更多“完整性机制可以防范以下哪种攻击?()”相关问题
  • 第1题:

    数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。

    A、伪装欺骗

    B、重放攻击

    C、抵赖

    D、DOS攻击


    本题答案:D

  • 第2题:

    以下哪种攻击方式,可以称为CC攻击()

    • A、synflood
    • B、http flood
    • C、smurf
    • D、TearDrop

    正确答案:B

  • 第3题:

    可以被数据完整性机制防止的攻击方式是()

    • A、假冒***
    • B、抵赖****
    • C、数据中途窃取
    • D、数据中途篡改

    正确答案:D

  • 第4题:

    网络安全技术主要研究?()

    • A、安全攻击、安全机制、安全服务
    • B、安全防范、安全机制、安全漏洞
    • C、安全攻击、安全控制、安全防范
    • D、安全控制、安全保密、安全防范

    正确答案:A

  • 第5题:

    以下关于SecPath防火墙syn-Flood攻击防御技术,描述正确的是()。

    • A、基于TCP半开连接数限制方法防范SYN Flood攻击
    • B、基于TCP新建连接速率限制方法防范SYN Flood攻击
    • C、利用SYN Cookie技术防范SYN Flood攻击
    • D、通过利用Safe Reset技术防范SYN Flood攻击

    正确答案:A,B,C,D

  • 第6题:

    下列哪种攻击是可以通过数据完整性机制防止?()

    • A、数据在途中被攻击者窃听获取
    • B、数据在途中被攻击者篡改或破坏
    • C、假冒源地址或用户的地址欺骗攻击
    • D、抵赖做过信息的递交行为

    正确答案:B

  • 第7题:

    单选题
    完整性机制可以防范以下哪种攻击?()
    A

    假冒源地址或用户地址的欺骗攻击

    B

    抵赖做过信息的递交行为

    C

    数据传输中呗窃听获取

    D

    数据传输中呗篡改或破坏


    正确答案: D
    解析: 暂无解析

  • 第8题:

    单选题
    Kerberos可以防止以下哪种攻击?()
    A

    隧道攻击

    B

    重放攻击

    C

    破坏性攻击

    D

    处理攻击


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    网络扫描工具()。
    A

    只能作为攻击工具

    B

    只能作为防范工具

    C

    既可作为攻击工具也可以作为防范工具

    D

    不能用于网络攻击


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是()
    A

    在默认配置下,使用交换机可以100%地防范窃听攻击

    B

    使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能

    C

    对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的


    正确答案: B
    解析: 暂无解析

  • 第11题:

    多选题
    SecPath防火墙可以对安全域内的流量进行统计和监控,并且可以防范针对安全域的扫描和泛洪攻击。关于扫描和泛洪攻击的配置,以下说明正确的有()。
    A

    进行IP和端口扫描的攻击防范时,必须使能攻击者所在域的入域统计

    B

    进行IP和端口扫描的攻击防范时,必须使能攻击者所在域的出域统计

    C

    进行SYNFlood、ICMPFlood、UDPFlood的攻击防范时,必须受保护者所在域的入域统计

    D

    进行SYNFlood、ICMPFlood、UDPFlood的攻击防范时,必须受保护者所在域的出域统计


    正确答案: A,C
    解析: 暂无解析

  • 第12题:

    单选题
    可以被数据完整性机制防止的攻击方式是()
    A

    假冒***

    B

    抵赖****

    C

    数据中途窃取

    D

    数据中途篡改


    正确答案: C
    解析: 暂无解析

  • 第13题:

    扫描工具()

    • A、只能作为攻击工具
    • B、只能作为防范工具
    • C、既可作为攻击工具也可以作为防范工具

    正确答案:C

  • 第14题:

    可以被数据完整性机制防止的攻击方式是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第15题:

    网络扫描工具()

    • A、只能作为攻击工具
    • B、只能作为防范工具
    • C、既可作为攻击工具也可以作为防范工具
    • D、不能用于网络攻击

    正确答案:C

  • 第16题:

    SecPath防火墙可以对安全域内的流量进行统计和监控,并且可以防范针对安全域的扫描和泛洪攻击。关于扫描和泛洪攻击的配置,以下说明正确的有()。

    • A、进行IP和端口扫描的攻击防范时,必须使能攻击者所在域的入域统计
    • B、进行IP和端口扫描的攻击防范时,必须使能攻击者所在域的出域统计
    • C、进行SYNFlood、ICMPFlood、UDPFlood的攻击防范时,必须受保护者所在域的入域统计
    • D、进行SYNFlood、ICMPFlood、UDPFlood的攻击防范时,必须受保护者所在域的出域统计

    正确答案:B,C

  • 第17题:

    应用数据完整性机制可以防止()。

    • A、假冒源地址或用户地址的欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在途中被攻击者篡改或破坏

    正确答案:D

  • 第18题:

    利用botnet可以执行的以下哪种操作?()

    • A、发动DDOS攻击
    • B、大量群发垃圾邮件
    • C、进行Session欺骗攻击
    • D、进行跨站脚本攻击

    正确答案:A,B

  • 第19题:

    单选题
    数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。
    A

    伪装欺骗

    B

    重放攻击

    C

    抵赖

    D

    DOS攻击


    正确答案: A
    解析: 暂无解析

  • 第20题:

    单选题
    扫描工具()
    A

    只能作为攻击工具

    B

    只能作为防范工具

    C

    既可作为攻击工具也可以作为防范工具


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    网络安全技术主要研究()
    A

    安全攻击、安全机制、安全服务

    B

    安全防范、安全机制、安全漏洞

    C

    安全攻击、安全控制、安全防范

    D

    安全控制、安全保密、安全防范


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    可以被数据完整性机制防止的攻击方式是()
    A

    假冒源地址或用户的地址欺骗攻击

    B

    抵赖做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在途中被攻击者篡改或破坏


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    下列哪种攻击是可以通过数据完整性机制防止?()
    A

    数据在途中被攻击者窃听获取

    B

    数据在途中被攻击者篡改或破坏

    C

    假冒源地址或用户的地址欺骗攻击

    D

    抵赖做过信息的递交行为


    正确答案: C
    解析: 暂无解析