2025年网络攻击与防御技术期末考试试卷(附答案).docxVIP

2025年网络攻击与防御技术期末考试试卷(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络攻击与防御技术期末考试试卷(附答案)

考试时间:120分钟满分:100分适用范围:网络安全、信息安全及计算机相关专业学生

一、单项选择题(每题1分,共20题,计20分)

下列攻击类型中,通过伪装成合法实体诱骗用户泄露敏感信息的是()。

A.恶意软件攻击

B.网络钓鱼攻击

C.DoS攻击

D.中间人攻击

答案:B

解析:网络钓鱼是典型的社会工程学攻击衍生形式,通过伪造可信身份(如银行邮件、官方通知)诱导用户提供密码、银行卡号等敏感信息,符合题干描述特征。

以下不属于恶意软件分类的是()。

A.病毒

B.蠕虫

C.防火墙

D.勒索软件

答案:C

解析:恶意软件指危害计算机系统的程序,包括病毒、蠕虫、勒索软件等;防火墙是用于网络防护的安全设备,属于防御工具而非恶意软件。

拒绝服务攻击(DoS)的核心目的是()。

A.窃取敏感数据

B.篡改系统配置

C.使目标服务无法正常响应

D.获取管理员权限

答案:C

解析:DoS攻击通过发送大量无效请求耗尽目标系统的CPU、带宽等资源,导致合法用户无法访问服务,其核心是破坏服务可用性而非窃取或篡改数据。

针对WiFi网络的中间人攻击中,常用的技术手段是()。

A.暴力破解

B.SSL剥离

C.字典攻击

D.缓冲区溢出

答案:B

解析:SSL剥离可将加密的HTTPS连接降级为未加密的HTTP连接,使攻击者能够拦截WiFi网络中传输的数据,是中间人攻击在无线网络中的典型应用。

社会工程学攻击中,通过提供免费赠品诱骗用户泄露信息的方式属于()。

A.预文本攻击

B.诱饵攻击

C.语音钓鱼

D.短信钓鱼

答案:B

解析:诱饵攻击利用用户的贪利心理,通过免费礼品、折扣优惠等诱饵获取敏感信息;预文本攻击侧重伪装身份,语音钓鱼和短信钓鱼则分别通过电话、短信实施。

以下哪种措施对防御勒索软件攻击最有效()。

A.安装防火墙

B.定期数据备份

C.启用多因素认证

D.升级操作系统

答案:B

解析:勒索软件会加密用户数据并索要赎金,定期进行离线备份可在数据被加密后通过备份恢复,是应对此类攻击的核心防御手段。

用于检测网络中异常流量,防范DoS/DDoS攻击的设备是()。

A.入侵检测系统(IDS)

B.入侵防御系统(IPS)

C.负载均衡器

D.漏洞扫描器

答案:B

解析:IPS不仅能检测异常流量,还可主动阻断攻击数据包,对DoS/DDoS攻击具备实时防御能力;IDS仅能检测而无阻断功能。

强密码策略的核心要求不包括()。

A.长度不少于8位

B.包含大小写字母、数字及特殊符号

C.定期更换(如90天)

D.使用与用户名相同的字符

答案:D

解析:强密码需满足复杂度、长度和定期更换要求,使用与用户名相同的字符会降低密码安全性,不属于强密码策略的内容。

SSL/TLS协议的主要作用是()。

A.实现身份认证

B.加密数据传输

C.检测恶意软件

D.扫描系统漏洞

答案:B

解析:SSL/TLS协议通过加密算法对客户端与服务器之间传输的数据进行加密,防止数据在传输过程中被窃取或篡改,是保障数据机密性的关键协议。

以下哪种攻击不属于主动攻击()。

A.数据篡改

B.拒绝服务

C.流量分析

D.伪装攻击

答案:C

解析:主动攻击会对数据进行篡改或破坏服务,如篡改、DoS、伪装等;流量分析通过分析数据传输的时间、频率等特征获取信息,未直接干预数据,属于被动攻击。

漏洞扫描器的核心功能是()。

A.阻断攻击流量

B.检测系统已知漏洞

C.恢复被篡改数据

D.加密敏感信息

答案:B

解析:漏洞扫描器通过比对漏洞数据库,检测系统中存在的已知安全漏洞,为后续修补提供依据;阻断攻击是IPS的功能,数据恢复需依赖备份。

多因素认证中,以下不属于“你拥有的物品”类认证因素的是()。

A.手机验证码

B.硬件密钥

C.智能卡

D.指纹

答案:D

解析:指纹属于“你本身的特征”(生物特征),手机验证码、硬件密钥、智能卡均为用户拥有的实体或设备,属于“你拥有的物品”类别。

针对电子邮件钓鱼的有效防御措施是()。

A.不打开不明来源的邮件附件

B.关闭计算机防火墙

C.使用公共WiFi接收邮件

D.禁用电子邮件加密功能

答案:A

解析:钓鱼邮件常通过恶意附件传播恶意软件,不打开不明来源附件可直接阻断攻击路径;关闭防火墙、使用公共WiFi会增加安全风险。

以下哪种恶意软件无需依附其他程序即可独立传播()。

A.病毒

B.木马

C.蠕虫

D.间谍软件

答案:C

解析:蠕虫具有自

文档评论(0)

智慧的由来 + 关注
实名认证
文档贡献者

本人从事文件及课件编写十几年,对培训管理和PPT课件有丰富的经验。

1亿VIP精品文档

相关文档