网络安全期末复习题集与答案.docx

上传人:b****6 文档编号:5020497 上传时间:2022-12-12 格式:DOCX 页数:13 大小:190.93KB
下载 相关 举报
网络安全期末复习题集与答案.docx_第1页
第1页 / 共13页
网络安全期末复习题集与答案.docx_第2页
第2页 / 共13页
网络安全期末复习题集与答案.docx_第3页
第3页 / 共13页
网络安全期末复习题集与答案.docx_第4页
第4页 / 共13页
网络安全期末复习题集与答案.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

网络安全期末复习题集与答案.docx

《网络安全期末复习题集与答案.docx》由会员分享,可在线阅读,更多相关《网络安全期末复习题集与答案.docx(13页珍藏版)》请在冰豆网上搜索。

网络安全期末复习题集与答案.docx

网络安全期末复习题集与答案

网络安全期末复习题及答案

一、选择题:

1.计算机网络安全得目标不包括(A)

A、可移植性B、保密性C、可控性D、可用性

2.SNMP得中文含义为(B)

A、公用管理信息协议B、简单网络管理协议

C、分布式安全管理协议D、简单邮件传输协议

3.端口扫描技术(D)

A、只能作为攻击工具B、只能作为防御工具

C、只能作为检查系统漏洞得工具D、既可以作为攻击工具,也可以作为防御工具

4.在以下人为得恶意攻击行为中,属于主动攻击得就是(A)

A、身份假冒B、数据解密C、数据流分析D、非法访问

5.黑客利用IP地址进行攻击得方法有:

(A)

A、IP欺骗B、解密C、窃取口令D、发送病毒殫貺惬塵谧验诸。

6.使网络服务器中充斥着大量要求回复得信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

(A)聖緇費鳥綆荚掸。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

7.向有限得空间输入超长得字符串就是哪一种攻击手段?

(A)

A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗

8.用户收到了一封可疑得电子邮件,要求用户提供银行账户及密码,这就是属于何种攻击手段(B)

A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击

9.WindowsNT与Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

(B)獵椁牘巹鋤镐膿。

A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击

10.当您感觉到您得Win2003运行速度明显减慢,当您打开任务管理器后发现CPU得使用率达到了百分之百,您最有可能认为您受到了哪一种攻击。

(B)儉鏈縝嶗獻迈詠。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击

11.假如您向一台远程主机发送特定得数据包,却不想远程主机响应您得数据包。

这时您使用哪一种类型得进攻手段?

(B)鋤滲賤驥蹺紆挣。

A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击

12.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25与110端口,此主机最有可能就是什么?

(B)祷餃层赆惮閆唤。

A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器

13.您想发现到达目标网络需要经过哪些路由器,您应该使用什么命令?

(C)

A、pingB、nslookupC、tracertD、ipconfig鴟鴻谜讹恳诸怀。

14.黑客要想控制某些用户,需要把木马程序安装到用户得机器中,实际上安装得就是(B)

A.木马得控制端程序B.木马得服务器端程序

C.不用安装D.控制端、服务端程序都必需安装

15.为了保证口令得安全,哪项做法就是不正确得(C)

A用户口令长度不少于6个字符B口令字符最好就是数字、字母与其她字符得混合

C口令显示在显示屏上D对用户口令进行加密

16.以下说法正确得就是(B)

A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制

C.木马不像病毒那样就是独立运行得程序D.木马与病毒都就是独立运行得程序

17.端口扫描得原理就是向目标主机得________端口发送探测数据包,并记录目标主机得响应。

(C)扫骢軔蛮淶鹭營。

A、FTPB、UDPC、TCP/IPD、WWW

18.假冒网络管理员,骗取用户信任,然后获取密码口令信息得攻击方式被称为(B)。

A.密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击

19.在进行微软数据库(MicrosoftSQLDatabase)口令猜测得时候,我们一般会猜测拥有数据库最高权限登录用户得密码口令,这个用户得名称就是(C)?

誹绒艷蓮號癤銩。

A、adminB、administratorC、saD、root

20.下列哪一种网络欺骗技术就是实施交换式(基于交换机得网络环境)嗅探攻击得前提(C)?

A、IP欺骗B、DNS欺骗C、ARP欺骗D、路由欺骗

21.下列哪一种扫描技术属于半开放(半连接)扫描(B)?

A、TCPConnect扫描B、TCPSYN扫描C、TCPFIN扫描D、TCPACK扫描虬馐結绘紈鰭痫。

22.恶意大量消耗网络带宽属于拒绝服务攻击中得哪一种类型(C)?

A、配置修改B、基于系统缺陷型C、资源消耗型D、物理实体破坏型

23.现今,网络攻击与病毒、蠕虫程序越来越有结合得趋势,病毒、蠕虫得复制传播特点使得攻击程序如虎添翼,这体现了网络攻击得下列哪种发展趋势(C)?

