网络安全期末复习题及答案解析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全期末复习题及答案

一、选择题:

1.计算机网络安全的目标不包括(A)

A.可移植性

B.保密性

C.可控性

D.可用性

2.SNMP的中文含义为(B)

A.公用管理信息协议

B.简单网络管理协议

C.分布式安全管理协议

D.简单邮件传输协议

3.端口扫描技术(D)

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

4.

A

5.

A.IP

6.

A

7.

A

8.(B)

A

9.)

A

10.

A

11.

A

12.

A

13.

A、

14.

A.木马的控制端程序B.木马的服务器端程序

C.不用安装D.控制端、服务端程序都必需安装

15.为了保证口令的安全,哪项做法是不正确的(C)

A用户口令长度不少于6个字符B口令字符最好是数字、字母和其他字符的混合

C口令显示在显示屏上D对用户口令进行加密

16.以下说法正确的是(B)

A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序

17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。(C)

A.FTP

B.UDP

C.TCP/IP

D.WWW

18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(B)。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

19.在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测拥有数据库最

高权限登录用户的密码口令,这个用户的名称是(C)?

A.admin

B.administrator

C.sa

D.root

20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提(C)?

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

21.下列哪一种扫描技术属于半开放(半连接)扫描(B)?

A.TCPConnect扫描

B.TCPSYN扫描

C.TCPFIN扫描

D.TCPACK扫描

22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(C)?

A.配置修改

B.基于系统缺陷型

C.资源消耗型

D.物理实体破坏型

23.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击

A.

C.

24.

A.

C.

25.

A.

C.

26.

A.

27.

28.

A.

C.

29.

A.

B.

C.

D.

30.

C.

的TTL都设置成一样的值。

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止

31.着名的Nmap软件工具不能实现下列哪一项功能(B)?

A.端口扫描

B.高级端口扫描

C.安全漏洞扫描

D.操作系统类型探测

32.特洛伊木马攻击的威胁类型属于(B)。

A.授权侵犯威胁 B.植入威胁C.渗入威胁D.旁路控制威胁

33.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是

对(C)。

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)。

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

35.保证数据的完整性就是(B)。

A.保证因特网上传送的数据信息不被第三方监视和窃取

B.保证因特网上传送的数据信息不被篡改

C.保证电子商务交易各方的真实身份

D.保证发送方不能抵赖曾经发送过某数据信息

36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对(D)的攻击。

A.可用性

B.保密性

C.完整性

D.真实性

37.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(C)。

A.可用性的攻击

B.完整性的攻击

C.保密性的攻击

D.真实性的攻击

38.网络攻击的发展趋势是什么,请选择最佳答案。(A)

A.

C.

39.5.

A.

C.

40.)

A.

41.

A.

C.

D.

42.

A.

43.(B)?A.

44.

A.

D.

45.

A.

46.

A.

B.

C.

D.

47.对于反弹端口型的木马,(D)主动打开端口,并处于监听状态

1.木马的服务器端

2.木马的客户端

3.第三服务器

A.1

B.2

C.3

D.1或3

48.网络监听是(B)。

A.远程观察一个用户的计算机

B.监视网络的状态、传输的数据流

C.监视PC系统的运行情况

D.监视一个网站的发展方向

49.DDOS攻击破坏了(A)

A.可用性

B.保密性

C.完整性

D.真实性

50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有

可能受到(B)攻击

相关文档
最新文档