网络安全期末复习题及答案解析

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全期末复习题及答案

一、选择题:

1.计算机网络安全的目标不包括( A)

A.可移植性

B.保密性

C.可控性

D.可用性

2.SNMP的中文含义为( B)

A.公用管理信息协议

B.简单网络管理协议

C.分布式安全管理协议

D.简单邮件传输协议

3.端口扫描技术( D)

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)

A、身份假冒

B、数据解密

C、数据流分析

D、非法访问

5.黑客利用IP地址进行攻击的方法有:( A)

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常

服务,这属于什么攻击类型( A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

7.向有限的空间输入超长的字符串是哪一种攻击手段( A)

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击

手段( B)

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防

止:( B )

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使

用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B)

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时

你使用哪一种类型的进攻手段( B )

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端

口,此主机最有可能是什么( B)

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C)

A、ping

B、nslookup

C、tracert

D、ipconfig

14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是

( B)

A.木马的控制端程序B.木马的服务器端程序

C.不用安装D.控制端、服务端程序都必需安装

15.为了保证口令的安全,哪项做法是不正确的( C )

A 用户口令长度不少于6个字符

B 口令字符最好是数字、字母和其他字符的混

C 口令显示在显示屏上

D 对用户口令进行加密

16.以下说法正确的是( B)

A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的

响应。( C)

IP

18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为

( B )。

A.密码猜解攻击

B. 社会工程攻击

C. 缓冲区溢出攻击

D. 网络监听攻击

19.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥

有数据库最高权限登录用户的密码口令,这个用户的名称是( C )

A. admin

B. administrator

C. sa

D. root

20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提

( C )

A. IP欺骗

B. DNS欺骗

C. ARP欺骗

D. 路由欺骗

21.下列哪一种扫描技术属于半开放(半连接)扫描( B )

A. TCP Connect扫描

B. TCP SYN扫描

C. TCP FIN扫描

D. TCP ACK扫描

22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C)

A. 配置修改

B. 基于系统缺陷型

C. 资源消耗型

D. 物理实体破坏型

23.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特

点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )

A. 网络攻击人群的大众化

B. 网络攻击的野蛮化

C. 网络攻击的智能化

D. 网络攻击的协同化

24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B )

A. 网络信息的抗抵赖性

B. 网络信息的保密性

C. 网络服务的可用性

D. 网络信息的完整

25.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容( A )

A. 网络服务的可用性

B. 网络信息的完整性

C. 网络信息的保密性

D. 网络信息的抗抵赖性

26.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项( A )

A. 信息收集

B. 弱点挖掘

C. 攻击实施

D. 痕迹清除

27.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用( D )

A. MAC地址

B. IP地址

C. 邮件账户

D. 以上都可以

28.基于whois数据库进行信息探测的目的是( C )。

A. 探测目标主机开放的端口及服务

B. 探测目标的网络拓扑结构

C. 探测目标主机的网络注册信息

D. 探测目标网络及主机的安全漏洞

29.常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B ):

A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包

B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据

包。

C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据

包。

相关文档
最新文档