网络安全期末复习题及答案
一、选择题:
1. 计算机网络安全得目标不包括( A )
A、可移植性
B、保密性
C、可控性 D、可用性
2. SNMP得中文含义为( B )
A、公用管理信息协议 B、简单网络管理协议 C、分布式安全管理协议 D、简单邮件传输协议
3. 端口扫描技术( D )
A、只能作为攻击工具
B、只能作为防御工具
C、只能作为检查系统漏洞得工具 D、既可以作为攻击工具,也可以作为防御工具
4. 在以下人为得恶意攻击行为中,属于主动攻击得就是( A )
A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5. 黑客利用IP地址进行攻击得方法有:( A )
A、 IP欺骗 B、 解密 C、 窃取口令 D、 发送病毒 殫貺惬塵谧验诸。 6. 使网络服务器中充斥着大量要求回复得信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )聖緇費鳥綆荚掸。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
7. 向有限得空间输入超长得字符串就是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听
C、拒绝服务 D、IP欺骗
8. 用户收到了一封可疑得电子邮件,要求用户提供银行账户及密码,这就是属于何种攻
击手段( B )
A、缓存溢出攻击 击
9. B、钓鱼攻击 C、暗门攻击 D、DDOS攻
Windows NT 与Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )獵椁牘巹鋤镐膿。 A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击
10. 当您感觉到您得Win2003运行速度明显减慢,当您打开任务管理器后发现CPU得使用率达到了百分之百,您最有可能认为您受到了哪一种攻击。( B )儉鏈縝嶗獻迈詠。 A、特洛伊木马 B、拒绝服务
11. C、欺骗 D、中间人攻击
假如您向一台远程主机发送特定得数据包,却不想远程主机响应您得数据包。这时您使用哪一种类型得进攻手段?( B )鋤滲賤驥蹺紆挣。 A、缓冲区溢出 B、地址欺骗
12. C、拒绝服务 D、暴力攻击
小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25与110端口,此主机最有可能就是什么?( B ) 祷餃层赆惮閆唤。 A、文件服务器 B、邮件服务器
C、WEB服务器 D、DNS服务器
13. 您想发现到达目标网络需要经过哪些路由器,您应该使用什么命令?( C )
A、ping B、nslookup
鴻谜讹恳诸怀。 C、tracert D、ipconfig 鴟14. 黑客要想控制某些用户,需要把木马程序安装到用户得机器中,实际上安装得就是
( B )
A. 木马得控制端程序 C. 不用安装
B. 木马得服务器端程序
D. 控制端、服务端程序都必需安装
15. 为了保证口令得安全,哪项做法就是不正确得( C )
A 用户口令长度不少于6个字符 混合
C 口令显示在显示屏上
B 口令字符最好就是数字、字母与其她字符得
D 对用户口令进行加密
16. 以下说法正确得就是( B ) A.木马不像病毒那样有破坏性
B.木马不像病毒那样能够自我复制
D.木马与病毒都就是独立运行得
C.木马不像病毒那样就是独立运行得程序 程序
17. 端口扫描得原理就是向目标主机得________端口发送探测数据包,并记录目标主机得响应。( C ) 扫骢軔蛮淶鹭營。 A、FTP B、UDP
C、TCP/IP D、WWW
18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息得攻击方式被称为
( B )。
A. 密码猜解攻击 B、 社会工程攻击 C、 缓冲区溢出攻击 攻击
19. D、 网络监听
在进行微软数据库(Microsoft SQL Database)口令猜测得时候,我们一般会猜测拥有数据库最高权限登录用户得密码口令,这个用户得名称就是( C )?誹绒艷蓮號癤銩。 A、 admin B、 administrator C、 sa D、 root
20. 下列哪一种网络欺骗技术就是实施交换式(基于交换机得网络环境)嗅探攻击得前
提( C )? A、 IP欺骗
B、 DNS欺骗
C、 ARP欺骗
D、 路由欺骗
21. 下列哪一种扫描技术属于半开放(半连接)扫描( B )?
A、 TCP Connect扫描 B、 TCP SYN扫描
C、 TCP FIN扫描 D、 TCP
ACK扫描虬馐結绘紈鰭痫。 22. 恶意大量消耗网络带宽属于拒绝服务攻击中得哪一种类型( C )?
A、 配置修改 B、 基于系统缺陷型 C、 资源消耗型 坏型
23. D、 物理实体破
现今,网络攻击与病毒、蠕虫程序越来越有结合得趋势,病毒、蠕虫得复制传播特点使得攻击程序如虎添翼,这体现了网络攻击得下列哪种发展趋势( C )? 萝爾協伦潔鎦阖。 A、 网络攻击人群得大众化 C、 网络攻击得智能化
B、 网络攻击得野蛮化
D、 网络攻击得协同化
24. 网络监听(嗅探)得这种攻击形式破坏了下列哪一项内容( B )?
A、 网络信息得抗抵赖性 C、 网络服务得可用性
B、 网络信息得保密性
D、 网络信息得完整
25. 拒绝服务攻击得这种攻击形式破坏了下列哪一项内容( A )?
A、 网络服务得可用性 C、 网络信息得保密性
B、 网络信息得完整性
D、 网络信息得抗抵赖性
26. 在下列这些网络攻击模型得攻击过程中,端口扫描攻击一般属于哪一项( A )?
A、 信息收集
B、 弱点挖掘
C、 攻击实施
D、 痕迹清除
27. 在进行网络攻击身份隐藏得时候,下列哪一项网络信息不能被欺骗或盗用
( D )? A、 MAC地址
B、 IP地址
C、 邮件账户
D、 以上都可以
28. 基于whois数据库进行信息探测得目得就是( C )。
A、 探测目标主机开放得端口及服务 B、 探测目标得网络拓扑结构 C、 探测目标主机得网络注册信息
D、 探测目标网络及主机得安全漏洞
29. 常用来进行网络连通性检查得Ping命令工具,它得工作原理为( B ):
A. 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包
B. 向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。 镶錫厦兰废锬鈉。 C. 向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。虿疇鋮旷碩喚帐。 D. 向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据遞质撈務赈签钇。 30. 在下列关于IP数据包中TTL字段得描述中,哪一项就是不正确得( C )?
A、 TTL(Time To Live)指得就是IP数据包在网络上得生存期。 B、 TTL值得特性常被用来进行网络路由探测。
C、 无论何种操作系统,它们在设计得时候都满足RFC文档得规定,将发送出去得网络数据包中得TTL都设置成一样得值。恒澀諳島敵掃崳。 D、 IP数据包中得TTL值每经过网络上得一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止銖輟歲燜櫪應铍。 31. 著名得Nmap软件工具不能实现下列哪一项功能( B )?
A、 端口扫描 B、 高级端口扫描 C、 安全漏洞扫描 D、 操作系统类型探测 32. 特洛伊木马攻击得威胁类型属于( B )。
A.授权侵犯威胁 B、 植入威胁 C、 渗入威胁 D、 旁路控制威胁
33. 在网络安全中,修改指未授权得实体不仅得到了访问权,而且还篡改了网络系统得资源,这就是对( C )。镜鍰终楊诸铽谒。