好文档 - 专业文书写作范文服务资料分享网站

网络安全期末复习题集与答案

天下 分享 时间: 加入收藏 我要投稿 点赞

网络安全期末复习题及答案

一、选择题:

1. 计算机网络安全得目标不包括( A )

A、可移植性

B、保密性

C、可控性 D、可用性

2. SNMP得中文含义为( B )

A、公用管理信息协议 B、简单网络管理协议 C、分布式安全管理协议 D、简单邮件传输协议

3. 端口扫描技术( D )

A、只能作为攻击工具

B、只能作为防御工具

C、只能作为检查系统漏洞得工具 D、既可以作为攻击工具,也可以作为防御工具

4. 在以下人为得恶意攻击行为中,属于主动攻击得就是( A )

A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5. 黑客利用IP地址进行攻击得方法有:( A )

A、 IP欺骗 B、 解密 C、 窃取口令 D、 发送病毒 殫貺惬塵谧验诸。 6. 使网络服务器中充斥着大量要求回复得信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )聖緇費鳥綆荚掸。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

7. 向有限得空间输入超长得字符串就是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听

C、拒绝服务 D、IP欺骗

8. 用户收到了一封可疑得电子邮件,要求用户提供银行账户及密码,这就是属于何种攻

击手段( B )

A、缓存溢出攻击 击

9. B、钓鱼攻击 C、暗门攻击 D、DDOS攻

Windows NT 与Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )獵椁牘巹鋤镐膿。 A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击

10. 当您感觉到您得Win2003运行速度明显减慢,当您打开任务管理器后发现CPU得使用率达到了百分之百,您最有可能认为您受到了哪一种攻击。( B )儉鏈縝嶗獻迈詠。 A、特洛伊木马 B、拒绝服务

11. C、欺骗 D、中间人攻击

假如您向一台远程主机发送特定得数据包,却不想远程主机响应您得数据包。这时您使用哪一种类型得进攻手段?( B )鋤滲賤驥蹺紆挣。 A、缓冲区溢出 B、地址欺骗

12. C、拒绝服务 D、暴力攻击

小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25与110端口,此主机最有可能就是什么?( B ) 祷餃层赆惮閆唤。 A、文件服务器 B、邮件服务器

C、WEB服务器 D、DNS服务器

13. 您想发现到达目标网络需要经过哪些路由器,您应该使用什么命令?( C )

A、ping B、nslookup

鴻谜讹恳诸怀。 C、tracert D、ipconfig 鴟14. 黑客要想控制某些用户,需要把木马程序安装到用户得机器中,实际上安装得就是

( B )

A. 木马得控制端程序 C. 不用安装

B. 木马得服务器端程序

D. 控制端、服务端程序都必需安装

15. 为了保证口令得安全,哪项做法就是不正确得( C )

A 用户口令长度不少于6个字符 混合

C 口令显示在显示屏上

B 口令字符最好就是数字、字母与其她字符得

D 对用户口令进行加密

16. 以下说法正确得就是( B ) A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制

D.木马与病毒都就是独立运行得

C.木马不像病毒那样就是独立运行得程序 程序

17. 端口扫描得原理就是向目标主机得________端口发送探测数据包,并记录目标主机得响应。( C ) 扫骢軔蛮淶鹭營。 A、FTP B、UDP

C、TCP/IP D、WWW

18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息得攻击方式被称为

( B )。

A. 密码猜解攻击 B、 社会工程攻击 C、 缓冲区溢出攻击 攻击

19. D、 网络监听

在进行微软数据库(Microsoft SQL Database)口令猜测得时候,我们一般会猜测拥有数据库最高权限登录用户得密码口令,这个用户得名称就是( C )?誹绒艷蓮號癤銩。 A、 admin B、 administrator C、 sa D、 root

20. 下列哪一种网络欺骗技术就是实施交换式(基于交换机得网络环境)嗅探攻击得前

提( C )? A、 IP欺骗

B、 DNS欺骗

C、 ARP欺骗

D、 路由欺骗

21. 下列哪一种扫描技术属于半开放(半连接)扫描( B )?

