- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
⽹络安全期末复习题与答案解析
⽹络安全期末复习题及答案
⼀、选择题:
1.计算机⽹络安全的⽬标不包括(A)
A.可移植性
B.必威体育官网网址性
C.可控性
D.可⽤性
2.SNMP的中⽂含义为(B)
A.公⽤管理信息协议
B.简单⽹络管理协议
C.分布式安全管理协议
D.简单邮件传输协议
3.端⼝扫描技术(D)
A.只能作为攻击⼯具
B.只能作为防御⼯具
C.只能作为检查系统漏洞的⼯具
D.既可以作为攻击⼯具,也可以作为防御⼯具
4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是(A)
A、⾝份假冒
B、数据解密
C、数据流分析
D、⾮法访问
5.⿊客利⽤IP地址进⾏攻击的⽅法有:(A)
A.IP欺骗
B.解密
C.窃取⼝令
D.发送病毒
6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常
服务,这属于什么攻击类型?(A)
A、拒绝服务
B、⽂件共享
C、BIND漏洞
D、远程过程调⽤
7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?(A)
A、缓冲区溢出
B、⽹络监听
C、拒绝服务
D、IP欺骗
8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击
⼿段(B)
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
9.WindowsNT和Windows2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防
⽌:(B)
A、⽊马
B、暴⼒攻击
C、IP欺骗
D、缓存溢出攻击
10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使
⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。(B)
A、特洛伊⽊马
B、拒绝服务
C、欺骗
D、中间⼈攻击
11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时
你使⽤哪⼀种类型的进攻⼿段?(B)
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴⼒攻击
12.⼩李在使⽤superscan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110
端⼝,此主机最有可能是什么?(B)
A、⽂件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务器
13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?(C)
A、ping
B、nslookup
C、tracert
D、ipconfig
14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是
(B)
A.⽊马的控制端程序B.⽊马的服务器端程序
C.不⽤安装D.控制端、服务端程序都必需安装
15.为了保证⼝令的安全,哪项做法是不正确的(C)
A⽤户⼝令长度不少于6个字符
B⼝令字符最好是数字、字母和其他字符的混
合
C⼝令显⽰在显⽰屏上
D对⽤户⼝令进⾏加密
16.以下说法正确的是(B)
A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制
C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端
⼝发送探测数据包,并记录⽬标主机的
响应。(C)
A.FTP
B.UDP
C.TCP/IP
D.WWW
18.假冒⽹络管理员,骗取⽤户信任,然后获取密码⼝令信息的攻击⽅式被称为
(B)。
A.密码猜解攻击
B.社会⼯程攻击
C.缓冲区溢出攻击
D.⽹络监听攻击
19.在进⾏微软数据库(MicrosoftSQLDatabase)⼝令猜测的时候,我们⼀般会猜测
拥有数据库最⾼权限登录⽤户的密码⼝令,这个⽤户的名称是(C)?
A.admin
B.administrator
C.sa
D.root
20.下列哪⼀种⽹络欺骗技术是实施交换式(基于交换机的⽹络环境)嗅探攻击的前提
(C)?
A.IP欺骗
B.DNS欺骗
C.ARP欺骗
D.路由欺骗
21.下列哪⼀种扫描技术属于半开放(半连接)扫描(B)?
A.TCPConnect扫描
B.TCPSYN扫描
C.TCPFIN扫描
D.TCPACK扫描
22.恶意⼤量消耗⽹络带宽属于拒绝服务攻击中的哪⼀种类型(C)?
A.配置修改
B.基于系统缺陷型
C.资源消耗型
D.物理实体破坏型
23.现今,⽹络攻击与病毒、蠕⾍程序越来越有结合的趋势,病毒、蠕⾍的复制传播特
点使得攻击程序如虎添翼,这体
有哪些信誉好的足球投注网站
文档评论(0)