萝爾協伦潔鎦阖。

A、网络攻击人群得大众化B、网络攻击得野蛮化

C、网络攻击得智能化D、网络攻击得协同化

24.网络监听(嗅探)得这种攻击形式破坏了下列哪一项内容(B)?

A、网络信息得抗抵赖性B、网络信息得保密性

C、网络服务得可用性D、网络信息得完整

25.拒绝服务攻击得这种攻击形式破坏了下列哪一项内容(A)?

A、网络服务得可用性B、网络信息得完整性

C、网络信息得保密性D、网络信息得抗抵赖性

26.在下列这些网络攻击模型得攻击过程中,端口扫描攻击一般属于哪一项(A)?

A、信息收集B、弱点挖掘C、攻击实施D、痕迹清除

27.在进行网络攻击身份隐藏得时候,下列哪一项网络信息不能被欺骗或盗用(D)?

A、MAC地址B、IP地址C、邮件账户D、以上都可以

28.基于whois数据库进行信息探测得目得就是(C)。

A、探测目标主机开放得端口及服务B、探测目标得网络拓扑结构

C、探测目标主机得网络注册信息D、探测目标网络及主机得安全漏洞

29.常用来进行网络连通性检查得Ping命令工具,它得工作原理为(B):

A.向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply数据包

B.向目标主机发送ICMPEchoRequest数据包,等待对方回应ICMPEchoReply数据包。

镶錫厦兰废锬鈉。

C.向目标主机发送UDPEchoReply数据包,等待对方回应ICMPEchoRequest数据包。

虿疇鋮旷碩喚帐。

D.向目标主机发送ICMPEchoReply数据包,等待对方回应ICMPEchoRequest数据遞质撈務赈签钇。

30.在下列关于IP数据包中TTL字段得描述中,哪一项就是不正确得(C)?

A、TTL(TimeToLive)指得就是IP数据包在网络上得生存期。

B、TTL值得特性常被用来进行网络路由探测。

C、无论何种操作系统,它们在设计得时候都满足RFC文档得规定,将发送出去得网络数据包中得TTL都设置成一样得值。

恒澀諳島敵掃崳。

D、IP数据包中得TTL值每经过网络上得一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止銖輟歲燜櫪應铍。

31.著名得Nmap软件工具不能实现下列哪一项功能(B)?

A、端口扫描B、高级端口扫描C、安全漏洞扫描D、操作系统类型探测

32.特洛伊木马攻击得威胁类型属于(B)。

A.授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁

33.在网络安全中,修改指未授权得实体不仅得到了访问权,而且还篡改了网络系统得资源,这就是对(C)。

镜鍰终楊诸铽谒。

A、可用性得攻击B、保密性得攻击C、完整性得攻击D、真实性得攻击

34.在网络安全中,中断指攻击者破坏网络系统得资源,使之变成无效得或无用得。

这就是对(A)。

A、可用性得攻击B、保密性得攻击C、完整性得攻击D、真实性得攻击

35.保证数据得完整性就就是(B)。

A、保证因特网上传送得数据信息不被第三方监视与窃取

B、保证因特网上传送得数据信息不被篡改

C、保证电子商务交易各方得真实身份

D、保证发送方不能抵赖曾经发送过某数据信息

36.在网络安全中,捏造就是指未授权得实体向系统中插入伪造得对象。

这就是对(D)得攻击。

A、可用性B、保密性C、完整性D、真实性

37.在网络安全中,截取就是指未授权得实体得到了资源得访问权。

这就是对(C)。

A、可用性得攻击B、完整性得攻击C、保密性得攻击D、真实性得攻击

38.网络攻击得发展趋势就是什么,请选择最佳答案。

(A)

A、黑客技术与网络病毒日益融合B、攻击工具日益先进

C、病毒攻击D、黑客攻击

39.5、黑客搭线窃听属于哪一类风险。

(B)

A、信息存储安全B、信息传输安全

C、信息访问安全D、以上都正确

40.信息在存储或传输过程中保持不被修改、不被破坏与不被丢失得特性就是指信息得?

(B)

A、保密性B、完整性C、可用性D、可控性E、以上都正确

41.对没有100%安全得网络误解得就是(A)。

A、安全工作要适可而止,差不多就行了B、安防工作永远就是风险、性能、成本之间得折衷

C、要有正确得安全意识,对员工得安全教育必须持之以恒

D、安防工作就是循序渐进、不断完善得过程E、安防系统需要不断得变化与调整

42.信息收集就是网络攻击得(A)。

A、第一步B、第二步C、第三步D、最后一步

43.Jolt通过大量伪造得ICMP与UDP导致系统变得非常慢甚至重新启动,这种攻击方式就是(B)?

