⽹络安全期末复习题与答案解析
⽹络安全期末复习题及答案
⼀、选择题:
1.计算机⽹络安全的⽬标不包括( A )
A.可移植性
B.保密性
C.可控性
D.可⽤性
2.SNMP的中⽂含义为( B )
A.公⽤管理信息协议
B.简单⽹络管理协议
C.分布式安全管理协议
D.简单邮件传输协议
3.端⼝扫描技术( D )
A.只能作为攻击⼯具
B.只能作为防御⼯具
C.只能作为检查系统漏洞的⼯具
D.既可以作为攻击⼯具,也可以作为防御⼯具
4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )
A、⾝份假冒
B、数据解密
C、数据流分析
D、⾮法访问
5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )
A. IP欺骗
B. 解密
C. 窃取⼝令
D. 发送病毒
6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A )
A、拒绝服务
B、⽂件共享
C、BIND漏洞
D、远程过程调⽤
7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?( A )
A、缓冲区溢出
B、⽹络监听
C、拒绝服务
D、IP欺骗
8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击
⼿段( B )
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )
A、⽊马
B、暴⼒攻击
C、IP欺骗
D、缓存溢出攻击
10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。( B )
A、特洛伊⽊马
B、拒绝服务
C、欺骗
D、中间⼈攻击
11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使⽤哪⼀种类型的进攻⼿段?( B )
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴⼒攻击
12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110
任务管理器在哪端⼝,此主机最有可能是什么?( B )
A、⽂件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务器
13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?( C )
B、nslookup
C、tracert
D、ipconfig
14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是
( B )
A.⽊马的控制端程序B.⽊马的服务器端程序
C.不⽤安装D.控制端、服务端程序都必需安装
15.为了保证⼝令的安全,哪项做法是不正确的( C )
A ⽤户⼝令长度不少于6个字符
B ⼝令字符最好是数字、字母和其他字符的混
C ⼝令显⽰在显⽰屏上
D 对⽤户⼝令进⾏加密
16.以下说法正确的是( B )
A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制
C.⽊马不像病毒那样是独⽴运⾏的程序 D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的
响应。( C )
A.FTP
B.UDP
C.TCP/IP
D.WWW
18.假冒⽹络管理员,骗取⽤户信任,然后获取密码⼝令信息的攻击⽅式被称为
( B )。
A.密码猜解攻击
B. 社会⼯程攻击
C. 缓冲区溢出攻击
D. ⽹络监听攻击
19.在进⾏微软数据库(Microsoft SQL Database)⼝令猜测的时候,我们⼀般会猜测
拥有数据库最⾼权限登录⽤户的密码⼝令,这个⽤户的名称是( C )?
A. admin
B. administrator
C. sa
D. root
20.下列哪⼀种⽹络欺骗技术是实施交换式(基于交换机的⽹络环境)嗅探攻击的前提
A. IP欺骗
B. DNS欺骗
C. ARP欺骗
D. 路由欺骗
21.下列哪⼀种扫描技术属于半开放(半连接)扫描( B )?
A. TCP Connect扫描
B. TCP SYN扫描
C. TCP FIN扫描
D. TCP ACK扫描
22.恶意⼤量消耗⽹络带宽属于拒绝服务攻击中的哪⼀种类型( C )?
A. 配置修改
B. 基于系统缺陷型
C. 资源消耗型
D. 物理实体破坏型
23.现今,⽹络攻击与病毒、蠕⾍程序越来越有结合的趋势,病毒、蠕⾍的复制传播特点使得攻击程序如虎添翼,这体现了⽹络攻击的下列哪种发展趋势( C )?
A. ⽹络攻击⼈的⼤众化
B. ⽹络攻击的野蛮化
C. ⽹络攻击的智能化
D. ⽹络攻击的协同化
24.⽹络监听(嗅探)的这种攻击形式破坏了下列哪⼀项内容( B )?
A. ⽹络信息的抗抵赖性
B. ⽹络信息的保密性
C. ⽹络服务的可⽤性
D. ⽹络信息的完整
25.拒绝服务攻击的这种攻击形式破坏了下列哪⼀项内容( A )?
A. ⽹络服务的可⽤性
B. ⽹络信息的完整性
C. ⽹络信息的保密性
D. ⽹络信息的抗抵赖性
26.在下列这些⽹络攻击模型的攻击过程中,端⼝扫描攻击⼀般属于哪⼀项( A )?
A. 信息收集
B. 弱点挖掘
C. 攻击实施
D. 痕迹清除
27.在进⾏⽹络攻击⾝份隐藏的时候,下列哪⼀项⽹络信息不能被欺骗或盗⽤
( D )?
A. MAC地址
B. IP地址
C. 邮件账户
D. 以上都可以
28.基于whois数据库进⾏信息探测的⽬的是( C )。
A. 探测⽬标主机开放的端⼝及服务
B. 探测⽬标的⽹络拓扑结构
C. 探测⽬标主机的⽹络注册信息
D. 探测⽬标⽹络及主机的安全漏洞
29.常⽤来进⾏⽹络连通性检查的Ping命令⼯具,它的⼯作原理为( B ):
A.向⽬标主机发送UDP Echo Request数据包,等待对⽅回应UDP Echo Reply数据
B.向⽬标主机发送ICMP Echo Request数据包,等待对⽅回应ICMP Echo Reply
数据包。
C.向⽬标主机发送UDP Echo Reply数据包,等待对⽅回应ICMP Echo Request数
据包。
D.向⽬标主机发送ICMP Echo Reply数据包,等待对⽅回应ICMP Echo Request
数据
30.在下列关于IP数据包中TTL字段的描述中,哪⼀项是不正确的( C )?
A. TTL(Time To Live)指的是IP数据包在⽹络上的⽣存期。
B. TTL值的特性常被⽤来进⾏⽹络路由探测。
C. ⽆论何种操作系统,它们在设计的时候都满⾜RFC⽂档的规定,将发送出去的⽹络数据包中的TTL都设置成⼀样的值。
D. IP数据包中的TTL值每经过⽹络上的⼀个路由器或者⽹关时,都会被减去⼀,直到该数据包顺利发送⾄接收⽅或者变成零为⽌
31.著名的Nmap软件⼯具不能实现下列哪⼀项功能( B )?
A. 端⼝扫描
B. ⾼级端⼝扫描
C. 安全漏洞扫描
D. 操作系统类型探测
32.特洛伊⽊马攻击的威胁类型属于( B )。
A.授权侵犯威胁 B. 植⼊威胁 C. 渗⼊威胁 D. 旁路控制威胁
33.在⽹络安全中,修改指未授权的实体不仅得到了访问权,⽽且还篡改了⽹络系统的资
源,这是对( C )。