网络安全期末复习题集与答案.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全期末复习题及答案 、选择题: 1. 计算机网络安全的目标不包括 ( A ) A. 可移植性 B必威体育官网网址性 C可控性 D.可用性 2. SNMP的中文含义为(B ) A. 公用管理信息协议 B.简单网络管理协议 C分布式安全管理协议 D.简单邮件传输协议 3. 端口扫描技术 ( D ) A. 只能作为攻击工具 B.只能作为防御工具 C只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工 具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5. 黑客利用IP地址进行攻击的方法有:(A ) A. IP欺骗 B.解密 C.窃取口令 D.发送病毒 10. 当你感觉到你的 Win2003运行速度明显减慢,当你打开任务管理器后发现 CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 ( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段 ( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12. 小李在使用super sean对目标网络进行扫描时发现,某一个主机开放了 25和110端 口,此主机最有可能是什么 ( B ) 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 ( C ) 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A. 木马的控制端程序 B. 木马的服务器端程序 C. 不用安装 D. 控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 ( C ) A 用户口令长度不少于 6个字符 B 口令字符最好是数字、字母和其他字符的混 16. 以下说法正确的是 ( B ) A.木马不像病毒那样有破坏性 C•木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序 17. 端口扫描的原理是向目标主机的 端口发送探测数据包,并记录目标主机的 响应。 ( C ) IP 18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为 ( B )。 A. 密码猜解攻击 B. 社会工程攻击 C. 缓冲区溢出攻击 D. 网络监听攻击 19. 在进行微软数据库(Microsoft SQLDatabase) 口令猜测的时候,我们一般会猜测拥 有数据库最高权限登录用户的密码口令,这个用户的名称是 ( C ) 20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提 ( C ) A. IP欺骗 B. DNS欺骗 C. ARF欺骗 D.路由欺骗 21. 下列哪一种扫描技术属于半开放(半连接)扫描 ( B ) A. TCP Co nn ec扫描 B. TCP SY扫描 C. TCP Fl扫描 D. TCP AC 扫描 22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型 ( C ) A. 配置修改 B. 基于系统缺陷型 C. 资源消耗型 D. 物理实体破坏型 23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特 点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势 ( C ) A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D. 网络攻击的协同化 24. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容 ( B ) A. 网络信息的抗抵赖性 B. 网络信息的必威体育官网网址性 C. 网络服务的可用性 D. 网络信息的完整 25. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容 ( A ) A. 网络服务的可用性 B. 网络信息的完整性 C. 网络信息的必威体育官网网址性 D. 网络信息的抗抵赖性 26. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项 ( A ) A. 信息收集 B. 弱点挖掘 C. 攻击实施 D. 痕迹清除 27. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用 ( D ) A. MAC地址 B. IP地址 C.邮件账户 D.以上都可以 28. 基于 whois 数据库进行信息探测的目的是 ( C )。 A. 探测目标主机开放的端口及服务 B. 探测目标的网络拓扑结构 C. 探测目标主机的网络注册信息 D. 探测目标网络及主机的安全漏洞 29. 常用来进行网络连通性检查的 Ping命令工具,它的工作原理为(B ): A. 向目标主机发送 UDP Echo Reques数据包,等待对方回应UDP Echo Reply数据包 B. 向目标主机发送ICMP Echo Reques数据包,

文档评论(0)

wangcunhuan123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档