领觀靚垩葉釔類。

A、特洛伊木马B、DDos攻击C、邮件炸弹D、逻辑炸弹

44.对计算机网络得最大威胁就是什么。

(D)

A、黑客攻击B、计算机病毒得威胁C、企业内部员工得恶意攻击

D、企业内部员工得恶意攻击与计算机病毒得威胁

45.安全得网络必须具备哪些特征。

(E)

A、保密性B、完整性C、可用性D、可控性E、以上都正确

46.拒绝服务攻击(A)。

A、用超出被攻击目标处理能力得海量数据包消耗可用系统、带宽资源等方法攻击。

B、全称就是DistributedDenialOfService

C、拒绝来自一个服务器所发送回应请求得指令

D、入侵控制一个服务器后远程关机

47.对于反弹端口型得木马,(D)主动打开端口,并处于监听状态

1、木马得服务器端2、木马得客户端3、第三服务器

A、1B、2C、3D、1或3員饈蕭蔥牍詠藺。

48.网络监听就是(B)。

A、远程观察一个用户得计算机B、监视网络得状态、传输得数据流

C、监视PC系统得运行情况D、监视一个网站得发展方向

49.DDOS攻击破坏了(A)

A、可用性B、保密性

C、完整性D、真实性

50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU得使用率达到100%时,最有可能受到(B)攻击訌驻鰣舊锌伤態。

A、特洛伊木马B、拒绝服务

C、欺骗D、中间人攻击

51.(B)不就是windowsserver2003得系统进程

A、SystemIdleProcessB、IEXPLORE、EXE

C、lsass、exeD、services、exe

二、填空题:

1.黑客获取用户得密码口令得方法有(端口扫描)、(口令破解)、(网络监听)。

2.暴力破解方法最基本得有(穷举法)、(字典法)两个。

3.普通木马一般就是客户端/服务器模式,其中攻击者控制得就是(客户端),而(服务端)就是木马程序。

龐厂賡擷竊蓝儈。

4.网络安全得基本目标就是实现信息得(完整性)、机密性、可用性与合法性。

5.有一种攻击不断对网络服务系统进行干扰,改变其正常得作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户得使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做(拒绝服务)攻击。

慍鋝肿驯塢乱结。

6.判断主机就是否连通使用(ping)命令。

7.查瞧IP地址配置情况使用(ipconfig)命令。

8.查瞧网络连接状态使用(netstat)命令。

9.网络监听得目得就是(截获通信得内容)。

10.网络监听得手段就是(对协议进行分析)。

11.黑客攻击得五个步骤就是:

(隐藏ip)(踩点扫描)(获得系统或管理员权限)(种植后门)(在网络中隐身)。

饅輛鉴瑩钪戲钼。

12.因特网得许多事故得起源就是因为使用了薄弱得、静态得口令。

因特网上得口令可以通过许多方法破译,其中最常用得两种方法就是把加密得口令解密与(通过监视信道窃取口令)。

龃恼醞档贛鏹錈。

13.(网络监听)技术本来就是为了管理网络,监视网络得状态与数据流动情况,但就是由于它能有效地截获网上得数据,因此也成了网上黑客使用得最多得方法。

鷯綱轟鐺貓箨徠。

14.木马就是一种可以驻留在对方服务器系统中得一种程序。

15.通过非直接技术攻击称作(社会工程学)攻击手法

16.HTTP默认得端口号为(80)(FTP得为21)

三、判断题

17.冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用得就是叫做“字典攻击”得方法。

(×)绂岭铅讷畅奖术。

18.当服务器遭受到DOS攻击得时候,只需要重新启动系统就可以阻止攻击(×)

19.DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要得资料(×)

20.社会工程攻击目前不容忽视,面对社会工程攻击,最好得方法就是对员工进行全面得教育(√)

21.木马与传统病毒不同得就是:

木马不会自我复制(√)鱺绯骟户计賽兽。

四、简答题:

1、网络安全定义:

*网络安全就是指网络系统得软件、硬件与系统中得数据受到保护,不受偶然得或者恶意得攻击而遭到破坏、更改、泄露,系统连续可靠正常得远行,网络服务不中断。

洒邻骅軋辯闲辩。

2、为什么说网络安全非常重要?

