网络安全期末复习题及答案
一、选择题:
1. 计算机网络安全的目标不包括(  A   )
    A.可移植性          B.性        C.可控性            D.可用性
2. SNMP的中文含义为(  B  )
    A.公用管理信息协议      B.简单网络管理协议
    C.分布式安全管理协议    D.简单传输协议
3. 端口扫描技术(  D  )
A.只能作为攻击工具                    B.只能作为防御工具
C.只能作为检查系统漏洞的工具        D.既可以作为攻击工具,也可以作为防御工具
4. 在以下人为的恶意攻击行为中,属于主动攻击的是(  A  )
A、身份假冒        B、数据解密        C、数据流分析        D、非法访问
5. 黑客利用IP地址进行攻击的方法有:(  A  )
A. IP欺骗      B. 解密            C. 窃取口令        D. 发送病毒
6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A  )
A、拒绝服务            B、文件共享          C、BIND漏洞      D、远程过程调用
7. 向有限的空间输入超长的字符串是哪一种攻击手段?( A  )
        A、缓冲区溢出        B、网络监听          C、拒绝服务          D、IP欺骗
8. 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段(  B  )
A、缓存溢出攻击            B、钓鱼攻击    C、暗门攻击        D、DDOS攻击
9. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止:(  B )
A、木马      B、暴力攻击      C、IP欺骗    D、缓存溢出攻击
10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(  B  )
    A、特洛伊木马          B、拒绝服务    C、欺骗        D、中间人攻击
11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(  )
    A、缓冲区溢出            B、地址欺骗        C、拒绝服务    D、暴力攻击
12. 小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(  B  ) 
A、文件服务器        B、服务器        C、WEB服务器    D、DNS服务器
13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(  C  ) 
A、ping          B、nslookup            C、tracert        D、ipconfig
14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B  )
A. 木马的控制端程序            B. 木马的服务器端程序   
C. 不用安装                    D. 控制端、服务端程序都必需安装
15. 为了保证口令的安全,哪项做法是不正确的(  C )
A 用户口令长度不少于6个字符        B 口令字符最好是数字、字母和其他字符的混合
C 口令显示在显示屏上                D 对用户口令进行加密
16. 以下说确的是( B  )
A.木马不像病毒那样有破坏性                B.木马不像病毒那样能够自我复制
C.木马不像病毒那样是独立运行的程序        D.木马与病毒都是独立运行的程序
17. 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。(  C  ) 
A.FTP        B.UDP            C.TCP/IP            D.WWW
18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(  B   )。
A. 密码猜解攻击    B. 社会工程攻击    C. 缓冲区溢出攻击        D. 网络监听攻击
19. 在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是( C   )?
A. admin            B. administrator        C. sa        D. root
20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C   )?
A. IP欺骗        B. DNS欺骗            C. ARP欺骗        D. 路由欺骗
21. 下列哪一种扫描技术属于半开放(半连接)扫描(  B )?
A. TCP Connect扫描    B. TCP SYN扫描    C. TCP FIN扫描    D. TCP ACK扫描
22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(  C  )?
A. 配置修改    B. 基于系统缺陷型      C. 资源消耗型      D. 物理实体破坏型
23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势(  C )?
A. 网络攻击人的大众化        B. 网络攻击的野蛮化       
C. 网络攻击的智能化          D. 网络攻击的协同化
24. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项容(  B )?
A. 网络信息的抗抵赖性        B. 网络信息的性
C. 网络服务的可用性            D. 网络信息的完整
25. 拒绝服务攻击的这种攻击形式破坏了下列哪一项容(  A   )?
A. 网络服务的可用性            B. 网络信息的完整性
C. 网络信息的性            D. 网络信息的抗抵赖性
26. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项(  A )?
A. 信息收集        B. 弱点挖掘        C. 攻击实施        D. 痕迹清除
27. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用(  )?
A. MAC地址        B. IP地址        C. 账户        D. 以上都可以
28. 基于whois数据库进行信息探测的目的是(  C   )。提供web服务的是什么
A. 探测目标主机开放的端口及服务    B. 探测目标的网络拓扑结构
C. 探测目标主机的网络注册信息        D. 探测目标网络及主机的安全漏洞
29. 常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B ):
A. 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包
B. 向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。
C. 向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
D. 向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据
30. 在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的(  C  )?
A. TTL(Time To Live)指的是IP数据包在网络上的生存期。
B. TTL值的特性常被用来进行网络路由探测。
C. 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
D. IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止
31. 著名的Nmap软件工具不能实现下列哪一项功能(  B )?
A. 端口扫描    B. 高级端口扫描    C. 安全漏洞扫描    D. 操作系统类型探测
32. 特洛伊木马攻击的威胁类型属于(  B  )。
A.授权侵犯威胁    B. 植入威胁    C. 渗入威胁    D. 旁路控制威胁
33. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对(  C )。
A. 可用性的攻击    B. 性的攻击    C. 完整性的攻击    D. 真实性的攻击
34. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( A   )。
A. 可用性的攻击    B. 性的攻击    C. 完整性的攻击    D. 真实性的攻击
35. 保证数据的完整性就是( B    )。
A. 保证因特网上传送的数据信息不被第三方监视和窃取
B. 保证因特网上传送的数据信息不被篡改
C. 保证电子商务交易各方的真实身份
D. 保证发送方不能抵赖曾经发送过某数据信息
36. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )的攻击。
A. 可用性        B. 性        C. 完整性        D. 真实性
37. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(  )。
A. 可用性的攻击    B. 完整性的攻击    C. 性的攻击    D. 真实性的攻击
38. 网络攻击的发展趋势是什么,请选择最佳答案。(  A )                     
    A.黑客技术与网络病毒日益融合            B.攻击工具日益先进
    C.病毒攻击                              D.黑客攻击
39. 5.黑客搭线窃听属于哪一类风险。( B   )
    A.信息存储安全                         B.信息传输安全                       
    C.信息访问安全                          D.以上都正确
40. 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?(  B   )
A.    B.完整性    C.可用性    D.可控性   E.以上都正确
41. 对没有100%安全的网络误解的是(  A )。
A.安全工作要适可而止,差不多就行了 B.安防工作永远是风险、性能、成本之间的折衷
C.要有正确的安全意识,对员工的安全教育必须持之以恒
D.安防工作是循序渐进、不断完善的过程  E.安防系统需要不断的变化和调整
42. 信息收集是网络攻击的( )。
A.第一步    B.第二步   C.第三步    D.最后一步
43. Jolt通过大量伪造的ICMPUDP导致系统变的非常慢甚至重新启动,这种攻击方式是( B
  )?
A.特洛伊木马    B.DDos攻击    C.    D.逻辑
44. 对计算机网络的最大威胁是什么。(  )

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。