网络安全技术复习题(郑州大学信息工程学院 2024—11—20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A )。 A.可用性的攻击 B。保密性的攻击 C。完整性的攻击 D.真实性的攻击 2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? AA.拒绝服务 B。文件共享 C.BIND 漏洞 D.远程过程调用 3.关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的? (B ). A。占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件 C。该蠕虫利用 Unix 系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? BA.安装防病毒软件 B。给系统安装最新的补丁 C.安装防火墙 D。安装入侵检测系统 5.为了防备网络监听,最常用的方法是:(B )。 A.采纳物理传输(非网络) B.信息加密 C。无线网 D.使用专线传输 6.以下不属于防火墙作用的是 (C )。A。过滤信息 B.管理进程 C.清除病毒 D.审计监测 7.防火墙可分为两种基本类型是 (C ).A.分组过滤型和复合型 B。复合型和应用代理型 C.分组过滤型和应用代理型 D.以上都不对 8.以下不属分布式防火墙的产品的有 (B ).A。网络防火墙 B.软件防火墙 C。主机防火墙 D. 中心防火墙 9。以下不属入侵检测中要收集的信息的是 ( B).A.系统和网络日志文件 B.目录和文件的内容 C.程序执行中不期望的行为 D。物理形式的入侵信息 10.以下关于 DOS 攻击的描述,哪句话是正确的? (A )。 A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.假如目标系统没有漏洞,远程攻击就不可能成功 11。PKI 的全称是 (D ).A。 Private Key Intrusion B. Public Key Intrusion C. Private Key Infrastructure D. Public Key Infrastructure 12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 AA。SSL B。HTTPS C.HTTP D.TSL 13。PPTP 是建立在哪两种已经建立的通信协议基础上(B ). A。PPP&UDP B。PPP&TCP/IP C。LDAP&PPP D。TCP/IP&UDP 14。对于保护文件系统的安全,下面哪项是不需要的(D )。A.建立必要的用户组 B.配...