网络安全期末复习题集及答案.docx

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
注:红色 *号标识必背 ,无标识的只需理解、有印象 网络安全期末复习题及答案 一、选择题: 1. 计算机网络安全的目标不包括 ( A ) A.可移植性 B.保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 ( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议 3. 端口扫描技术 ( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具, 也可以作为防御工 具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 ( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: ( A ) A. IP 欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型 ? ( A ) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? ( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 ,这是属于何种攻击 手段( B ) 注:红色 *号标识必背 ,无标识的只需理解、有印象 A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号 ,这可以防 止:( B ) A、木马 B、暴力攻击 C、IP 欺骗 D、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢,当你打开任务管理器后发现 CPU 的 使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 ( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段? ( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12. 小李在使用 super scan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主机最有可能是什么? ( B ) A、文件服务器 B、邮件服务器 C、WEB 服务器 D、DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ( C ) A、ping B、nslookup C、tracert D、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A. 木马的控制端程序 B. 木马的服务器端程序 C. 不用安装 D. 控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 ( C ) A 用户口令长度不少于 6 个字符 B 口令字符最好是数字、字母和其他字符的混 合 注:红色 *号标识必背 ,无标识的只需理解、有印象 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是 ( B ) A.木马不像病毒那样有破坏性 B.木马不像病毒那样能够自我复制 C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序 17. 端口扫描的原理是向目标主机的 _____端_口__发送探测数据包,并记录目标主机的响 应。( C ) A.FTP B.UDP C.TCP/IP D.WWW 18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为 ( B )。 A. 密码猜解攻击 B. 社会工程攻击 C. 缓冲区溢出攻击 D. 网络监听攻击 19. 在进行微软数据库( Microsoft SQL Database )口令猜测的时候,我们一般会猜测 拥有数据库最高权限登录用户的密码口令,这个用户的名称是 ( C )? A. admin B. administrator C. sa D. root 20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提 ( C )? A. IP 欺骗 B. DNS 欺骗 C. ARP 欺骗 D. 路由欺骗 21. 下列哪一种扫描技术属于半开放(半连接)扫描 ( B )? A. TCP Connect 扫描 B. TCP SYN 扫描 C. TCP FIN 扫描 D. TCP ACK 扫描 22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型 ( C )? A. 配置修改 B. 基于系统缺陷型 C. 资源消耗型 D. 物理实体破坏型 23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制

文档评论(0)

5566www + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档