- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
l2012网络安全习题4
判断题(全√)
OSI参考模型定义了一个七层模型。T
网络层在OSI参考模型中是第三层。T
TCP属于第四层。T
IP属于第三层。T
IP地址共32位。T
IP地址通常用十进制表示为用点分开的4个段,每个段的数字不大于255。F
MAC地址共48位。T
IPv6地址共128位。T
IP数据包头包含源和目标IP地址。F
第二层数据封装(帧)包含源和目标MAC地址。T
第四层封装包含源和目标端口号。F
ARP协议在第三层。T
ICMP用来传送关于网络和主机的控制信息,可用于ping和tracert命令。T
中继器(Repeater)和集线器(HUB)工作于物理层。T
网桥(Bridge)和交换机(Switch)工作于数据链路层。F
路由器(Router)工作于网络层。T
单项选择题
关于网络的安全威胁,下列描述正确的是( D)。
A:安全威胁来自外部网络,网络内部是安全的。B:水灾火灾等自然威胁不算安全威胁。
C:设备自然老化是安全威胁。D:人为威胁包括故意和失误,都属于安全威胁。
(E、G、H)不属于恶意代码。(多选)
A:逻辑炸弹 B:木马 C:病毒 D:蠕虫 E:网络嗅探器 F:间谍软件 G:加密软件 H:扫描工具
下列关于网络攻击行为的描述不正确的是(D)。
A:利用网络存在的漏洞对系统进行的攻击属于网络攻击行为。
B:利用网络存在的安全缺陷对系统进行的攻击属于网络攻击行为。
C:通过网络对设备的非授权的成功的访问属于网络攻击行为。
D:通过网络对设备的非授权使用不成功的尝试,不属于网络攻击行为。
下列关于黑客攻击的描述错误的是( F)。
A:踩点往往是典型的网络攻击的第一步。 B:收集邮件地址往往作为踩点工作之一。
C:扫描的目的之一是寻找目标主机,看哪些IP在线。D:寻找目标主机提供哪些服务属于扫描工作。
F:寻找目标系统的漏洞不属于扫描工作。
下列关于黑客攻击的描述错误的是(A )。
A:获取访问权后黑客就可以为所欲为了。B:获取管理员权限是黑客攻击的重要步骤。
C:盗取机密,破坏系统、数据或服务可成为黑客攻击的成果。
D:盗用系统资源或服务,篡改数据可成为黑客攻击的成果。
下列关于黑客攻击的描述错误的是(D )。
A:掩盖踪迹是黑客成功入侵后为避免事后被追查而采取的措施。
B:禁止系统审计属于掩盖踪迹。 C:清空事件日志属于掩盖踪迹。
D:植入后门并加以隐藏属于掩盖踪迹。
下列关于黑客攻击的描述错误的是(A )。
A:拒绝服务攻击是典型的网络攻击的第九个步骤。
B:拒绝服务攻击不需要入侵目标主机即可实施攻击。
C:DOS是拒绝服务攻击的英文缩写。 D:DDOS是分布式拒绝服务攻击的英文缩写。
E:有的拒绝服务攻击可利用协议漏洞或操作系统漏洞。
下列关于信息收集类攻击的描述错误的是(A )。
A:假冒网管人员、骗取员工信任属于社会工程学领域,不是信息收集类攻击的方法。
B:通过搜索引擎可获取大量对黑客攻击有价值的信息。
C:ping实用程序常用于探测远程设备的可访问性,也常集成于扫描程序中。
D:安全扫描工具既是网管工具也是黑客工具。
( A)不是系统扫描器的功能。
A:探测连网主机 B:检查安全补丁安装情况 C:检查系统配置错误 D:检测系统漏洞
(D)不是网络扫描器的功能。
A:探测连网主机 B:探测开放端口 C:探测系统漏洞 D:收集网络上传输的信息
下列关于网络监听工具的描述错误的是(E )。
A:网络监听工具也称嗅探器。
B:网络监听工具可监视网络的状态。
C:网络监听工具可监视网络上数据流动情况。
D:网络监听工具可监视或抓取网络上传输的信息。
E:网络监听工具也称扫描器。
以下关于计算机漏洞的描述错误的是( A)。
A:计算机漏洞是指因硬盘或内存的错误而导致的安全威胁。
B:计算机漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性。
C:信息系统配置缺陷属于计算机漏洞。
D:信息系统协议缺陷属于计算机漏洞。
E:程序缺陷属于计算机漏洞。
以下关于口令攻击的描述错误的是(C )。
A:使用自动工具根据字符集合的排列组合猜测口令俗称暴力破解。
B:口令圈套是一种诡计,它通过模仿正常登录屏幕盗取用户键盘输入的密码。
C:口令攻击不属于漏洞类攻击。
D:弱口令是指容易被猜出或破解的口令,如太短、太简单、使用单词或生日等。
以下关于ARP欺骗的描述错误的是(F )。
A:ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击。
B:ARP欺骗可冒充网关欺骗主机。
C:ARP欺骗可冒充主机欺骗网关。
D:ARP欺骗可冒充主机欺骗其它主机。
E:ARP欺骗可将用户数据导向不存在的地址。
F:在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。
下列关于欺骗类攻击的描述错
文档评论(0)