2015-2016-2-《黑客攻与防》试题-校选-A卷-刘丽

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

特别提示:自信考试 诚信做人 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络的财产安全 2.下面有关计算机病毒的说法,描述不正确的是(B ) A. 计算机病毒是一个MIS 程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 3.能够删除计算机用户的命令是(D ) A .PING B.TRACERT C.AT 4.目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 5. 当感觉到操作系统运行明显缓慢,打开任务管理器后发现CPU 的使用率达到100%时,最有可能受到(A )攻击。 A .拒绝服务 B .字典攻击 C .欺骗 D . 中间人 6.在DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者 7.( B )类型的软件能够阻止外部主机对本地计算机的端口扫描。 A . 反病毒软件 B . 个人防火墙 C . 基于TCP/IP 的检查工具 D . 加密软件 8. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力 9.下面IP 地址属于A 类地址的是:( B ) A .172.168.1.10 B . 126.168.1.1 C . 192.168.1.2 D .

224.126.125.1 10. 黑客攻击发展的趋势是( B ) A. 黑客攻击与网络病毒日益融合 B. 攻击工具日益先进 C. 病毒攻击 D. 黑客攻击 11.在公开密钥体制中,加密密钥即(C ) A 解密密钥 B.私密密钥 C.公开密钥 D .私有密钥 12. 死亡之ping 属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D.篡改攻击 13. 网络病毒与一般病毒相比,(D ) A. 隐蔽性强 B.潜伏性强C. 破坏性大 D 传播性广 14.安全套接层协议是(D ) A. SET B.S-HTTP C. HTTP D.SSL

特别提示:自信考试 诚信做人 15.防火墙采用的最简单的技术是(C ) A. 安装保护卡 B.隔离 C.包过滤 D.设置进入密码

1.当服务器遭受到DOS 攻击的时候,只需要重新启动系统就可以阻止攻击。 错 2.社会工程学攻击目前不容忽视,面对社会工程攻击,最好的方法就是对员工进行全面的教育。 3.GIF 和JPG 格式的文件不能感染病毒。错 4.NET 命令可是删除部分用户。 对 5.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。对

1. 简述黑客攻击的步骤。1隐藏自己的位置 2利用各种手段登录目标主机 3利用漏洞后们获得控制权

2. 计算机病毒的诊断技术有哪些?特征代码法,校验和法,行为监测法,虚拟执行法等

3. 简述散列函数的特点?

4. 什么是拒绝服务攻击? 简述SYN 攻击的过程。 DoS 攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。

5. 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。 结合自己的亲身体验和本学期所学习的黑客攻防知识,说明在网络中安全威胁无处不在.如何预防网络安全威胁?

相关文档
最新文档