网络安全期末复习题集与答案.pdfVIP

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全期末复习题集与答案

网络安全期末复习题及答案

一、选择题:

1.计算机网络安全的目标不包括(A)

A.可移植性

B.必威体育官网网址性

C.可控性

D.可用性

2.SNMP的中文含义为(B)

A.公用管理信息协议

B.简单网络管理协议

C.分布式安全管理协议

D.简单邮件传输协议

3.端口扫描技术(D)

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

4.在以下人为的恶意攻击行为中,属于主动攻击的是(A)

A、身份假冒

B、数据解密

C、数据流分析

D、非法访问

5.黑客利用IP地址进行攻击的方法有:(A)

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致

网络或系统停止正常

服务,这属于什么攻击类型(A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

7.向有限的空间输入超长的字符串是哪一种攻击手段(A)

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,

这是属于何种攻击

手段(B)

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

9.WindowsNT和Windows2000系统能设置为在几次无效登录

后锁定帐号,这可以防

止:(B)

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务

管理器后发现CPU的使

用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B)

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

11.假如你向一台远程主机发送特定的数据包,却不想远程主机响

应你的数据包。这时

你使用哪一种类型的进攻手段(B)

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

12.小李在使用superscan对目标网络进行扫描时发现,某一个主

机开放了25和110端

口,此主机最有可能是什么(B)

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么

命令(C)

A、ping

B、nslookup

C、tracert

D、ipconfig

14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,

实际上安装的是

(B)

A.木马的控制端程序B.木马的服务器端程序

C.不用安装D.控制端、服务端程序都必需安装

15.为了保证口令的安全,哪项做法是不正确的(C)

A用户口令长度不少于6个字符

B口令字符最好是数字、字母和其他字符的混

C口令显示在显示屏上

D对用户口令进行加密

16.以下说法正确的是(B)

A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复

制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运

行的程序17.端口扫描的原理是向目标主机的________端口发送探测数

据包,并记录目标主机的

响应。(C)

IP

18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻

击方式被称为

(B)。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

19.在进行微软数据库

您可能关注的文档

文档评论(0)

领航教育 + 关注
实名认证
服务提供商

专注于中小学教案的个性定制:修改,审批等。本人已有2年教写相关工作经验,具有基本的教案定制,修改,审批等能力。可承接教案,读后感,检讨书,工作计划书等多方面的个性化服务。欢迎大家咨询^

1亿VIP精品文档

相关文档