如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
?
A、
口令入侵
?
IP哄骗
B、
? C、
拒绝服务
? D、
网络监听
我的答案:C
36
创建和发布身份信息不需要具备()。
?
唯一性
A、
? B、
非描述性
? C、
资质可信
? D、
权威签发
我的答案:C
37
按实现原理不同可以将防火墙总体上分为()。
?
A、
包过滤型防火墙和应用代理型防火墙
? B、
包过滤防火墙和状态包过滤防火墙
? C、
包过滤防火墙、代理防火墙和软件防火墙
? D、
硬件防火墙和软件防火墙
我的答案:A
38
以下哪一项不属于信息安全面临的挑战()。
?
A、
下一代网络中的内容安全呈现出多元化、隐蔽化的特点。
? B、
越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
? C、
现在的大多数移动终端缺乏内容安全设备的防护。
? D、
越来越多的人使用移动互联网。
我的答案:D
39
APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
?
A、
这种攻击利用人性的弱点,成功率高
? B、
这种漏洞尚没有补丁或应对措施
? C、
这种漏洞普遍存在
? D、
利用这种漏洞进行攻击的成本低
我的答案:B
40
国内最大的漏洞报告平台为()。
?
乌云网
A、
?
口令网
B、
? C、
信息保护
? D、
数据卫士
我的答案:A
41
数字证书首先是由权威第三方机构()产生根证书。
?
CA
A、
? B、
DN
?
ID
C、
?
UE
D、
我的答案:A
42
目前公认最安全、最有效的认证技术的是()。
?
支付盾
A、
?
智能卡
B、
? C、
USB Key
? D、
生物认证
我的答案:D
43
计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
?
保障
A、
?
前提
B、
? C、
相关推荐: