全球旧事资料 分类
滤防火墙工作在OSI参考模型的________层和_______层。网络,传输24保证在INTERNET上传送的数据信息不被第三方监视和盗取是指__________。
f(数据传输的安全性)
25________的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型
昂贵驱动器所无法达到的性能和冗余性。
26__________可以保护服务器因为市电突然中断而造成的设备中断或数据丢
失。(UPS或逆变器)
27_________是位于外围网络中的服务器,向内部和外部用户提供服务。堡垒
主机
28恢复技术分为_________和_________(系统恢复,信息恢复)
29常用的加密方法有用代码加密、替换加密、变位加密和____________四种一
次性加密
30网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探
器和___________。系统破坏
二、单项选择题
1、口令破解的最好方法是(B)
A暴力破解
B组合破解
C字典攻击
D生日攻击
2、TCPIP协议体系结构中,IP层对应OSI模型的哪一层?A
A.网络层
B.会话层
C.数据链路层
D.传输层
3、以下关于DOS攻击的描述,哪句话是正确的?A
A.导致目标系统无法处理正常用户的请求
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功
4、IPSec属于__________上的安全机制。(D)
A.传输层
B.应用层
C.数据链路层
D.网络层
5、网络后门的功能是(A)
A.保持对目标主机长期控制
B.防止管理员密码丢失
C.为定期维护主机
D.为了防止主机被非法入侵
6、现代病毒木马融合了(D)新技术
A进程注入B注册表隐藏C漏洞扫描D以上都是
7、要解决信任问题,使用(D)
A.公钥
B.自签名证书
C.数字证书
D.数字签名
8、(C)属于Web中使用的安全协议。
APEM、SSL
BSHTTP、SMIME
CSSL、SHTTP
DSMIME、SSL
9、会话侦听和劫持技术”是属于(B)的技术。
A密码分析还原
B协议漏洞渗透
C应用漏洞分析与渗透DDOS攻击
10、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提
取出信息
重新发往B称为(D)。
fA中间人攻击
B口令猜测器和字典攻击
C强力攻击
D回放攻击
11、下列选项中能够用在网络层的协议是(D)。
ASSLBPGPCPPTPDIPSec
12、属于第二层的VPN隧道协议有(B)。
AIPSecBPPTPCGRED以上皆不是
13、不属于隧道协议的是(C)。
APPTPBL2TPCTCPIPDIPSec
14、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求
的攻击方
式是(A)。
A拒绝服务攻击
B地址欺骗攻击
r
好听全球资料 返回顶部