简要描述。
4. 叙述分布式拒绝访问攻击的各阶段的实施过程?
(四)判断题
1.以太网中检查网络传输介质是否已被占用的是冲突监测。(×) 2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(√)
3.构建隧道可以在网络的不同协议层次上实现。(×) 4.病毒传染主要指病毒从一台主机蔓延到另一台主机。(√) 5.以太网交换机的最大带宽等于端口带宽的总和。(×) 6.一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(√)
7.扫描器可以直接攻击网络漏洞。(×) 8.公钥密码比传统密码更安全。(×)
9.身份认证一般都是实时的,消息认证一般不提供实时性。(√) 10.防火墙无法完全防止传送已感染病毒的软件或文件。(√) 11.所有的协议都适合用数据包过滤。(×)
12.构建隧道可以在网络的不同协议层次上实现。(×) 13.“木马”是一种计算机病毒。(×) 14.防火墙不能防止来自内部的泄密行为。(√) 15.直接利用ping工具发送超大的ping数据包,这种攻击称为ping of death。(√) 16.一般认为具有最高安全等级的操作系统是绝对安全的。(×) 17.密码保管不善属于操作失误的安全隐患。(×) 18.最小特权、纵深防御是网络安全的原则之一。(√) 19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(√) 20.计算机病毒是计算机系统中自动产生的。(×)