单项选择题DOS和DDOS攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法.两者的区别是()
A.DOS攻击是拒绝服务攻击.DDOS攻击是分布式拒绝服务攻击
B.DDOS攻击又被称为洪水式攻击
C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范
D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题黑客技术的内容不包括()等。
A.脚本攻击
B.黑客入侵
C.黑客软件
D.非防范技术
2.单项选择题通常为保证信息处理对象的认证性采用的手段是()
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
3.单项选择题关于Diffie-Hellman算法描述正确的是()
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
4.单项选择题以下哪一项不在数字证书数据的组成中?()
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
5.单项选择题关于双联签名描述正确的是()
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
6.单项选择题来自网路的安全威胁是实际存在的.构建网络安全系统时.由于要进行认证、加密、监听、分析、纪录等工作.增加了管理费用.但是()是首先要解决的问题。
A.电子商务
B.网络安全
C.网络效率
D.网络环境
7.单项选择题关于加密桥技术实现的描述正确的是()
A.与密码设备无关.与密码算法无关
B.与密码设备有关.与密码算法无关
C.与密码设备无关.与密码算法有关
D.与密码设备有关.与密码算法有关
8.单项选择题DES的解密和加密使用相同的算法.只是将()的使用次序反过来。
A.密码
B.密文
C.子密钥
D.密钥
9.单项选择题伪造是以()作为攻击目标.非授权用户将伪造的数据插入到正常传输的数据中。
A.保密性
B.完整性
C.可用性
D.真实性
10.判断题防火墙和防火墙规则都是安全策略的技术实现。