文档介绍:,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务  B、文件共享   C、BIND漏洞   D、远程过程调用  ,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密    C、无线网   D、?(A)A、缓冲区溢出;  B、网络监听  C、拒绝服务  D、IP欺骗 (D)A、HTTP   B、FTP   C、     D、SSL ,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;    B、钓鱼攻击   C、暗门攻击; D、DDOS攻击 ,这可以防止(B)A、木马; B、暴力攻击; C、IP欺骗;  D、缓存溢出攻击 ,最常用的认证方式是:(A)A基于账户名/口令认证  B基于摘要算法认证;  C基于PKI认证;  D基于数据库认证 ?(B)A、严格限定从一个给定的终端进行非法认证的次数;  B、确保口令不在终端上再现;  C、防止用户使用太短的口令;   D、使用机器产生的口令 (B)A、防火墙 B、加密狗 C、认证    D、防病毒 ,不正确的是(D )A、不用生日做密码    B、不要使用少于5位的密码  C、不要使用纯数字    D、自己做服务器 (D  )A、跟用户名相同的密码   B、使用生日作为密码    C、只有4位数的密码     D、10位的综合型密码 (D )“干净”、 ,这是(  )防火墙的特点。(D)A、包过滤型   B、应用级网关型  C、复合型防火墙   D、代理服务型 ( A)A、外部终端的物理安全    B、通信线的物理安全    C、窃听数据        D、网络地址欺骗 (B)(A)SARS    (B)SQL杀手蠕虫    (C)手机病毒   (D)小球病毒 (A)(A)大量消耗网络带宽   (B)攻击个人PC终端   (C)破坏PC游戏程序  (D)攻击手机网络 ,安全意识和安全手段之间形成(B)(A)安全风险屏障  (B)安全风险缺口   (C)管理方式的变革  (D)管理方式的缺口 (C)(A)10%  (B)160%  (C)60%  (D)300% (A)(A)IT的发展与安全投入,安全意识和安全手段的不平衡      (B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞                          (D)计算中心的火灾隐患 (B)(A)九十年代中叶          (B)九十年代中叶前            (C)世纪之交          (D)专网时代 (A)(A)主机时代,专网时代,多网合一时代      (B)主机时代,PC机时代,网络时代(C)PC机时代,网络时代,信息时代          (D)2001年,2002年,2003年 (A)(A)专网时代   (B)九十年代中叶前   (C)世纪之交 (C)(A)网络的脆弱性   (B)软件的脆弱性   (C)管理的脆弱性    (D)应用的脆弱性 (C)(A)专网时代  (B)PC时代   (C)多网合一时代   (D)主机时代 (C)(A)管理的脆弱性   (B)应用的脆弱性   (C)网络软,硬件的复杂性   (D)软件的脆弱性 (A)(A)物理攻击,语法攻击,语义攻击    (B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击              (D)物理攻击,黑客攻击,病毒攻击 (