题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-06-19 21:13:17

[多选题] 当拒绝服务攻击发生 时 ,被攻击 目标 的 网络 安全人 员通常可采取 的措施包括 ( )。
A. 用流量清洗设备对攻击流量进行清洗
B. 断开网络, 待攻击停止后再连通
C. 关机
D. 不采取任何措施

更多"[多选题] 当拒绝服务攻击发生 时 ,被攻击 目标 的 网络 安全人"的相关试题:

[单选题]单包攻击指攻击者控制僵尸主机,向目标网络发送大量的攻击报文,造成被攻击网络链路拥塞,系统资源耗尽。
A.正确
B.错误
[判断题]DDoS攻击是指攻击者通过控制大量的僵尸主机,向目标网络发送大量精心构造的攻击报文,从而使被攻击者产生拒绝向正常的请求提供服务的效果。
A.正确
B.错误
[单选题] 如果攻击者使用一个零日漏洞对目标网络进行渗透攻击,则最有可能检测并防御这种
攻击的安全机制是( )。
A. 防火墙
B. 杀毒软件
C. 网络欺骗防御
D. 入侵检测系统
[单选题]颅底骨折常可发生( )
A.逆行性健忘
B.中间清醒期
C.突然呼吸停止
D.脑脊液漏
E.癫痫
[单选题] 如果攻击者使用加密信道(如 IPsec, TLS, HTTPS)对目标网络进行攻击,则最有可能
检测到这种攻击的是( )。
A. 基于网络的 IDS
B. 基于主机的 IDS
C. 基于网络的 IDS 和基于主机的 IDS
D. 防火墙
[单选题]“TCPSYNFlooding”建立大量处于半连接状态的 TCP 连接,其攻击目标是网络的 。( )
A.保密性
B.完整性
C.真实性
D.可用性
[单选题] 坏死组织经腐败菌作用后常可发生
A.脓肿
B.空洞
C.梗死
D.坏疽
E.栓塞
[多选题] 网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外, 并在保证可信网络内 部信息不外泄的前提下, 完成可信网与外部网络的网间数据安全交换。 网络隔离可以采用( ) 方式
A.逻辑隔离
B.分层隔离
C.物理隔离
D.区块隔离
[多选题]网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,并在保证可信网络内部信息不外泄的前提下,完成可信网与外部网络的网间数据安全交换。网络隔离可以采用( ) 方式
A.逻辑隔离
B.分层隔离
C.物理隔离
D.区块隔离
[填空题] 黑客攻击的步骤包括确定目标、搜集与攻击目标相关的信息,并找出系统的安全漏洞、实施攻击和( )
[单选题]在网络攻击的多种类型中,以遭受到资源目标不能继续正常提供服务的攻击是哪一种?( )
A.拒绝服务
B.信息盗窃
C.侵入攻击
D.信息篡改
[单选题] 在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击 报文, 则这种拒绝服务攻击属于( )。
A. 反射型拒绝服务攻击
B. 直接型拒绝服务攻击
C. 碎片攻击
D. 剧毒包型拒绝服务攻击
[单选题] 拒绝服务攻击导致攻击目标瘫痪的根本原因是( )。
A. 网络和系统资源是有限的
B. 防护能力弱
C. 攻击能力太强
D. 无法确定
[单选题] 拒绝服务攻击除了瘫痪目标这一直接目的外, 在网络攻防行动中, 有时是为了( ), 帮助安装的后门生效或提升权限。
A. 重启目标系统
B. 窃听
C. 传播木马
D. 控制主机
[判断题]通常,网络安全与网络攻击是紧密联系在一起的,网络攻击是网络安全研究中的重要内容,在进行网络安全研究的同时,也需要对网络攻击有所了解。常见的网络攻击多是攻击者利用网络通信协议(如TCP/IP.HTTP 等)自身存在或因配置不当而产生的漏洞而发生的
A.正确
B.错误
[单选题]以下哪种攻击不属于网络层攻击?
A.IP欺骗攻击
B.Smurf攻击
C.ARP欺骗攻击
D.ICMP攻击
[判断题] 通常, 网络安全与网络攻击是紧密联系在一起的, 网络攻击是网络安全研究中的重要 内容, 在进行网络安全研究的同时, 也需要对网络攻击有所了解。 常见的网络攻击多是攻击 者利用网络通信协议(如 TCP/IP.HTTP 等)自身存在或因配置不当而产生的漏洞而发生的
A.正确
B.错误

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码