考试
当前位置:首页 考试 计算机类 等级考试 信息安全技术 「通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为」相关单选题
「通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为」相关单选题
更新时间:2025-04-10 14:15:13 专题:信息安全技术

1、【题目】通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

选项:

A.Land攻击

B.Smurf攻击

C.PingofDeath攻击

D.ICMPFlood

答案:

D

解析:

暂无解析

1、【题目】关于防火墙和VPN的使用,下面说法不正确的是____。

选项:

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

答案:

B

解析:

暂无解析

1、【题目】SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:

选项:

A.TCP1434

B.TCP1521

C.TCP1433

D.TCP1522

答案:

C

解析:

暂无解析

1、【题目】防火墙最主要被部署在 ____位置。

选项:

A.网络边界

B.骨干线路

C.重要服务器

D.桌面终端

答案:

A

解析:

暂无解析

1、【题目】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括

选项:

A.不需要对原有的网络配置进行修改

B.性能比较高

C.防火墙本身不容易受到攻击

D.易于在防火墙上实现NAT

答案:

D

解析:

暂无解析

1、【题目】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

选项:

A.真实性

B.完整性

C.可用性

D.不可否认性

答案:

D

解析:

暂无解析

1、【题目】网络信息未经授权不能进行改变的特性是

选项:

A.完整性

B.可用性

C.可靠性

D.保密性

答案:

A

解析:

暂无解析

1、【题目】下列关于信息安全策略维护的说法, ____是错误的

选项:

A.安全策略的维护应当由专门的部门完成

B.安全策略制定完成并发布之后,不需要再对其进行修改

C.应当定期对安全策略进行审查和修订

D.维护工作应当周期性进行

答案:

B

解析:

暂无解析

1、【题目】令牌( Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?

选项:

A.多因素鉴别原则

B.双因素鉴别原则

C.强制性鉴别原则

D.自主性鉴别原则

答案:

B

解析:

暂无解析

1、【题目】对于重大安全事件按重大事件处理流程进行解决。 出现重大安全事件, 必须在 ( ) 分钟 内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。

选项:

A.30,

B.45

C.60,

D.15

答案:

A

解析:

暂无解析

1、【题目】数据流程图描述了企业或机构的

选项:

A.事务流程

B.信息流向

C.数据运动状况

D.数据抽象

答案:

C

解析:

暂无解析

1、【题目】下列关于信息安全策略维护的说法,____是错误的。

选项:

A.安全策略的维护应当由专门的部门完成

B.安全策略制定完成并发布之后,不需要再对其进行修改

C.应当定期对安全策略进行审查和修订

D.维护工作应当周期性进行

答案:

B

解析:

暂无解析

1、【题目】管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做

选项:

A.层次结构

B.总的综合结构

C.横向综合结构

D.纵向综合结构

答案:

C

解析:

暂无解析

1、【题目】《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算 机信息网络国际联网的法人和其他组织 (包括跨省、自治区、直辖市联网的单位和所属的分 支机构 ),应当自网络正式联通之日起 ____日内,到所在地的省、自治区、直辖市人民政府 公安机关指定的受理机关办理备案手续。

选项:

A.7

B.10

C.15

D.30

答案:

D

解析:

暂无解析

1、【题目】信息安全领域内最关键和最薄弱的环节是 ____。

选项:

A.技术

B.策略

C.管理制度

D.人

答案:

D

解析:

暂无解析

【「通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为」相关单选题】相关文章

上一篇:计算机类等级考试计算机三级信息安全技术单选题

下一篇:计算机三级《LDAP作用是什么》相关单选题

信息安全技术推荐

热门信息安全技术推荐