网络安全期末复习题及答案解析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全期末复习题及答案

一、选择题:

1.计算机网络安全的目标不包括( A )

A.可移植性

B.保密性

C.可控性

D.可用性

2.SNMP的中文含义为( B )

A.公用管理信息协议

B.简单网络管理协议

C.分布式安全管理协议

D.简单邮件传输协议

3.端口扫描技术( D )

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )

A、身份假冒

B、数据解密

C、数据流分析

D、非法访问

5.黑客利用IP地址进行攻击的方法有:( A )

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常

服务,这属于什么攻击类型? ( A )

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击

手段( B )

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防

止:( B )

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使

用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B )

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时

你使用哪一种类型的进攻手段?( B )

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110

端口,此主机最有可能是什么?( B )

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )

A、ping

B、nslookup

C、tracert

D、ipconfig

14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是

( B )

A.木马的控制端程序B.木马的服务器端程序

C.不用安装D.控制端、服务端程序都必需安装

15.为了保证口令的安全,哪项做法是不正确的( C )

A 用户口令长度不少于6个字符

B 口令字符最好是数字、字母和其他字符的混

C 口令显示在显示屏上

D 对用户口令进行加密

16.以下说法正确的是( B )

A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的

响应。( C )

A.FTP

B.UDP

C.TCP/IP

D.WWW

18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为

( B )。

A.密码猜解攻击

B. 社会工程攻击

C. 缓冲区溢出攻击

D. 网络监听攻击

19.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测

拥有数据库最高权限登录用户的密码口令,这个用户的名称是( C )?

A. admin

B. administrator

C. sa

D. root

20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提

( C )?

A. IP欺骗

B. DNS欺骗

C. ARP欺骗

D. 路由欺骗

21.下列哪一种扫描技术属于半开放(半连接)扫描( B )?

A. TCP Connect扫描

B. TCP SYN扫描

C. TCP FIN扫描

D. TCP ACK扫描

22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C )?

A. 配置修改

B. 基于系统缺陷型

C. 资源消耗型

D. 物理实体破坏型

23.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特

点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )?

A. 网络攻击人群的大众化

B. 网络攻击的野蛮化

C. 网络攻击的智能化

D. 网络攻击的协同化

24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B )?

A. 网络信息的抗抵赖性

B. 网络信息的保密性

C. 网络服务的可用性

D. 网络信息的完整

25.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容( A )?

A. 网络服务的可用性

B. 网络信息的完整性

C. 网络信息的保密性

D. 网络信息的抗抵赖性

26.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项( A )?

A. 信息收集

B. 弱点挖掘

C. 攻击实施

D. 痕迹清除

27.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用

( D )?

A. MAC地址

B. IP地址

C. 邮件账户

D. 以上都可以

28.基于whois数据库进行信息探测的目的是( C )。

A. 探测目标主机开放的端口及服务

B. 探测目标的网络拓扑结构

C. 探测目标主机的网络注册信息

D. 探测目标网络及主机的安全漏洞

29.常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B ):

A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据

B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply

数据包。

相关文档
最新文档