网络安全期末复习题集与答案

在网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型?

A、拒绝服务

B、文件共享

C、IIS漏洞

D、远程过程调用


参考答案:A


使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用


正确答案:A


使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。

A.拒绝服务

B.文件共享

C.流量分析

D.文件传输


参考答案:A 


黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒


正确答案:A


使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用


参考答案:A


网络安全期末复习题及答案 一、选择题: 1.计算机网络安全得目标不包括( A) A、可移植性B、保密性C、可控性D、可用性 2.SNMP 得中文含义为 ( B) A、公用管理信息协议B、简单网络管理协议 C、分布式安全管理协议 D、简单邮件传输协议 3.端口扫描技术 ( D) A、只能作为攻击工具B、只能作为防御工具 C、只能作为检查系统漏洞得工具D、既可以作为攻击工具,也可以作为防御 工具 4.在以下人为得恶意攻击行为中,属于主动攻击得就是( A) A、身份假冒B、数据解密C、数据流分析D、非法访问 5.黑客利用 IP 地址进行攻击得方法有: ( A) A、 IP 欺骗B、 解密C、 窃取口令D、 发送病毒殫貺惬塵 谧验诸。 6.使网络服务器中充斥着大量要求回复得信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A)聖緇費鳥綆荚掸。 A、拒绝服务B、文件共享C、BIND 漏洞 D、远程过程调用 7.向有限得空间输入超长得字符串就是哪一种攻击手段?( A) A、缓冲区溢出B、网络监听C、拒绝服务D、IP 欺骗 8.用户收到了一封可疑得电子邮件,要求用户提供银行账户及密码,这就是属于何种攻 击手段 ( B) A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻 击 9.Windows NT 与 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可 以防止: ( B )獵椁牘巹鋤镐膿。 A、木马B、暴力攻击C、IP 欺骗D、缓存溢出攻击 10.当您感觉到您得Win2003运行速度明显减慢, 当您打开任务管理器后发现CPU 得 使用率达到了百分之百,您最有可能认为您受到了哪一种攻击。( B)儉鏈縝嶗獻迈 詠。 A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击 11.假如您向一台远程主机发送特定得数据包,却不想远程主机响应您得数据包。这时 您使用哪一种类型得进攻手段?( B )鋤滲賤驥蹺紆挣。 A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击 12. 小李在使用 super scan 对目标网络进行扫描时发现, 某一个主机开放了25 与 110 端口,此主机最有可能就是什么?( B) 祷餃层赆惮閆唤。 A、文件服务器B、邮件服务器C、WEB 服务器D、DNS 服务器 13. 您想发现到达目标网络需要经过哪些路由器,您应该使用什么命令?( C) A、ping B、nslookup C、tracert D、ipconfig 鴟 鴻谜讹恳诸怀。 14. 黑客要想控制某些用户,需要把木马程序安装到用户得机器中,实际上安装得就是 ( B) A 木马得控制端程序B 木马得服务器端程序 C 不用安装D 控制端、服务端程序都必需安装 15. 为了保证口令得安全,哪项做法就是不正确得( C ) A 用户口令长度不少于6 个字符B 口令字符最好就是数字、字母与其她字符得 混合 C 口令显示在显示屏上D 对用户口令进行加密 16. 以下说法正确得就是 ( B) A木马不像病毒那样有破坏性B木马不像病毒那样能够自我复制 C木马不像病毒那样就是独立运行得程序D木马与病毒都就是独立运行得 程序 17.端口扫描得原理就是向目标主机得_ 端口发送探测数据包,并记录目标主机 得响应。 ( C) 扫骢軔蛮淶鹭營。 A、FTP B、UDP C、TCP/IP D、WWW 18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息得攻击方式被称为 ( B )。 A. 密码猜解攻击B、 社会工程攻击C、 缓冲区溢出攻击D、网络监听 攻击 19.在进行微软数据库 (Microsoft SQL Database)口令猜测得时候, 我们一般会猜测 拥有数据库最高权限登录用户得密码口令,这个用户得名称就是 ( C )?誹绒艷蓮號 癤銩。 A、 admin B、 administrator C、 sa D、 root 20. 下列哪一种网络欺骗技术就是实施交换式(基于交换机得网络环境)嗅探攻击得前 提( C )? A、 IP 欺骗B、 DNS 欺骗C、 ARP 欺骗D、 路由欺骗 21. 下列哪一种扫描技术属于半开放(半连接)扫描( B )? A、 TCP Connect扫描B、 TCP SYN 扫描C、 TCP FIN 扫描D 、TCP ACK 扫描虬馐結绘紈鰭痫。 22. 恶意大量消耗网络带宽属于拒绝服务攻击中得哪一种类型( C)? A、 配置修改B、 基于系统缺陷型C、 资源消耗型D、 物理实体破 坏型 23. 现今,网络攻击与病毒、蠕虫程序越来越有结合得趋势,病毒、蠕虫得复制传播特 点使得攻击程序如虎添翼, 这体现了网络攻击得下列哪种发展趋势( C )?萝爾協 伦潔鎦阖。 A、 网络攻击人群得大众化B、 网络攻击得野蛮化 C、 网络攻击得智能化D、 网络攻击得协同化 24. 网络监听(嗅探)得这种攻击形式破坏了下列哪一项内容( B )? A、 网络信息得抗抵赖性B、 网络信息得保密性 C、 网络服务得可用性D、 网络信息得完整 25. 拒绝服务攻击得这种攻击形式破坏了下列哪一项内容( A )? A、 网络服务得可用性B、 网络信息得完整性 C、 网络信息得保密性D、 网络信息得抗抵赖性 26. 在下列这些网络攻击模型得攻击过程中,端口扫描攻击一般属于哪一项( A )? A、 信息收集B、 弱点挖掘C、 攻击实施D、 痕迹清除 27. 在 进行 网 络 攻击 身份 隐 藏 得时 候, 下列 哪 一 项网 络信 息 不 能被 欺骗或 盗用 ( D )? A、 MAC 地址B、 IP 地址C、 邮件账户D、 以上都可以 28. 基于 whois 数据库进行信息探测得目得就是( C )。 A、 探测目标主机开放得端口及服务B、 探测目标得网络拓扑结构 C、 探测目标主机得网络注册信息D、 探测目标网络及主机得安全漏洞 29. 常用来进行网络连通性检查得Ping 命令工具,它得工作原理为( B ): A. 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply 数据包 B. 向目标主机发送ICMP Echo Request数据包,等待对方回应 ICMP Echo Reply 数据包。镶錫厦兰废锬鈉。 C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request 数据包。 虿疇鋮旷碩喚帐。 D.向目标主机发送ICMP Echo Reply数据、包,等待对方回应 ICMP Echo Request 数据遞质撈務赈签钇。 30. 在下列关于 IP 数据包中 TTL 字段得描述中,哪一项就是不正确得( C)? A、 TTL(Time To Live )指得就是 IP 数据包在网络上得生存期。 B、 TTL 值得特性常被用来进行网络路由探测。 C、 无论何种操作系统, 它们在设计得时候都满足RFC 文档得规定, 将发送出去得 网络数据包中得 TTL 都设置成一样得值。恒澀諳島敵掃崳。 D、 IP 数据包中得 TTL 值每经过网络上得一个路由器或者网关时,都会被减去一, 直到该数据包顺利发送至接收方或者变成零为止銖輟歲燜櫪應铍。 31. 著名、得 Nmap 软件工具不能实现下列哪一项功能( B )? A、 端口扫描 B、 高级端口扫描C、 安全漏洞扫描D、 操作系统类型探测 32. 特洛伊木马攻击得威胁类型属于( B)。 A授权侵犯威胁B、 植入威胁C、 渗入威胁D、 旁路控制威胁 33. 在网络安全中, 修改指未授权得实体不仅得到了访问权,而且还篡改了网络系统得资 源,这就是对 ( C )。镜鍰终楊诸铽谒。 A、 可用性得攻击 B、 保密性得攻击C、 完整性得攻击D、 真实性得攻击 34. 在网络安全中,中断指攻击者破坏网络系统得资源,使之变成无效得或无用得。这 就是对 ( A )。 A、 可用性得攻击 B、 保密性得攻击C、 完整性得攻击D、 真实性得攻击 35. 保证数据得完整性就就是( B)。 A、 保证因特网上传送得数据信息不被第三方监视与窃取 B、 保证因特网上传送得数据信息不被篡改 C、 保证电子商务交易各方得真实身份 D、 保证发送方不能抵赖曾经发送过某数据信息 36. 在网络安全中,捏造就是指未授权得实体向系统中插入伪造得对象。这就是对 ( D )得

