- 131
- 0
- 约1.04万字
- 约 13页
- 2024-03-16 发布于上海
- 举报
⽹络安全期末复习题与答案解析
⽹络安全期末复习题及答案
⼀、选择题:
1.计算机⽹络安全的⽬标不包括(A)
A.可移植性
B.保密性
C.可控性
D.可⽤性
2.SNMP的中⽂含义为(B)
A.公⽤管理信息协议
B.简单⽹络管理协议
C.分布式安全管理协议
D.简单邮件传输协议
3.端⼝扫描技术(D)
A.只能作为攻击⼯具
B.只能作为防御⼯具
C.只能作为检查系统漏洞的⼯具
D.既可以作为攻击⼯具,也可以作为防御⼯具
4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是(A)
A、⾝份假冒
B、数据解密
C、数据流分析
D、⾮法访问
⿊客利⽤地址进⾏攻击的⽅法有:
5.IP(A)
A.IP欺骗
B.解密
C.窃取⼝令
D.发送病毒
6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常
服务,这属于什么攻击类型?(A)
A、拒绝服务
B、⽂件共享
C、BIND漏洞
D、远程过程调⽤
7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?(A)
A、缓冲区溢出
B、⽹络监听
C、拒绝服务
、欺骗
DIP
8.⽤户收到了⼀封可疑的⼦邮件要求⽤户提供银⾏账户及密码这是属于何种攻击,,
⼿段(B)
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
、攻击
DDDOS
9.WindowsNT和Windows2000系统能设置为在⼏次⽆效登录后锁定帐号这可以防,
⽌:(B)
A、⽊马
B、暴⼒攻击
、欺骗
CIP
D、缓存溢出攻击
10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使
⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。(B)
A、特洛伊⽊马
B、拒绝服务
C、欺骗
D、中间⼈攻击
11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时
你使⽤哪⼀种类型的进攻⼿段?(B)
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴⼒攻击
⼩李在使⽤对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了和
12.suerscan25110
端⼝,此主机最有可能是什么?(B)
A、⽂件服务器
B、邮件服务器
C、WEB服务器
、服务器
DDNS
13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?(C)
、
Aing
、
Bnslooku
C、tracert
、
Diconfig
14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是
(B)
.⽊马的控制端程序.⽊马的服务器端程序
AB
.不⽤安装.控制端、服务端程序都必需安装
CD
15.为了保证⼝令的安全,哪项做法是不正确的(C)
⽤户⼝令长度不少于个字符
A6
B⼝令字符最好是数字、字母和其他字符的混
合
C⼝令显⽰在显⽰屏上
D对⽤户⼝令进⾏加密
16.以下说法正确的是(B)
.⽊马不像病毒那样有破坏性.⽊马不像病毒那样能够⾃我复制
AB
.⽊马不像病毒那样是独⽴运⾏的程序.⽊马与病毒都是独⽴运⾏的程序端⼝扫描的原理是向⽬标主机的端
CD17.________
⼝发送探测数据包,并记录⽬标主机的
响应。(C)
A.FTP
B.UDP
C.TCP/IP
D.WWW
18.假冒⽹络管理员,骗取⽤户信任,然后获取密码⼝令信息的攻击⽅式被称为
(B)。
A.密码猜解攻击
B.社会⼯程攻击
C.缓冲区溢出攻击
D.⽹络监听攻击
在进⾏微软数据库()⼝令猜测的时候,我们⼀般会猜测
19.
您可能关注的文档
最近下载
- 2025年上海科学技术职业学院单招笔试职业能力测验试题库含答案解析.docx VIP
- 计数型MSA分析表(大样法).xlsx VIP
- 2026年春季人教版小学数学三年级下册教学计划(含进度表).docx VIP
- 2025年二级造价工程师《交通运输工程》试题及答案.docx VIP
- 教师口语教程第二章教学口语训练课件.pptx VIP
- 2025年人教版高中思想政治选择性必修2教材探究与分享参考答案.doc VIP
- PLC应用技术(西门子S7-1200)全套PPT课件.pptx
- 2025北京西城北师大实验中学七下数学期中试卷含答案.pdf VIP
- DB36_T 1085-2025 电动自行车停放充电场所消防安全规范.pdf VIP
- 提高自粘性地下室外墙防水卷材施工质量QC成果.docx VIP
原创力文档

文档评论(0)