网络安全技术 习题及答案 第2章 网络攻击与防范 .pdfVIP

网络安全技术 习题及答案 第2章 网络攻击与防范 .pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第2章网络攻击与防范

练习题

1。单项选择题

(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无

法访问服务器的攻击行为是破坏了(C)。

A.机密性B.完整性

C.可用性D.可控性

(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B).

A.破环数据完整性B.非授权访问

C.信息泄漏D.拒绝服务攻击

(3)(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整

个以太网内的网络数据信息。

A.嗅探程序B.木马程序

C.拒绝服务攻击D.缓冲区溢出攻击

(4)字典攻击被用于(D)。

A.用户欺骗B.远程登录

C.网络嗅探D.破解密码

(5)ARP属于(A)协议.

A.网络层B.数据链路层

C.传输层D.以上都不是

(6)使用FTP协议进行文件下载时(A).

A.包括用户名和口令在内,所有传输的数据都不会被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据则以文明方式传输

D.用户名和口令是不加密传输的,其它数据则以加密传输的

(7)在下面4种病毒中,(C)可以远程控制网络中的计算机.

A.worm.Sasser。fB.Win32。CIH

C.Trojan。qq3344D.Macro。Melissa

2.填空题

(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、

______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________.

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手

段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使

目标系统服务系统停止响应甚至崩溃,

(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序.中了

木马就是指安装了木马的_______服务器端_________程序.

3。综合应用题

木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,

导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案

填入下表对应的位置。

(1)(2)(3)(4)(5)(6)(7)(8)(9)(10)(11)

CCABCADDBAC

【问题1】

ARP木马利

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地宁夏
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档