在以下人为的恶意攻击行为中,属于主动攻击的是()

A. 身份假冒

B. 数据监听

C. 数据流分析

D. 非法访问


正确答案:A


使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用


正确答案:A


在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.身份假冒

B.数据GG

C.数据流分析

D.非法访问


正确答案:A


在以下人为的恶意攻击行为中,属于主动攻击的是() 。

A身份假冒

B数据窃听

C数据流分析

D非法访问


A


在以下人为的恶意攻击行为中,属于主动攻击的方式是()。

A非法访问

B数据窃听

C数据流分析

D截获数据包


A

更多 “网络安全期末复习题集与答案” 相关考题
考题 网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问正确答案:A

考题 单选题黑客利用IP地址进行攻击的方法有()。A IP欺骗B 解密C 窃取口令D 发送病毒正确答案:B解析:暂无解析

考题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。正确答案:拒绝服务

考题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A拒绝服务B文件共享C流量分析D文件传输A略

考题 单选题使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A 拒绝服务B 文件共享C BIND漏洞D 远程过程调用正确答案:D解析:暂无解析

考题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A

考题 在以下人为的恶意攻击中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问正确答案:A

考题 单选题在以下人为的恶意攻击行为中,属于主动攻击的是() 。A 身份假冒B 数据窃听C 数据流分析D 非法访问正确答案:A解析:暂无解析

考题 单选题使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型。A 拒绝服务B 文件共享C BIND漏洞D 远程过程调用正确答案:B解析:暂无解析

考题 黑客利用IP地址进行攻击的方法有()。A、IP欺骗B、解密C、窃取口令D、发送病毒正确答案:A