网络安全期末复习题及答案解析

合集下载

计算机网络期末复习资料(试题与答案)

计算机网络期末复习资料(试题与答案)

计算机⽹络期末复习资料(试题与答案)计算机⽹络试题⼀:第⼀部分选择题⼀、单项选择题(本⼤题共20⼩题,每⼩题1分,共20分)在每⼩题列出的四个选项中只有⼀个选项是符合题⽬要求的,请将正确选项前的字母填在题后的括号。

1.采⽤全双⼯通信⽅式,数据传输的⽅向性结构为( )A.可以在两个⽅向上同时传输B.只能在⼀个⽅向上传输C.可以在两个⽅向上传输,但不能同时进⾏D.以上均不对2.采⽤异步传输⽅式,设数据位为7位,1位校验位,1位停⽌位,则其通信效率为( )A. 30%B. 70%C. 80%D. 20%3.T1载波的数据传输率为( )A. 1MbpsB. 10MbpsC. 2.048MbpsD. 1.544Mbps4.采⽤相位幅度调制PAM技术,可以提⾼数据传输速率,例如采⽤8种相位,每种相位取2种幅度值,可使⼀个码元表⽰的⼆进制数的位数为( )A. 2位B. 8位C. 16位D. 4位5.若⽹络形状是由站点和连接站点的链路组成的⼀个闭合环,则称这种拓扑结构为( )A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采⽤海明码纠正⼀位差错,若信息位为4位,则冗余位⾄少应为( )A. 2位B. 3位C. 5位7.在RS-232C接⼝信号中,数据终端就绪(DTR)信号的连接⽅向为( )A. DTE→DCEB. DCE→DTEC. DCE→DCED. DTE→DTE8.RS—232C的机械特性规定使⽤的连接器类型为( )A. DB—15连接器B.DB—25连接器C. DB—20连接器D. RJ—45连接器9.采⽤AT命令集对MODEM进⾏编程设置,现要让MODEM完成“⽤⾳频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )A. ATDP0,62753321B. ATDT,62753321C. ATDT0,62753321D. ATDT026275332110.RS—232C的电⽓特性规定逻辑“1”的电平围分别为( )A. +5V⾄+15VB. -5V⾄-15VC. 0V⾄+5VD. 0V⾄-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )A. A DLE STX STXB. A A DLE STXC. A DLE DLE STXD. A DLE DLE DLE STX12.若HDLC帧的数据段中出现⽐特串“”,则⽐特填充后的输出为( )A. 1B. 1C. 1D. 013.对于⽆序接收的滑动窗⼝协议,若序号位数为n,则发送窗⼝最⼤尺⼨为( )A. 2n-1B. 2nC. 2n-114.以下各项中,不是数据报操作特点的是( )A.每个分组⾃⾝携带有⾜够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建⽴虚电路C.使所有分组按顺序到达⽬的端系统D.⽹络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )A.链路层服务和⽹络层服务B.⽹络层服务和运输层服务C.运输层服务和应⽤层服务D.运输层服务和⽹络层服务16.对于基带CSMA/CD⽽⾔,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延⾄少要等于信号传播时延的( )A. 1倍B. 2倍C. 4倍D. 2.5倍17.以下各项中,是令牌总线媒体访问控制⽅法的标准是( )A. IEEE802.3B. IEEE802.4C. IEEE802.6D. IEEE802.518.采⽤曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A. 200MBaudB. 400MBaudC. 50MBaudD. 100MBaud19.若信道的复⽤是以信息在⼀帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的⾝分,则这种复⽤⽅式为( )A.异步时分复⽤B.频分多路复⽤C.同步时分复⽤D.以上均不对20.由于帧中继可以使⽤链路层来实现复⽤和转接,所以帧中继⽹中间节点中只有( )A.物理层和链路层B.链路层和⽹络层C.物理层和⽹络层D.⽹络层和运输层第⼆部分⾮选择题⼆、填空题(本⼤题共17⼩题,每空0.5分,共20分)21.计算机⽹络的发展和演变可概括为_______、_______和开放式标准化⽹络三个阶段。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。

