网络安全期末复习题与答案解析.pdfVIP

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

⽹络安全期末复习题与答案解析

⽹络安全期末复习题及答案

⼀、选择题:

1.计算机⽹络安全的⽬标不包括(A)

A.可移植性

B.保密性

C.可控性

D.可⽤性

2.SNMP的中⽂含义为(B)

A.公⽤管理信息协议

B.简单⽹络管理协议

C.分布式安全管理协议

D.简单邮件传输协议

3.端⼝扫描技术(D)

A.只能作为攻击⼯具

B.只能作为防御⼯具

C.只能作为检查系统漏洞的⼯具

D.既可以作为攻击⼯具,也可以作为防御⼯具

4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是(A)

A、⾝份假冒

B、数据解密

C、数据流分析

D、⾮法访问

⿊客利⽤地址进⾏攻击的⽅法有:

5.IP(A)

A.IP欺骗

B.解密

C.窃取⼝令

D.发送病毒

6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常

服务,这属于什么攻击类型?(A)

A、拒绝服务

B、⽂件共享

C、BIND漏洞

D、远程过程调⽤

7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?(A)

A、缓冲区溢出

B、⽹络监听

C、拒绝服务

、欺骗

DIP

8.⽤户收到了⼀封可疑的⼦邮件要求⽤户提供银⾏账户及密码这是属于何种攻击,,

⼿段(B)

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

、攻击

DDDOS

9.WindowsNT和Windows2000系统能设置为在⼏次⽆效登录后锁定帐号这可以防,

⽌:(B)

A、⽊马

B、暴⼒攻击

、欺骗

CIP

D、缓存溢出攻击

10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使

⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。(B)

A、特洛伊⽊马

B、拒绝服务

C、欺骗

D、中间⼈攻击

11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时

你使⽤哪⼀种类型的进攻⼿段?(B)

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴⼒攻击

⼩李在使⽤对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了和

12.suerscan25110

端⼝,此主机最有可能是什么?(B)

A、⽂件服务器

B、邮件服务器

C、WEB服务器

、服务器

DDNS

13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?(C)

Aing

Bnslooku

C、tracert

Diconfig

14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是

(B)

.⽊马的控制端程序.⽊马的服务器端程序

AB

.不⽤安装.控制端、服务端程序都必需安装

CD

15.为了保证⼝令的安全,哪项做法是不正确的(C)

⽤户⼝令长度不少于个字符

A6

B⼝令字符最好是数字、字母和其他字符的混

C⼝令显⽰在显⽰屏上

D对⽤户⼝令进⾏加密

16.以下说法正确的是(B)

.⽊马不像病毒那样有破坏性.⽊马不像病毒那样能够⾃我复制

AB

.⽊马不像病毒那样是独⽴运⾏的程序.⽊马与病毒都是独⽴运⾏的程序端⼝扫描的原理是向⽬标主机的端

CD17.________

⼝发送探测数据包,并记录⽬标主机的

响应。(C)

A.FTP

B.UDP

C.TCP/IP

D.WWW

18.假冒⽹络管理员,骗取⽤户信任,然后获取密码⼝令信息的攻击⽅式被称为

(B)。

A.密码猜解攻击

B.社会⼯程攻击

C.缓冲区溢出攻击

D.⽹络监听攻击

在进⾏微软数据库()⼝令猜测的时候,我们⼀般会猜测

19.

文档评论(0)

152****1430 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档