单项选择题下列关于各类拒绝服务攻击样式说法错误的是()。

A.SYN Flood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的
B.ping of death利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击
C.teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击
D.Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题下列关于各类协议欺骗说法错误的的是()。

A.DNS欺骗是破坏了域名与IP之间的对应关系
B.IP欺骗是利用IP与用户身份之间的对应关系,进而进行身份的欺骗
C.ARP欺骗是破坏了MAC地址与IP之间的对应关系
D.通常说的MAC地址绑定,即将MAC地址与交换机的端口进行绑定,可以防范ARP攻击

2.单项选择题下列关于操作系统漏洞说法错误的是()。

A.操作系统漏洞是由于操作系统在设计与实现的时候产生的错误
B.在安装了防火墙之后,操作系统的漏洞也就无法被攻击者或者恶意软件所利用了
C.操作系统漏洞可以能通过手动安装补丁程序、操作系统系统自动更新或者各类自动打补丁的应用程序来修补
D.著名的“冲击波”病毒便是利用了RPC服务的漏洞进行传播的

3.单项选择题下列关于各类恶意代码说法错误的是()。

A.蠕虫的特点是其可以利用网络进行自行传播和复制
B.木马可以对远程主机实施控制
C.Rootkit即是可以取得Root权限的一类恶意工具的统称
D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件

4.单项选择题如果一条口令长度为10,则下列关于该口令说法正确的是()。

A.如果该口令仅由数字构成,则其所有可能组合为10(10-1)
B.如果该口令仅由数字构成,则其所有可能组合为910
C.如果该口令由数字和大小写英文字母所构成,则其所有可能组合为6210
D.如果该口令由数字和大小写英文字母所构成,则其所有可能组合为62(10-1)

5.单项选择题下列关于各类扫描技术说法错误的是()。

A.可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽
B.域名扫描器的作用是查看相应域名是否已经被注册等信息
C.端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务
D.whois服务是一个端口扫描的例子

6.单项选择题下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是()。

A.如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探
B.如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探
C.如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探
D.如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探

7.单项选择题Linux系统中的用户账号文件是()。

A./etc/passwd
B./etc/shadow
C./etc/password
D./etc/gshadow

8.单项选择题计算机安全评估的第一个正式标准是()。

A.TCSEC
B.ITSEC
C.CTCPEC
D.CC

9.单项选择题下列协议报文不是用IP数据报传送的是()。

A.ARP
B.UDP
C.TCP
D.ICMP

10.单项选择题某主机遭受到拒绝服务攻击后,其结果是()。

A.信息不可用
B.应用程序不可用
C.阻止通信
D.以上三项都是

最新试题

1998年一个网名为“changyou”(畅游)的程序员在论坛上发布了一款名为“MyIE”的浏览器,标志着国产Web浏览器的诞生。

题型:判断题

如果文件名为一个目录时,当需要对其他用户开放读取目录中的内容的权限时,只需要开放“r”权限。

题型:判断题

()是指入侵的木马能够与其控制端建立某种有效联系,从而能够充分控制目标主机并窃取其中的敏感信息。

题型:填空题

网络蠕虫本身具有的特性使其成为攻击者用于DDoS攻击、发送laji邮件、窃取敏感信息等各种攻击行为的高效平台。

题型:判断题

Linux操作系统采用()架构,整个操作系统是一个运行在核心态的单一的进程文件。

题型:填空题

XSS攻击的最终目标不是提供服务的Web应用程序,而是使用Web应用程序的()

题型:填空题

由于Web应用的安全同时涉及到客户端、服务器端和网络各个环节,每一个环节又涉及到具体的细节,因此Web应用安全是一个同时涉及计算机网络、操作系统、应用程序、数据库等方面的复杂的安全系统。

题型:判断题

后门程序和木马都是隐藏在用户系统中向外发送信息,而且本身具有一定操作权限,同时能够供攻击者远程控制本机时使用。

题型:判断题

插件一般不能单独运行,只能运行在程序规定的特定系统平台下。

题型:判断题

网络钓鱼总是与其仿冒的目标有很强的关系,并存在一定的迷惑性。

题型:判断题