网络安全期末复习题集与答案.docx

上传人:b****2 文档编号:16867562 上传时间:2023-07-19 格式:DOCX 页数:53 大小:89.58KB
下载 相关 举报
网络安全期末复习题集与答案.docx_第1页
第1页 / 共53页
网络安全期末复习题集与答案.docx_第2页
第2页 / 共53页
网络安全期末复习题集与答案.docx_第3页
第3页 / 共53页
网络安全期末复习题集与答案.docx_第4页
第4页 / 共53页
网络安全期末复习题集与答案.docx_第5页
第5页 / 共53页
网络安全期末复习题集与答案.docx_第6页
第6页 / 共53页
网络安全期末复习题集与答案.docx_第7页
第7页 / 共53页
网络安全期末复习题集与答案.docx_第8页
第8页 / 共53页
网络安全期末复习题集与答案.docx_第9页
第9页 / 共53页
网络安全期末复习题集与答案.docx_第10页
第10页 / 共53页
网络安全期末复习题集与答案.docx_第11页
第11页 / 共53页
网络安全期末复习题集与答案.docx_第12页
第12页 / 共53页
网络安全期末复习题集与答案.docx_第13页
第13页 / 共53页
网络安全期末复习题集与答案.docx_第14页
第14页 / 共53页
网络安全期末复习题集与答案.docx_第15页
第15页 / 共53页
网络安全期末复习题集与答案.docx_第16页
第16页 / 共53页
网络安全期末复习题集与答案.docx_第17页
第17页 / 共53页
网络安全期末复习题集与答案.docx_第18页
第18页 / 共53页
网络安全期末复习题集与答案.docx_第19页
第19页 / 共53页
网络安全期末复习题集与答案.docx_第20页
第20页 / 共53页
亲,该文档总共53页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全期末复习题集与答案.docx

《网络安全期末复习题集与答案.docx》由会员分享,可在线阅读,更多相关《网络安全期末复习题集与答案.docx(53页珍藏版)》请在冰点文库上搜索。

网络安全期末复习题集与答案.docx

网络安全期末复习题集与答案

注:

红色*号标识必背,无标识的只需理解、有印象

 

网络安全期末复习题及答案

 

一、选择题:

 

1.计算机网络安全的目标不包括(A)

 

A.可移植性B.保密性C.可控性D.可用性

 

2.SNMP的中文含义为(B)

 

A.公用管理信息协议B.简单网络管理协议

 

C.分布式安全管理协议D.简单邮件传输协议

 

3.端口扫描技术(D)

 

A.只能作为攻击工具B.只能作为防御工具

 

C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工

 

 

4.在以下人为的恶意攻击行为中,属于主动攻击的是(A)

 

A、身份假冒B、数据解密C、数据流分析D、非法访问

 

5.黑客利用IP地址进行攻击的方法有:

(A)

 

A.IP欺骗B.解密C.窃取口令D.发送病毒

 

6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常

 

服务,这属于什么攻击类型?

(A)

 

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

 

7.向有限的空间输入超长的字符串是哪一种攻击手段?

(A)

 

A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗

 

8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击

 

手段(B)

注:

红色*号标识必背,无标识的只需理解、有印象

 

A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击

 

9.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防

 

止:

(B)

 

A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击

 

10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的

 

使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

(B)

 

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击

 

11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时

 

你使用哪一种类型的进攻手段?

(B)

 

A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击

 

12.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110

 

端口,此主机最有可能是什么?

(B)

 

A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器

 

13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

(C)

 

A、pingB、nslookupC、tracertD、ipconfig

 

14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是

 

(B)

 

A.木马的控制端程序B.木马的服务器端程序

 

C.不用安装D.控制端、服务端程序都必需安装

 

15.为了保证口令的安全,哪项做法是不正确的(C)

 

A用户口令长度不少于6个字符B口令字符最好是数字、字母和其他字符的混

 

注:

红色*号标识必背,无标识的只需理解、有印象

 

C口令显示在显示屏上D对用户口令进行加密

 

16.以下说法正确的是(B)

 

A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制

 

C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序

 

17.端口扫描的原理是向目标主机的端口发送探测数据包,并记录目标主机的响

 

应。

(C)

 

A.FTPB.UDPC.TCP/IPD.WWW

 

18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为

 

(B)。

 

A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击

 

19.在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测

 

拥有数据库最高权限登录用户的密码口令,这个用户的名称是(C)?

 

A.adminB.administratorC.saD.root

 

20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提

 

(C)?

 

A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗

 

21.下列哪一种扫描技术属于半开放(半连接)扫描(B)?

 

A.TCPConnect扫描B.TCPSYN扫描C.TCPFIN扫描D.TCPACK扫描

 

22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(C)?

 

A.配置修改B.基于系统缺陷型C.资源消耗型D.物理实体破坏型

 

23.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特

 

点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势(C)?

注:

红色*号标识必背,无标识的只需理解、有印象

 

A.网络攻击人群的大众化B.网络攻击的野蛮化

 

C.网络攻击的智能化D.网络攻击的协同化

 

24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容(B)?

 

A.网络信息的抗抵赖性B.网络信息的保密性

 

C.网络服务的可用性D.网络信息的完整

 

25.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A)?

 

A.网络服务的可用性B.网络信息的完整性

 

C.网络信息的保密性D.网络信息的抗抵赖性

 

26.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项(A)?

 

A.信息收集B.弱点挖掘C.攻击实施D.痕迹清除

 

27.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用

 

(D)?

A.MAC地址

B.IP地址

C.邮件账户

D.以上都可以

28.

基于whois数据库进行信息探测的目的是(C

)。

A.探测目标主机开放的端口及服务

B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息

D.探测目标网络及主机的安全漏洞

29.

