网络攻防习题 .pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一、单选题

1.网络安全的基本需求,不包括()

A.机密性B.可用性C.完整性D.不可审查性

2.关于黑帽子与白帽子的说法,正确的是()

A.黑帽子常戴黑色的帽子,白帽子常戴白色的帽子B.黑帽子的动机一般是好的,白帽子的动机一般是不纯的C.

黑帽子的动机一般是不纯的,白帽子的动机一般是好的

D.黑帽子与白帽子无本质区别,都是一些不怀好意的信息系统破坏者

3.0day攻击是指()

A.不需要时间的攻击B.不超过1天的攻击C.漏洞发布不到1天的攻击D.无漏洞的攻击

4.破坏信息的完整性的方法不包括()

A.让系统瘫痪B.篡改C.删除D.插入信息

5.对TCP/IP协议栈评价准确的是()

A.不存在安全问题B.有的协议容易被攻击C.只有少数协议有安全问题D.有漏洞,但几乎无法利用

6.以太网上传输的封包我们可以称为()

A.帧(Frame)B.数据包(Packet)C.段(Segment)D.协议数据单元(PDU)

7.在同一子网里,要找到物理机器,必须通过()协议才能找到

A.ARP协议B.TCP协议C.HTTP协议D.FTP协议

8.网络踩点的含义是()

A.去访问一下某个网络,留下足迹B.黑客攻击前的一种信息收集方式C.黑客攻击后的一种访问足迹的抹除方式

D.以上都是

9.对某个组织的网络踩点,不是黑客要获取的信息是()

A.组织的域名B.网络地址范围C.网络拓扑结构D.个人隐私E.电子邮件列表

10.GoogleHacking指的是()

A.Google有时也在做黑客B.Google正在被黑C.通过有哪些信誉好的足球投注网站引擎发现一些可被攻击的信息的一种方法D.Google的

一种黑客工具

11.Whois服务是指()

A.域名查询服务B.IP地址查询服务C.查询使用者的服务D.查询攻击者的服务

12.nslookup命令()

A.windows下域名查询命令B.linux下域名查询命令C.不能查出邮件服务器域名D.不能查出域名服务器域名

13.下面不是网络扫描的是()

A.ping扫描B.端口扫描C.域名扫描D.系统类型扫描E.漏洞扫描

14.关于XScan最恰当的描述的是()

A.端口扫描软件B.漏洞扫描软件C.很老的漏洞扫描软件D.操作系统类型探测软件

15.关于Nessus软件最恰当的描述是()

A.ping扫描软件B.端口扫描软件C.域名扫描软件D.系统类型扫描软件E.一个漏洞扫描软件

16.关于NetCat(nc)软件最恰当的描述是()

A.有着黑客界的瑞士军刀之称的强大的软件B.强大的端口扫描软件C.很不错的漏洞扫描软件D.非常小且功能有

限的黑客软件

17.关于Nmap工具,正确的描述是()

A.只能进行ping扫射B.只能进行端口扫描C.可以扫描一个网段的主机D.应该不能探测主机操作系统类型

18.Wireshark()

A.是一个网络嗅探工具B.漏洞扫描工具C.端口扫描工具D.黑客攻击攻击

19.MAC地址由()位二进制组成

A.32B.48C.64D.128

20.网卡的混杂模式是指()

A.只接收与网卡地址匹配的帧B.接收广播帧以及与网卡地址匹配的帧C.所有帧都接收下来D.所有广播帧都接收

下来

21.Netwox()

A.是一个漏洞扫描工具B.是一个黑客攻击工具C.是一个报文伪造工具D.是一个网络跟踪工具

22.IP源地址欺骗技术不能实现()

A.Dos攻击B.网络扫描C.绕过基于IP地址的认证D.漏洞发现

23.ARP欺骗技术不能实现()

A.挂马B.TCP会话劫持C.DoS攻击D.嗅探

24.实现ICMP路由重定向攻击的步骤不包括()

A.受害者和攻击者同时冒充路由器B.受害者发送数据给攻击者C.攻击者将受害者的数据转发给真正的路由器D.

攻击者冒充路由器

25.TCPRST攻击()

A.TCP重置攻击B.TCP会话劫持C.TCP收发攻击D.TCP路由重定向攻击

26.TCPSYNFlood()

A.可实现DoS攻击B.利用TCP三次半握手协议的攻击C.可用性不会受到威胁D.利用TCP四次分手协议的攻击

27.UDPFlood()

A.可实现DDoS攻击B.利用UDP三次握手协议的攻击C.不会涉及到IP源地址欺骗技术D.可能会消耗大量带宽资

28.HTTPS()

A.有多种类型的HTTP协议B.一种相对安全的

您可能关注的文档

文档评论(0)

175****9697 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档