第一次形考任务
试卷总分:100 得分:100
1.死亡之ping属于( )
A.冒充攻击
B.拒绝服务攻击
C.重放攻击
D.篡改攻击
2.当一个Web应用程序易于遭受攻击而其结果对攻击者却不可见时,就会发生所谓的堆叠查询攻击。
3.计算机病毒程序通常由( * )模块和感染标志构成。
A.引导
B.感染
C.特征
D.破坏表现
4.以下( )是产品型蜜罐。
A.KFSensor
B.Specter
C.ManTrap
D.Honeyd
5.操作系统的缺陷主要体现在3个方面:系统模型本身的缺陷、操作系统程序的源代码存在Bug (程序错误)、操作系统程序的配置不正确。
6.入侵检测系统由( )部件组成。
A.事件发生器
B.事件分析器
C.响应单元
D.事件数据库
7.DDoS攻击分为3层,即攻击者、主控端和代理端。
8.计算机病毒具有( )特征。
A.传染性
B.破坏性
C.潜伏性
D.隐蔽性
9.通过检测网络中主机的网卡是否运行在( )下,可以发现正在进行网络监听的嗅探器。
A.混杂模式
B.广播模式
C.组播模式
D.直接模式
10.IPS的检测功能类似于IDS,但IPS检测到攻击后会采取行动阻止攻击。
11.判断题
1. 网络层将MAC地址头文件去掉封装,将数据帧上传给传输层。
12.木马与病毒的最大区别是( * )
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
13.多选题(至少要有两个选项)
1. 网络安全大致包括网络( * )方面内容。
A.实体安全
B.软件安全
C.数据安全
D.安全管理
14.网络层的关键技术是路由选择,通过( )进行寻址转发。
A.IP地址
B.座机号码
C.MAC地址
D.端口地址
15.冰河”就是一个( * )型木马
A.远程控制
B.键盘记录
C.破坏
D.代理
16.UDP Flood是( )型的DoS攻击。
A.流量
B.IP欺骗
C.三次握手
D.程序攻击
17.SQL注入的特点是( * )。
A.隐蔽性强
B.攻击时间短
C.危害性大