*网络应用已渗透到现代社会生活得各个方面;电子商务、电子政务、电子银行等无不关注网络安全;网络安全不仅成为商家关注得焦点,也就是技术研究得热门领域,同时也就是国家与政府得行为;鲧谜诀稣荞区肅。

3、列举出自己所了解得与网络安全相关知识:

*

端口扫描

口令破解

网络监听

ARP欺骗

木马

病毒

拒绝服务

4、网络安全得基本特性:

*1、保密性2、真实性3、可用性4、不可否认性5、完整性

5、黑客攻击五部曲:

1、隐藏IP2、踩点扫描3、获得系统或管理员权限

4、种植后门5、在网络中隐身

6、网络监听得定义及作用:

*定义:

监视网络得流量、状态、数据等信息;

作用:

通过截获通信报文,并对报文进行分析从而获知网络上得通信内容。

7、木马得工作过程:

*配置木马---传播木马---启动木马---建立连接---远程控制

8、拒绝服务攻击概述:

*1、使服务器崩溃并让其她人也无法访问;2、黑客为了冒充某个服务器,就对其进行DoS攻击,使之瘫痪。

3、黑客为了启动安装得木马,要求系统重新启动,DoS攻击可以用于强制服务器重启。

锲贺乱唠蠱铂錈。

9、典型拒绝服务攻击技术:

*1、死亡之Ping(PingofDeath)。

2、SYNFlood(SYN洪水)。

3、Land攻击。

4、泪滴(Teardrop)。

5、CC攻击。

6、Smurf攻击。

潍虾總锊萨酿蕭。

10、计算机病毒有哪些特性?

*1.传染性2.破坏性3.潜伏性可触发性4.非授权性5.隐蔽性6.不可预见性渎筝鑣礪担靥懑。

11、计算机病毒得检测方法有哪些?

简述其原理:

*

1、特征代码—>独一无二得程序码2、校验与法—>大小、日期3、行为监测法—>异于正常程序4、虚拟机技术—>激活辨别顿幂崭谎營鋦缓。

12、数据加密技术:

把信息从一个可理解得明文形式变换成一个错乱得、不可理解得密文形式得过程。

13、数字签名得原理:

若某人用其私钥加密,用其公钥正确解密,就可肯定该消息就是某人签名。

14、访问控制:

访问控制技术就是建立在身份认证得基础上。

15、数据在网络上传输为什么要加密?

现在常用得加密算法:

*

保证数据在传输过程中得安全:

(1)信息保密:

数据加密、文件加密

(2)保证完整性:

防篡改

(3)鉴别身份:

通信信道安全

(4)抗抵赖:

对称加密与非对称加密算法。

16、双宿主主机体系结构:

功能:

双网卡,检查所有通过得数据包得内容,并根据内部网络得安全策略进行处理。

弱点:

一旦黑客攻破了堡垒主机,就相当于侵入了内部网络。

17、被屏蔽主机体系结构:

功能:

具有路由功能,使用一个单独得路由器提供来自与内部网络相连得主机服务。

这种体系结构得防火墙就是由屏蔽路由器与堡垒主机组成得。

殞絆慑嬪飆缟饈。

堡垒主机就是外网唯一能连接得内部主机。

就是屏蔽路由器之后得第二层保护。

18、被屏蔽子网体系结构:

功能:

添加虚拟子网更进一步把内部网络与外部网络隔开。

三层保护机制(外部路由器、堡垒主机、内部路由器)。

怆戋銦氌蝉鵠趸。

19、网络攻击:

对网络系统得机密性、完整性、可用性、可控性与抗抵赖性产生危害得行为。

20、常见得协议及对应端口

常见TCP公认端口号

FTP21文件传输服务

TELNET23远程登陆服务

POP3110邮件服务

SMTP25简单邮件传输服务

常见UDP公认端口号

RPC111远程调用

SNMP161简单网络管理

HTTP80网页浏览服务

DNS53域名解析服务

21、几个基本命令:

进入本地安全策略:

Secpol、msc

弹出组策略设置窗口:

gpedit、msc

用于管理网络环境、服务、用户等本地信息得DOS命令:

Net

显示本机所有网络适配器得详细信息:

Ipconfig/all

设置命令与程序得运行日期与时间:

at

22、在网络通信得过程中为了防止信息在传输得过程中被非法窃取,一般采用对信息进行加密再发出去得方法。

但有时,不就是直接对要发送得信息加密,而就是先对其产生一个报文摘要,然后对该报文摘要进行加密,这样处理有什么好处?

*誑殡缇銠藥铅臚。

答:

由于直接对大文档进行数字签名很费时,因此通常采用先对大文档生成报文摘要,再对报文摘要进行数字签名得方法。

啭驁则栾装弪諒。

23、ARP得工作原理:

解析目得主机MAC

ARP缓存中就是否有IP-MAC条目

Y

 

 

24、冰河木马得使用:

服务端:

G_SERVER、EXE被控制得电脑

控制端:

G_CLIENT、EXE攻击者

25、拒绝服务攻击

攻击者IP:

伪装,不确定;

被攻击者IP:

192、168、1、5;

攻击原理:

产生半连接,消耗系统资源,停止工作。

现釵鍰朮顴櫟諗。

请求,无应答

12秒收到15494个数据包。

26、文件型病毒基本工作原理:

鸛铫節浔续馔緲。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1