A、网站B、网络聊天室C、电子邮箱
14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
15、为了防御网络监听,最常用的方法是(B)
A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输
16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗
17、主要用于加密机制的协议是(D)
A、HTTP B、FTP C、TELNET D、SSL
18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击
19、在以下认证方式中,最常用的认证方式是:(A)
A、基于账户名/口令认证B、基于摘要算法认证
C、基于PKI认证D、基于数据库认证
20、下列不属于系统安全的技术是(B)
A、防火墙;B、加密狗;C、认证;D、防病毒
21、抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字
D、自己做服务器
22、不属于常见的危险密码是(D)
A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码
D、10位的综合型密码
24、在每天下午5点使用计算机结束时断开终端的连接属于(A)
A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗
25、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)
A、安全风险屏障B、安全风险缺口
C、管理方式的变革D、管理方式的缺口
26、我国的计算机年犯罪率的增长是(C)
A、10%B、160%C、60%D、300%
27、信息安全风险缺口是指(A)
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
28、网络攻击与防御处于不对称状态是因为(C)
A、管理的脆弱性B、应用的脆弱性
C、网络软硬件的复杂性D、软件的脆弱性
29、网络攻击的种类(A)
A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击