的减少量
[单选题]在以下OSI七层模型中,synflooding攻击发生在哪层?()
A. A、数据链路层(data link layer)
B. B、网络层
C. C、传输层
D. D、应用层
[单选题]下列关于IIS的安全配置,哪些是不正确的()?
A. A、将网站内容移动到非系统驱动程序
B. B、重命名(renaming)IUSR账户
C. C、禁用所有WEB服务扩展
D. D、创建应用程序池
[单选题]()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. A、身份假冒
B. B、数据篡改
C. C、信息窃取
D. D、越权访问
[多选题]公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()
A. A、采取保护公钥完整性的安全措施,例如使用公约证书
B. B、确定签名算法的类型、属性以及所用密钥长度
C. C、用于数字签名的密钥应不同于(different from)用来加密内容的密钥
D. D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜
[多选题]通用的DoS攻击手段有哪些?()
A. A、SYN Attack
B. B、ICMP Flood
C. C、UDP Flood
D. D、Ping o fDeath
E. E、Tear Drop
F. F、Ip Spoofing
[多选题]一个恶意的攻击者必须具备哪几点?()
A. A、方法
B. B、机会
C. C、动机
D. D、运气
[单选题]属于IE共享炸弹的是()。
A. B
本文链接:https://www.51bdks.net/show/y5p4yo.html