网络安全期末复习题与答案解析 .pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

⽹络安全期末复习题与答案解析

⽹络安全期末复习题及答案

⼀、选择题:

1.计算机⽹络安全的⽬标不包括(A)

A.可移植性

B.保密性

C.可控性

D.可⽤性

2.SNMP的中⽂含义为(B)

A.公⽤管理信息协议

B.简单⽹络管理协议

C.分布式安全管理协议

D.简单邮件传输协议

3.端⼝扫描技术(D)

A.只能作为攻击⼯具

B.只能作为防御⼯具

C.只能作为检查系统漏洞的⼯具

D.既可以作为攻击⼯具,也可以作为防御⼯具

4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是(A)

A、⾝份假冒

B、数据解密

C、数据流分析

D、⾮法访问

5.⿊客利⽤IP地址进⾏攻击的⽅法有:(A)

A.IP欺骗

B.解密

C.窃取⼝令

D.发送病毒

6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常

服务,这属于什么攻击类型?(A)

A、拒绝服务

B、⽂件共享

C、BIND漏洞

D、远程过程调⽤

7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?(A)

A、缓冲区溢出

B、⽹络监听

C、拒绝服务

D、IP欺骗

8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击

⼿段(B)

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

9.WindowsNT和Windows2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防

⽌:(B)

A、⽊马

B、暴⼒攻击

C、IP欺骗

D、缓存溢出攻击

10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使

⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。(B)

A、特洛伊⽊马

B、拒绝服务

C、欺骗

D、中间⼈攻击

11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时

你使⽤哪⼀种类型的进攻⼿段?(B)

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴⼒攻击

12.⼩李在使⽤superscan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110

端⼝,此主机最有可能是什么?(B)

A、⽂件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?(C)

A、ping

B、nslookup

C、tracert

D、ipconfig

14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是

(B)

A.⽊马的控制端程序B.⽊马的服务器端程序

C.不⽤安装D.控制端、服务端程序都必需安装

15.为了保证⼝令的安全,哪项做法是不正确的(C)

A⽤户⼝令长度不少于6个字符

B⼝令字符最好是数字、字母和其他字符的混

C⼝令显⽰在显⽰屏上

D对⽤户⼝令进⾏加密

16.以下说法正确的是(B)

A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制

C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端

⼝发送探测数据包,并记录⽬标主机的

响应。(C)

A.FTP

B.UDP

C.TCP/IP

D.WWW

18.假冒⽹络管理员,骗取⽤户信任,然后获取密码⼝令信息的攻击⽅式被称为

(B)。

A.密码猜解攻击

B.社会⼯程攻击

C.缓冲区溢出攻击

D.⽹络监听攻击

19.在进⾏微软数据库(MicrosoftSQLDatabase)⼝令猜测的时候,我们⼀般会猜测

拥有数据库最⾼权限登录⽤户的密码⼝令,这个⽤户的名称是(C)?

A.admin

B.administrator

C.sa

D.root

20.下列哪⼀种⽹络欺骗技术是实施交换式(基于交换机的⽹络环境)嗅探攻击的前提

(C)?

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

21.下列哪⼀种扫描技术属于半开放(半连接)扫描(B)?

A.TCPConnect扫描

B.TCPSYN扫描

C.TCPFIN扫描

D.TCPACK扫描

22.恶意⼤量消耗⽹络带宽属于拒绝服务攻击中的哪⼀种类型(C)?

A.配置修改

B.基于系统缺陷型

C.资源消耗型

D.物理实体破坏型

23.现今,⽹络攻击与病毒、蠕⾍程序越来越有结合的趋势,病毒、蠕⾍的复制传播特

点使得攻击程序如虎添翼,这体

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档