网络安全期末复习题及答案
一、选择题:
1.计算机网络安全的目标不包括(A)
A.可移植性B保密性C.可控性D.可用性
2.SNMP的中文含义为(B)
A.公用管理信息协议B.简单网络管理协议
C.分布式安全管理协议D.简单邮件传输协议
3.端口扫描技术(D)
A.只能作为攻击工具B.只能作为防御工具
C只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工
4.在以下人为的恶意攻击行为中,属于主动攻击的是(A)
A、身份假冒B、数据解密C、数据流分析D、非法访问
5.黑客利用IP地址进行攻击的方法有:(A)
A.IP欺骗B.解密C.窃取口令D.发送病毒
6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)
A、拒绝服务B、文件共享CBIND漏洞D、远程过程调用
7.向有限的空间输入超长的字符串是哪一种攻击手段(A)
A、缓冲区溢出B、网络监听C、拒绝服务DIP欺骗
8.用户收到了一封可疑的,要求用户提供银行账户及密码,这是属于何种攻击手段(B)
A、缓存溢出攻击B、钓鱼攻击C、暗门攻击DDDOSt
9.WindowsNTWindows2000系统能设置为在几次无效登录后锁定帐号,这可以防
止:(B)
A、木马B、暴力攻击CIP欺骗D、缓存溢出攻击
10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B)
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击
11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时
你使用哪一种类型的进攻手段(B)
A计算机病毒的定义、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击
12.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25110端口,此
主机最有可能是什么(B)
A、文件服务器B、邮件服务器CWEB服务器DDNS服务器
13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令(C)
ApingBnslookupCtracertDipconfig
14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是
(B)
A.木马的控制端程序B.木马的服务器端程序
C.不用安装D.控制端、服务端程序都必需安装
15.为了保证口令的安全,哪项做法是不正确的(C)
A用户口令长度不少于6个字符B口令字符最好是数字、字母和其他字符的混
16.以下说法正确的是(B)
A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制
C.木马不像病毒那样是方4立运行的程序D.木马与病毒都是独立运行的程序
17.端口扫描的原理是向目标主机的端口发送探测数据包,并记录目标主机的
响应。(C)
IP
18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为
(B)0
A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击
19.在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是(C)
A.adminB.
20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提
(C)
A.IP欺骗B.DNS欺骗C.ARPKD.路由欺骗
21.下列哪一种扫描技术属于半开放(半连接)扫描(B)
A.TCPConnectsB.TCPSYNBC.TCPFINED.TCPACK
22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(C)
A.配置修改B.基于系统缺陷型C.资源消耗型D.物理实体破坏型
23.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势(C)
A.网络攻击人的大众化B.网络攻击的野蛮化
C.网络攻击的智能化D.网络攻击的协同化
24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容(B)
A.网络信息的抗抵赖性B.网络信息的保密性
C.网络服务的可用性D.网络信息的完整
25.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A)
A.网络服务的可用性B.网络信息的完整性
C.网络信息的保密性D.网络信息的抗抵赖性
26.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项(A)
A.信息收集B.弱点挖掘C.攻击实施D.痕迹清除
27.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用(D)
A.MAC地址B.IP地址C.邮件账户D.以上都可以
28.基于whois数据库进行信息探测的目的是(C)。
A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构
C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞
29.常用来进行网络连通性检查的Ping命令工具,它白工作原理为(B):
A.向目标主机发送UDPEchoRequest据包,等待对方回应UDPEchoRepl激据包
B.向目标主机发送ICMPEchoReques数据包,等待对方回应ICMPEchoRepl救据包。
C.向目标主机发送UDPEchoReplyt据包,等彳f对方回应ICMPEchoReques数据包。
D.向目标主机发送ICMPEchoRepl救据包,等彳f对方回应ICMPEchoRequest
30.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的(C)
A.TTL(TimeToLive指白是IP数据包在网络上的生存期。
B.TTL值的特性常被用来进行网络路由探测。
C.无论何种操作系统,它们在设计的时候都满足RFCC档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止
31.着名的Nmap软件工具不能实现下列哪一项功能(B)
A.端口扫描B.高级端口扫描C.安全漏洞扫描D.操作系统类型探测
32.特洛伊木马攻击的威胁类型属于(B)。
A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁
33.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对(C)。
A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这
是对(A)。
A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
35.保证数据的完整性就是(B)。
A.保证因特网上传送的数据信息不被第三方监视和窃取
B.保证因特网上传送的数据信息不被篡改
C.保证电子商务交易各方的真实身份
D.保证发送方不能抵赖曾经发送过某数据信息
36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对(D)的攻击。
A.可用性B.保密性C.完整性D.真实性
37.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(C)。
A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击
38.网络攻击的发展趋势是什么,请选择最佳答案。(A)
A.黑客技术与网络病毒日益融合B.攻击工具日益先进
C.病毒攻击D.黑客攻击
39.5.黑客搭线窃听属于哪一类风险。(B)
A.信息存储安全B.信息传输安全
C信息访问安全D.以上都正确
40.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的
(B)
A.保密性B.完整性C.可用性D.可控性E.以上都正确
41.对没有100%安全的网络误解的是(A)。
A.安全工作要适可而止,差不多就行了B.安防工作永远是风险、性能、成本之间的
折衷
C.要有正确的安全意识,对员工的安全教育必须持之以恒
D.安防工作是循序渐进、不断完善的过程E.安防系统需要不断的变化和调整
42.信息收集是网络攻击的(A)。
A.第一步B.第二步C第三步D.最后一步
43.Jolt通过大量伪造的ICMPUDP导致系统变的非常慢甚至重新启动,这种攻击方式是(B)
A.特洛伊木马攻击C.邮件炸弓MD.逻辑
44.对计算机网络的最大威胁是什么。(D)
A.黑客攻击B.计算机病毒白^威胁C企业内部员工的恶意攻击
D.企业内部员工的恶意攻击和计算机病毒的威胁
45.安全的网络必须具备哪些特征。(E)
A.保密性B.完整性C.可用性D.可控性E以上都正确
46.拒绝服务攻击(A)0
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。
B.全称是DistributedDenialOfService
C拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
47.对于反弹端口型的木马,(D)主动打开端口,并处于监听状态
1.木马的服务器端2.木马的客户端3.第三服务器
.2C3
48.网络监听是(B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流
C监视PC系统的运行情况D.监视一个网站的发展方向
49.DDOS攻击破坏了(A)
A.可用性B.保密性
C.完整性D.真实性
50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到
100%时,最有可能受到(B)攻击
A.特洛伊木马B.拒绝服务
C欺骗D.中间人攻击
51.(B)不是windowsserver2003的系统进程
IdleProcessB.
二、填空题:
1.黑客获取用户的密码口令的方法有(端口扫描、(口令破解、(网络监听)。
2.暴力破解方法最基本的有穷举法)、字典法两个。
3.普通木马一般是客户端/服务器模式,其中攻击者控制的是客户端),
(服务端)是木马程序。
4.网络安全的基本目标是实现信息的完整性卜机密性、可用性和合法性。
5.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做(拒绝服务)攻击。
6.判断主机是否连通使用(ping)命令。
7.查看IP地址配置情况使用(ipconfig)命令。