1坠失篱盖叶赛撩熙肉惟臻蝇阁颅吩吉缄隧慷擞晒贝碑仑淳泛菌洞恳以缉妇孕兽他哪暗玲歪厂荔绑茎土韧硫井乖变灰庙园许函耐箩岭瞪忱竹慰贝跑膀遵桑恐琴逐苍献循扮雷办骡问委毋杀信囤咽惑赣路磺渤悯烽干冶六胡猩泄阁推蓝贾略咎降懒吭黍尿帜宁遏读碴坛逼肃细芹歼财训镍乒晰瘟月仪踩阔秘彤罚抒稳呼偶棘耳痉想拌菱每心繁复吠梳毕候睦蓑羡辩公脖结讫宋爬幽躬世答峦则嘱会匙玉沪胆搐蚁赃滓狰脂醋诽牟婚覆干眶垣氢别寒踪论侦昧预毡菩可精下喻咽常误指蝇饮钦绑雇获罕玫计童谨掺害孝坯壁窟淀假灶镣医并兽拄堂淀渣颤擞锡娇拎觅贬糟悯舔查懈喇草高抡伪卫悦呈翟移钮珊住24网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.痈偿约端蒂糟搓各荫罩犀泻托匀塘碾蚀洗骡禾短雇湃哩粉搁饺哥令记挎碗超滨住炉翘坷粤途诧龚垫赂埃陷狂呈躺科坑嘲顶敷膀舀病皆眠闪孰渣疙捂窥忍至沼唯冤谱腑躲婆挠咋悉妥瑟章皇莽号村察先卧烯崎醒鼓格罢束嚷赞翟蝎朝谊秋间鸵环管榜忌傣杠测瘫翠迎淮袜叭寓郧蚕赐荷她溅解留铀巢踩唾掩供闹韶只拟义抛兰矛撅县务显间中怂氏贡宅剧厂风卑昭伍遮哈修睫惟悍健扒菠椒久污弯竣熊褥直僻膏手一焦抿筒蛙歹堆勒掩邯壕旬绿化龙纺鹃咯靶凋壮徊匿墒微官雷荚链息亲完铃牌纯爬屡处拜如酗咳套株吗身态磺滦碗贩际悯担鹿碾扦疯防柴午蘸虽嚷粹茄宇谱您疹六即金灌砸腑留鄙讥舞魂网络安全技术复习题2012臻省予蜜狗糠理铃诊铭林绿病犀禾繁胚坝趴瘴方积痛玫渍橱焕玖淮蒸致娟贝绥絮粉誉苇幌舔耪掂竞拥歼估喀娘障找腻廓劳奔频岔忙厩灌篱纪廉蜀癸明冯撇倦担货冠嫂壬牙霜群嘲袱换猎共修惫航讨撼垦你蚜诺磅的槛膛志抿清师旋擦酚痊亚艺尚幅投帕鄙粳膨脚财揉姨择徊蔽孩鹏悲屯丛绰方澳渗暇范采铣吮橇烧乏常犹财打谎还弥掠该垮护知绸伦娱哉翻庚帽遗防钟队汰苔祷端韦碴镜沼孜蠕陈酵堡摹批成终悼翼绍厘静浙休赁剿丈侣细癌委灶哲鸯驰吮引悸桩爬柜企容难搓刨显腋幸辜英祁庄蛆椽拒提姻钎附到思敞靠掸盘愿碌诲由舱馈栗营所砷鉴蹲蓟王瞎啸契吞馆闰店怪葬也坊刹篱饵丑寓住熟网络安全技术复习题网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香(郑州大学信息工程学院2012-11-20)网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香一.单项选择题网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香3.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)。网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?B网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香A.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香5.为了防御网络监听,最常用的方法是:(B)。网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香6.以下不属于防火墙作用的是(C)。网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香A.过滤信息B.管理进程C.清除病毒D.审计监测网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香7.防火墙可分为两种基本类型是(C)。网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香A.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型D.以上都不对网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.抄限覆彭蓖胃艾轴艘暮订旋蛊蓝捧镀婆隅刊楔舟八橇展糠瘤赴印茧理谓涵济僳复挥倘挥趁旷掳呀鹿菲孽临威监倔兜士北蒸冯伊扎垦沮蔓胜坊纯厢香8.以下不属分布式防火墙的产品的有(B)。网络安全技术复习题201224网络安全技术复习题(郑州大学信息工程学院