A、 TCP Connect扫描 B、 TCP SYN扫描

C、 TCP FIN扫描 D、 TCP

ACK扫描虬馐結绘紈鰭痫。 22. 恶意大量消耗网络带宽属于拒绝服务攻击中得哪一种类型( C )?

A、 配置修改 B、 基于系统缺陷型 C、 资源消耗型 坏型

23. D、 物理实体破

现今,网络攻击与病毒、蠕虫程序越来越有结合得趋势,病毒、蠕虫得复制传播特点使得攻击程序如虎添翼,这体现了网络攻击得下列哪种发展趋势( C )? 萝爾協伦潔鎦阖。 A、 网络攻击人群得大众化 C、 网络攻击得智能化

B、 网络攻击得野蛮化

D、 网络攻击得协同化

24. 网络监听(嗅探)得这种攻击形式破坏了下列哪一项内容( B )?

A、 网络信息得抗抵赖性 C、 网络服务得可用性

B、 网络信息得保密性

D、 网络信息得完整

25. 拒绝服务攻击得这种攻击形式破坏了下列哪一项内容( A )?

A、 网络服务得可用性 C、 网络信息得保密性

B、 网络信息得完整性

D、 网络信息得抗抵赖性

26. 在下列这些网络攻击模型得攻击过程中,端口扫描攻击一般属于哪一项( A )?

A、 信息收集

B、 弱点挖掘

C、 攻击实施

D、 痕迹清除

27. 在进行网络攻击身份隐藏得时候,下列哪一项网络信息不能被欺骗或盗用

( D )? A、 MAC地址

B、 IP地址

C、 邮件账户

D、 以上都可以

28. 基于whois数据库进行信息探测得目得就是( C )。

A、 探测目标主机开放得端口及服务 B、 探测目标得网络拓扑结构 C、 探测目标主机得网络注册信息

D、 探测目标网络及主机得安全漏洞

29. 常用来进行网络连通性检查得Ping命令工具,它得工作原理为( B ):

A. 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包

B. 向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。 镶錫厦兰废锬鈉。 C. 向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。虿疇鋮旷碩喚帐。 D. 向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据遞质撈務赈签钇。 30. 在下列关于IP数据包中TTL字段得描述中,哪一项就是不正确得( C )?

A、 TTL(Time To Live)指得就是IP数据包在网络上得生存期。 B、 TTL值得特性常被用来进行网络路由探测。

C、 无论何种操作系统,它们在设计得时候都满足RFC文档得规定,将发送出去得网络数据包中得TTL都设置成一样得值。恒澀諳島敵掃崳。 D、 IP数据包中得TTL值每经过网络上得一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止銖輟歲燜櫪應铍。 31. 著名得Nmap软件工具不能实现下列哪一项功能( B )?

A、 端口扫描 B、 高级端口扫描 C、 安全漏洞扫描 D、 操作系统类型探测 32. 特洛伊木马攻击得威胁类型属于( B )。

A.授权侵犯威胁 B、 植入威胁 C、 渗入威胁 D、 旁路控制威胁

33. 在网络安全中,修改指未授权得实体不仅得到了访问权,而且还篡改了网络系统得资源,这就是对( C )。镜鍰终楊诸铽谒。

网络安全期末复习题集与答案

网络安全期末复习题及答案一、选择题:1.计算机网络安全得目标不包括(A)A、可移植性B、保密性C、可控性D、可用性2.SNMP得中文含义为(B)A、公用管理信息协议B、简单网络管理协议C、分布式安全管
推荐度:
点击下载文档文档为doc格式
5tr3d6oxuy3cwgi893aj3uh255c6he00c86
领取福利

微信扫码领取福利

微信扫码分享