网站大量收购独家精品文档,联系QQ:2885784924

计算机网络安全漏洞与攻击手段练习题.docVIP

计算机网络安全漏洞与攻击手段练习题.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机网络安全漏洞与攻击手段练习题

姓名_________________________地址_______________________________学号______________________

-------------------------------密-------------------------封----------------------------线--------------------------

1.请首先在试卷的标封处填写您的姓名,身份证号和地址名称。

2.请仔细阅读各种题目,在规定的位置填写您的答案。

一、选择题

1.计算机网络中,以下哪一项不属于常见的安全漏洞类型?

A.SQL注入

B.DDoS攻击

C.物理安全

D.恶意软件

答案:C

解题思路:SQL注入、DDoS攻击和恶意软件都属于常见的网络安全漏洞类型,而物理安全通常指的是对物理设备的保护措施,不属于网络安全漏洞的范畴。

2.在以下安全协议中,哪项主要用于保证数据传输的完整性?

A.SSL/TLS

B.PGP

C.FTP

D.HTTP

答案:A

解题思路:SSL/TLS主要用于加密数据传输,保证数据传输的机密性和完整性,而PGP通常用于邮件的加密,FTP和HTTP主要是用于文件传输和网页浏览。

3.以下哪种攻击方式属于中间人攻击?

A.拒绝服务攻击(DoS)

B.欺骗攻击(Spoofing)

C.信息泄露攻击

D.端口扫描攻击

答案:B

解题思路:中间人攻击(Spoofing)涉及攻击者拦截通信双方之间的通信并假装是其中一方,欺骗攻击符合这一描述。

4.以下哪项不是常见的恶意软件类型?

A.蠕虫

B.木马

C.病毒

D.邮件炸弹

答案:D

解题思路:蠕虫、木马和病毒都是常见的恶意软件类型,而邮件炸弹是指发送大量垃圾邮件的攻击,它本身不是恶意软件,而是攻击行为。

5.在以下安全漏洞中,哪项与输入验证有关?

A.SQL注入

B.跨站脚本攻击(XSS)

C.信息泄露攻击

D.拒绝服务攻击(DoS)

答案:A

解题思路:SQL注入是攻击者通过在应用程序的输入中插入恶意的SQL语句来攻击数据库,它与输入验证密切相关。

6.以下哪项不是防火墙的常见功能?

A.防止恶意软件入侵

B.控制内部网络与外部网络之间的通信

C.保护物理安全

D.提供身份认证

答案:C

解题思路:防火墙的主要功能是控制网络流量,防止未授权访问,保护网络安全,而保护物理安全通常由物理安全系统负责。

7.以下哪项与数据加密有关?

A.网络隔离

B.数据备份

C.数据加密

D.访问控制

答案:C

解题思路:数据加密是保证数据传输和存储安全的一种方式,它与网络隔离、数据备份和访问控制相关,但本身是直接与加密技术相关的功能。

二、判断题

1.计算机网络中的安全漏洞都是可以通过技术手段解决的。(×)

解题思路:虽然技术手段可以解决许多安全漏洞,但并非所有漏洞都可以通过技术手段完全解决。例如一些人为错误或管理不当导致的安全漏洞,可能需要结合技术和管理措施共同解决。

2.SQL注入攻击只会对数据库造成损害。(×)

解题思路:SQL注入攻击不仅会损害数据库,还可能影响整个应用程序,甚至可能导致数据泄露、服务器崩溃等严重后果。

3.DDoS攻击会导致网络延迟,但不会导致服务中断。(×)

解题思路:DDoS攻击(分布式拒绝服务攻击)的目的是通过占用大量网络资源,导致合法用户无法访问目标网站或服务,因此会导致服务中断。

4.跨站脚本攻击(XSS)只会影响网页浏览者。(×)

解题思路:XSS攻击不仅影响网页浏览者,还可能窃取用户信息、篡改网页内容等,对网站和用户造成严重损害。

5.恶意软件可以远程控制被感染的计算机。(√)

解题思路:恶意软件如木马、病毒等,可以通过网络远程控制被感染的计算机,进行非法操作。

6.防火墙可以阻止所有未授权的网络访问。(×)

解题思路:防火墙可以阻止大部分未授权的网络访问,但无法完全阻止所有未授权访问,如内部用户绕过防火墙等。

7.数据加密可以保证数据传输过程中的安全。(√)

解题思路:数据加密可以保护数据在传输过程中的安全性,防止数据被非法截获和篡改。

8.物理安全主要是指保护网络设备不被破坏。(×)

解题思路:物理安全不仅包括保护网络设备不被破坏,还包括保护网络设备免受环境因素、人为操作等影响,保证网络设备的正常运行。

三、填空题

1.计算机网络中,常见的安全漏洞类型有____SQL注入____、____跨站脚本攻击____、____拒绝服务攻击____等。

2.数据传输的完整性主要通过____TLS____协议保证。

3.中间人攻击是指攻击者____伪装成____在两

文档评论(0)

小林资料文档 + 关注
实名认证
文档贡献者

资料文档

1亿VIP精品文档

相关文档