- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
英雄者,胸怀大志,腹有良策,有包藏宇宙之机,吞吐天地之志者也。——《三国演义》
网络攻防与实战试题
选择题(单选)
1.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播
特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(D)
A.网络攻击人群的大众化
B.网络攻击的野蛮化
C.网络攻击的智能化
D.网络攻击的协同化
2.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?
(D)
A.红色代码
B.尼姆达(Nimda)
C.狮子王(SQLSlammer)
D.CIH
3.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
4.会话劫持的这种攻击形式破坏了下列哪一项内容?(D)
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
5.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)
A.网络服务的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性
博学之,审问之,慎思之,明辨之,笃行之。——《礼记》
6.下图所示的攻击过程属于何种攻击类型?()
A.监听
B.中断
C.篡改
D.伪造
7.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?(A)
A.身份隐藏
B.开辟后门
C.弱点挖掘
D.信息收集
8.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?(A)
A.信息收集
B.弱点挖掘
C.攻击实施
D.痕迹清除
9.下列哪种攻击方法不属于攻击痕迹清除?(C)
A.篡改日志文件中的审计信息
B.修改完整性检测标签
C.替换系统的共享库文件
D.改变系统时间造成日志文件数据紊乱
10.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?
(D)
A.MAC地址
B.IP地址
C.邮件账户
D.以上都不是
11.SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密?(D)
A.网络通信
B.语音电话
C.硬盘数据
非淡泊无以明志,非宁静无以致远。——诸葛亮
D.电子邮件
12.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?
(B)
A.FTP
B.SSL
C.POP3
D.HTTP
13.基于whois数据库进行信息探测的目的是(C)。
A.探测目
原创力文档


文档评论(0)