答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。

答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。

答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。

答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。

计算机网络期末复习资料(试题与答案)

计算机网络期末复习资料(试题与答案)

计算机网络试题一:第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号。

1.采用全双工通信方式,数据传输的方向性结构为( )A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对2.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为( )A. 30%B. 70%C. 80%D. 20%3.T1载波的数据传输率为( )A. 1MbpsB. 10MbpsC. 2.048MbpsD. 1.544Mbps4.采用相位幅度调制PAM技术,可以提高数据传输速率,例如采用8种相位,每种相位取2种幅度值,可使一个码元表示的二进制数的位数为( )A. 2位B. 8位C. 16位D. 4位5.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采用海明码纠正一位差错,若信息位为4位,则冗余位至少应为( )A. 2位B. 3位C. 5位D. 4位7.在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )A. DTE→DCEB. DCE→DTEC. DCE→DCED. DTE→DTE8.RS—232C的机械特性规定使用的连接器类型为( )A. DB—15连接器B.DB—25连接器C. DB—20连接器D. RJ—45连接器9.采用AT命令集对MODEM进行编程设置,现要让MODEM完成“用音频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )A. ATDP0,62753321B. ATDT,62753321C. ATDT0,62753321D. ATDT026275332110.RS—232C的电气特性规定逻辑“1”的电平围分别为( )A. +5V至+15VB. -5V至-15VC. 0V至+5VD. 0V至-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )A. A DLE STX STXB. A A DLE STXC. A DLE DLE STXD. A DLE DLE DLE STX12.若HDLC帧的数据段中出现比特串“”,则比特填充后的输出为( )A. 1B. 1C. 1D. 013.对于无序接收的滑动窗口协议,若序号位数为n,则发送窗口最大尺寸为( )A. 2n-1B. 2nC. 2n-1D. 2n-114.以下各项中,不是数据报操作特点的是( )A.每个分组自身携带有足够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建立虚电路C.使所有分组按顺序到达目的端系统D.网络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务16.对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )A. 1倍B. 2倍C. 4倍D. 2.5倍17.以下各项中,是令牌总线媒体访问控制方法的标准是( )A. IEEE802.3B. IEEE802.4C. IEEE802.6D. IEEE802.518.采用曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A. 200MBaudB. 400MBaudC. 50MBaudD. 100MBaud19.若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( )A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对20.由于帧中继可以使用链路层来实现复用和转接,所以帧中继网中间节点中只有( )A.物理层和链路层B.链路层和网络层C.物理层和网络层D.网络层和运输层第二部分非选择题二、填空题(本大题共17小题,每空0.5分,共20分)21.计算机网络的发展和演变可概括为_______、_______和开放式标准化网络三个阶段。

网络安全期末复习题及解答(选择、填空、判断、简答、综合)

网络安全期末复习题及解答(选择、填空、判断、简答、综合)

HTTPS是使用以下哪种协议的HTTP( A )。

A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。

A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。

A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。

A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。

A、32B、56C、54D、128Windows主机推荐使用( A )格式。

A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。

A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。

A、pingB、ipconfigC、netstatD、net user(D )不属于PKICA(认证中心)的功能。

A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。

A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

A、扫描B、入侵C、踩点D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

北邮《网络与信息安全》期末复习题(含答案)

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。

D)安全管理的目标是保证重要的信息不被未授权的用户访问。

2.以下有关网络管理功能的描述中,错误的是(D)。

D)安全管理是使网络性能维持在较好水平.3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。

A) D14.Windows NT操作系统能够达到的最高安全级别是(B).B)C25.下面操作系统能够达到C2安全级别的是(D)。

D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C).C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。

D)D18。

计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。

C)C29。

网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。

10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。

11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

这种安全威胁属于(B)。

B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B)。

B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。

B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。

15.当信息从信源向信宿流动时可能会受到攻击。

其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。

16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。

这类攻击称为_通信量分析_。

17.下面攻击方法属于被动攻击的是(C).C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。

C)Ⅱ和ⅢⅡ。

源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

网络安全试题题库及参考答案

网络安全试题题库及参考答案

网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。

参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。

参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。

参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。

例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。

12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。

网络安全期末复习题与答案解析

网络安全期末复习题与答案解析

⽹络安全期末复习题与答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A )A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B )A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D )A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?( A )A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B )A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?( B )A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?( C )B、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B )A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B )A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序 D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A)A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

