网络安全与攻防实战试题与答案(B卷).docVIP

  • 27
  • 0
  • 约3.08千字
  • 约 9页
  • 2024-10-19 发布于江苏
  • 举报

网络安全与攻防实战试题与答案(B卷).doc

使用班级:级网络1,2班出卷老师:

PAGE1/NUMPAGES8

………………..………………..密

………………..………………..密……………….……封…………..线…………….…………..……………

第一学期考试科目:网络安全与攻防实战

(闭卷90分钟)

院系____________班级____________学号___________姓名__________

题号

总分

得分

阅卷人

得分

一、选择题(每小题2分,共24分)

1.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?()

A.网络攻击人群的大众化

B.网络攻击的野蛮化

C.网络攻击的智能化

D.网络攻击的协同化

2.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?

()

A.红色代码

B.尼姆达(Nimda)

C.狮子王(SQLSlammer)

D.CIH

3.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?()

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

4.会话劫持的这种攻击形式破坏了下列哪一项内容?()

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

5.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性

6.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?()

A.身份隐藏

B.开辟后门

C.弱点挖掘

D.信息收集

7.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?()

A.信息收集

B.弱点挖掘

C.攻击实施

D.痕迹清除

8.下列哪种攻击方法不属于攻击痕迹清除?()

A.篡改日志文件中的审计信息

B.修改完整性检测标签

C.替换系统的共享库文件

D.改变系统时间造成日志文件数据紊乱

9.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?

()

A.MAC地址

B.IP地址

C.邮件账户

D.以上都不是

10.SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密?()

A.网络通信

B.语音电话

C.硬盘数据

D.电子邮件

11.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?

()

A.FTP

B.SSL

C.POP3

D.HTTP

12.基于whois数据库进行信息探测的目的是()。

A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞

得分

二、填空题(每小题2分,共24分)

1、网络安全的特征有:保密性、__________、____________、可控性。

2、网络安全的结构层次包括:物理安全、____________、__________。

3、网络安全面临的主要威胁:黑客攻击、________________、____________

4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、__________、丢失。

5、数据库安全的威胁主要有:___________、损坏、______________。

6、一个用户的帐号文件主要包括:______、口令、_______、组标识号、用户起始目标。

7、密码学包括:密码编码学、______________.

得分

三、解释题(每小题10分,共20分)

网络访问控制(10分)

2,什么是会话劫持?(10分)

得分

四、问答题(每小题6分,共18分)

1,网络本身存在哪些安全缺陷?(6分)

2,筒述缓冲区溢出攻击的原理?(6分)

3,网络安全的防御技术主要包括哪几个方面?(6分)

得分

五、综合题(共14分)

小李是某公司的网络管理人员,最近他发现公司网站服务器反应很慢,从其他地方无法访问网站,然

文档评论(0)

1亿VIP精品文档

相关文档