网络安全期末复习题答案解析

网络安全期末复习题答案解析

ID:28237821

大小:391.50 KB

页数:9页

时间:2018-12-08

网络安全期末复习题答案解析_第1页
网络安全期末复习题答案解析_第2页
网络安全期末复习题答案解析_第3页
网络安全期末复习题答案解析_第4页
网络安全期末复习题答案解析_第5页
资源描述:

《网络安全期末复习题答案解析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括(A)A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为(B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术(D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:(A)A.IP欺骗B.解密C.窃取口令D.发送病毒6.使网络服务器中充

2、斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2

3、003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命

4、令?(C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的(C)A用户口令长度不少于6个字符B口令字符最好是数字、字母和其他字符的混合资料C口令显示在显示屏上D对用户口令进行加密1.以下说法正确的是(B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序2.端

5、口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。(C)A.FTPB.UDPC.TCP/IPD.WWW3.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(B)。A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击4.在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是(C)?A.adminB.administratorC.saD.root5.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的

6、前提(C)?A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗6.下列哪一种扫描技术属于半开放(半连接)扫描(B)?A.TCPConnect扫描B.TCPSYN扫描C.TCPFIN扫描D.TCPACK扫描7.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(C)?A.配置修改B.基于系统缺陷型C.资源消耗型D.物理实体破坏型8.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势(C)?A.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化9.网络监听(嗅

7、探)的这种攻击形式破坏了下列哪一项内容(B)?A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整10.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A)?A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性11.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项(A)?A.信息收集B.弱点挖掘C.攻击实施D.痕迹清除12.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用(D)?A.MAC地址B.IP地址C.邮件账户D.以上都可以13.基于whois数据库进行信息探测的目的是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。