( C)IP18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B )。

A.密码猜解攻击B. 社会工程攻击C. 缓冲区溢出攻击D. 网络监听攻击19.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是( C )A. adminB. administratorC. saD. root20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C )A. IP欺骗B. DNS欺骗C. ARP欺骗D. 路由欺骗21.下列哪一种扫描技术属于半开放(半连接)扫描( B )A. TCP Connect扫描B. TCP SYN扫描C. TCP FIN扫描D. TCP ACK扫描22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C)A. 配置修改B. 基于系统缺陷型C. 资源消耗型D. 物理实体破坏型23.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )A. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化D. 网络攻击的协同化24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B )A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整25.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容( A )A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性26.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项( A )A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除27.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用( D )A. MAC地址B. IP地址C. 邮件账户D. 以上都可以28.基于whois数据库进行信息探测的目的是( C )。

A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息D. 探测目标网络及主机的安全漏洞29.常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B ):A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。

C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据30.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的( C)A. TTL(Time To Live)指的是IP数据包在网络上的生存期。

B. TTL值的特性常被用来进行网络路由探测。

C. 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D. IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止31.着名的Nmap软件工具不能实现下列哪一项功能( B )A. 端口扫描B. 高级端口扫描C. 安全漏洞扫描D. 操作系统类型探测32.特洛伊木马攻击的威胁类型属于( B)。

A.授权侵犯威胁 B. 植入威胁 C. 渗入威胁 D. 旁路控制威胁33.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对( C )。

A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对( A )。

A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击35.保证数据的完整性就是( B)。

A. 保证因特网上传送的数据信息不被第三方监视和窃取B. 保证因特网上传送的数据信息不被篡改C. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据信息36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对( D )的攻击。

A. 可用性B. 保密性C. 完整性D. 真实性37.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对( C )。

A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击38.网络攻击的发展趋势是什么,请选择最佳答案。

( A )A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击39.5.黑客搭线窃听属于哪一类风险。

( B )A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确40.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的( B )A.保密性B.完整性C.可用性D.可控性E.以上都正确41.对没有100%安全的网络误解的是( A )。

A.安全工作要适可而止,差不多就行了B.安防工作永远是风险、性能、成本之间的折衷C.要有正确的安全意识,对员工的安全教育必须持之以恒D.安防工作是循序渐进、不断完善的过程E.安防系统需要不断的变化和调整42.信息收集是网络攻击的( A )。

A.第一步B.第二步C.第三步D.最后一步43.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是( B)A.特洛伊木马攻击 C.邮件炸弹 D.逻辑炸弹44.对计算机网络的最大威胁是什么。

( D )A.黑客攻击B.计算机病毒的威胁C.企业内部员工的恶意攻击D.企业内部员工的恶意攻击和计算机病毒的威胁45.安全的网络必须具备哪些特征。

( E )A.保密性B.完整性C.可用性D.可控性E.以上都正确46.拒绝服务攻击( A )。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机47.对于反弹端口型的木马,( D )主动打开端口,并处于监听状态1. 木马的服务器端2.木马的客户端3.第三服务器.2 C 或348.网络监听是( B )。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向49.DDOS攻击破坏了( A)A.可用性B.保密性C.完整性D.真实性50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( B )攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击51.( B )不是windows server 2003的系统进程Idle Process B.二、填空题:1.黑客获取用户的密码口令的方法有( 端口扫描)、( 口令破解)、(网络监听)。

2.暴力破解方法最基本的有( 穷举法)、( 字典法) 两个。

3.普通木马一般是客户端/服务器模式,其中攻击者控制的是( 客户端),而( 服务端)是木马程序。

4.网络安全的基本目标是实现信息的( 完整性)、机密性、可用性和合法性。

5.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做( 拒绝服务)攻击。

6.判断主机是否连通使用( ping )命令。

7.查看IP 地址配置情况使用( ipconfig)命令。

相关文档
最新文档