电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络安全期末复习题与答案解析

9页
  • 卖家[上传人]:101****457
  • 文档编号:61741407
  • 上传时间:2018-12-11
  • 文档格式:DOC
  • 文档大小:410.50KB
  • / 9 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、注:红色*号标识必背,无标识的只需理解、有印象网络安全期末复习题及答案一、选择题:1. 计算机网络安全的目标不包括( A ) A.可移植性 B.保密性 C.可控性 D.可用性2. SNMP的中文含义为( B )A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3. 端口扫描技术( D )A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5. 黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用7. 向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗8. 用户收到了一封可疑的电

      2、子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击9. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击 12. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B ) A、文件服务器 B、邮件服务器C、WEB服务器 D、DNS服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、

      3、tracert D、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A 木马的控制端程序 B 木马的服务器端程序 C 不用安装 D 控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密16. 以下说法正确的是( B ) A木马不像病毒那样有破坏性 B木马不像病毒那样能够自我复制 C木马不像病毒那样是独立运行的程序 D木马与病毒都是独立运行的程序 17. 端口扫描的原理是向目标主机的_端口发送探测数据包,并记录目标主机的响应。( C ) A.FTP B.UDP C.TCP/IP D.WWW18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B )。A. 密码猜解攻击 B. 社会工程攻击 C. 缓冲区溢出攻击 D. 网络监听攻击19. 在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用

      4、户的密码口令,这个用户的名称是( C )? A. admin B. administrator C. sa D. root20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C )?A. IP欺骗 B. DNS欺骗 C. ARP欺骗 D. 路由欺骗21. 下列哪一种扫描技术属于半开放(半连接)扫描( B )?A. TCP Connect扫描 B. TCP SYN扫描 C. TCP FIN扫描 D. TCP ACK扫描22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C )?A. 配置修改 B. 基于系统缺陷型 C. 资源消耗型 D. 物理实体破坏型23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )? A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D. 网络攻击的协同化24. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B )?A. 网络信息的抗抵赖性 B. 网络信息的保密性 C. 网络服务的可用性 D. 网

      5、络信息的完整25. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容( A )?A. 网络服务的可用性 B. 网络信息的完整性 C. 网络信息的保密性 D. 网络信息的抗抵赖性26. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项( A )?A. 信息收集 B. 弱点挖掘 C. 攻击实施 D. 痕迹清除27. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用( D )?A. MAC地址 B. IP地址 C. 邮件账户 D. 以上都可以28. 基于whois数据库进行信息探测的目的是( C )。A. 探测目标主机开放的端口及服务 B. 探测目标的网络拓扑结构 C. 探测目标主机的网络注册信息 D. 探测目标网络及主机的安全漏洞29. 常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B ):A. 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包B. 向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。 C. 向目标主机发送UDP Echo R

      6、eply数据包,等待对方回应ICMP Echo Request数据包。D. 向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据30. 在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的( C )?A. TTL(Time To Live)指的是IP数据包在网络上的生存期。 B. TTL值的特性常被用来进行网络路由探测。 C. 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。D. IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止31. 著名的Nmap软件工具不能实现下列哪一项功能( B )?A. 端口扫描 B. 高级端口扫描 C. 安全漏洞扫描 D. 操作系统类型探测32. 特洛伊木马攻击的威胁类型属于( B )。A授权侵犯威胁B. 植入威胁C. 渗入威胁D. 旁路控制威胁33. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对( C )。A. 可用性的攻击B. 保密性的

      7、攻击 C. 完整性的攻击D. 真实性的攻击34. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( A )。A. 可用性的攻击B. 保密性的攻击 C. 完整性的攻击D. 真实性的攻击35. 保证数据的完整性就是( B )。A. 保证因特网上传送的数据信息不被第三方监视和窃取B. 保证因特网上传送的数据信息不被篡改C. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据信息36. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( D )的攻击。A. 可用性B. 保密性 C. 完整性 D. 真实性37. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对( C )。A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击38. 网络攻击的发展趋势是什么,请选择最佳答案。( A ) A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 39. 5.黑客搭线窃听属于哪一类风险。( B ) A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确 40. 信息在存

      8、储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B )A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确 41. 对没有100%安全的网络误解的是( A )。 A.安全工作要适可而止,差不多就行了 B.安防工作永远是风险、性能、成本之间的折衷 C.要有正确的安全意识,对员工的安全教育必须持之以恒 D.安防工作是循序渐进、不断完善的过程 E.安防系统需要不断的变化和调整 42. 信息收集是网络攻击的( A )。 A.第一步 B.第二步 C.第三步 D.最后一步 43. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是( B )? A.特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹 44. 对计算机网络的最大威胁是什么。( D ) A.黑客攻击 B.计算机病毒的威胁 C.企业内部员工的恶意攻击 D.企业内部员工的恶意攻击和计算机病毒的威胁 45. 安全的网络必须具备哪些特征。( E ) A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确 46. 拒绝服务攻击( A )。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所

      《网络安全期末复习题与答案解析》由会员101****457分享,可在线阅读,更多相关《网络安全期末复习题与答案解析》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.