常用来进行网络连通性检查的Ping命令工具,它的工作原理为(B):

A.向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply

数据包

 

B.向目标主机发送ICMPEchoRequest数据包,等待对方回应ICMPEchoReply

 

数据包。

 

C.向目标主机发送UDPEchoReply数据包,等待对方回应ICMPEchoRequest

注:

红色*号标识必背,无标识的只需理解、有印象

 

数据包。

 

D.向目标主机发送ICMPEchoReply数据包,等待对方回应ICMPEchoRequest

 

数据

 

30.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的(C)?

 

A.TTL(TimeToLive)指的是IP数据包在网络上的生存期。

 

B.TTL值的特性常被用来进行网络路由探测。

 

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的

 

网络数据包中的TTL都设置成一样的值。

 

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,

 

直到该数据包顺利发送至接收方或者变成零为止

 

31.著名的Nmap软件工具不能实现下列哪一项功能(B)?

 

A.端口扫描B.高级端口扫描C.安全漏洞扫描D.操作系统类型探测

 

32.特洛伊木马攻击的威胁类型属于(B)。

 

A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁

 

33.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对(C)。

 

A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

 

34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

 

是对(A)。

 

A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

 

35.保证数据的完整性就是(B)。

 

A.保证因特网上传送的数据信息不被第三方监视和窃取

注:

红色*号标识必背,无标识的只需理解、有印象

 

B.保证因特网上传送的数据信息不被篡改

 

C.保证电子商务交易各方的真实身份

 

D.保证发送方不能抵赖曾经发送过某数据信息

 

36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对(D)

 

的攻击。

 

A.可用性B.保密性C.完整性D.真实性

 

37.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对(C)。

 

A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击

 

38.网络攻击的发展趋势是什么,请选择最佳答案。

(A)

 

A.黑客技术与网络病毒日益融合B.攻击工具日益先进

 

C.病毒攻击D.黑客攻击

 

39.5.黑客搭线窃听属于哪一类风险。

(B)

 

A.信息存储安全B.信息传输安全

 

C.信息访问安全D.以上都正确

 

40.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?

 

(B)

 

A.保密性B.完整性C.可用性D.可控性E.以上都正确

 

41.对没有100%安全的网络误解的是(A)。

 

A.安全工作要适可而止,差不多就行了B.安防工作永远是风险、性能、成本之间的

 

折衷

 

C.要有正确的安全意识,对员工的安全教育必须持之以恒

 

D.安防工作是循序渐进、不断完善的过程E.安防系统需要不断的变化和调整

注:

红色*号标识必背,无标识的只需理解、有印象

 

42.信息收集是网络攻击的(A)。

 

A.第一步B.第二步C.第三步D.最后一步

 

43.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方

 

式是(B)?

 

A.特洛伊木马B.DDos攻击C.邮件炸弹D.逻辑炸弹

 

44.对计算机网络的最大威胁是什么。

(D)

 

A.黑客攻击B.计算机病毒的威胁C.企业内部员工的恶意攻击

 

D.企业内部员工的恶意攻击和计算机病毒的威胁

 

45.安全的网络必须具备哪些特征。

(E)

 

A.保密性B.完整性C.可用性D.可控性E.以上都正确

 

46.拒绝服务攻击(A)。

 

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

 

B.全称是DistributedDenialOfService

 

C.拒绝来自一个服务器所发送回应请求的指令

 

D.入侵控制一个服务器后远程关机

 

47.对于反弹端口型的木马,(D)主动打开端口,并处于监听状态

 

1.木马的服务器端

2.木马的客户端

3.第三服务器

A.1

B.2

C.3

D.1或3

 

48.网络监听是(B)。

 

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流

 

C.监视PC系统的运行情况D.监视一个网站的发展方向

 

49.DDOS攻击破坏了(A)

注:

红色*号标识必背,无标识的只需理解、有印象

 

A.可用性B.保密性

 

C.完整性D.真实性

 

50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到

 

100%时,最有可能受到(B)攻击

 

A.特洛伊木马B.拒绝服务

 

C.欺骗D.中间人攻击

 

51.(B)不是windowsserver2003的系统进程

 

A.SystemIdleProcessB.IEXPLORE.EXE

 

C.lsass.exeD.services.exe

 

二、填空题:

 

1.黑客获取用户的密码口令的方法有(端口扫描)、(口令破解)、(网络监听)。

 

2.暴力破解方法最基本的有(穷举法)、(字典法)两个。

 

3.普通木马一般是客户端/服务器模式,其中攻击者控制的是(客户端),而

 

(服务端)是木马程序。

 

4.网络安全的基本目标是实现信息的(完整性)、机密性、可用性和合法性。

 

5.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做(拒绝服务)攻击。

 

6.判断主机是否连通使用(ping)命令。

 

7.查看IP地址配置情况使用(ipconfig)命令。

 

8.查看网络连接状态使用(netstat)命令。

注:

红色*号标识必背,无标识的只需理解、有印象

 

9.网络监听的目的是(截获通信的内容)。

 

10.网络监听的手段是(对协议进行分析)。

 

11.黑客攻击的五个步骤是:

(隐藏ip)(踩点扫描)(获得系统或管理员权

 

限)(种植后门)(在网络中隐身)。

 

12.因特网的许多事故的起源是因为使用了薄弱的、静态的口令。

因特网上的口令

 

可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和(通过监视信道窃取口令)。

 

13.(网络监听)技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

 

14.木马是一种可以驻留在对方服务器系统中的一种程序。

 

15.通过非直接技术攻击称作(社会工程学)攻击手法

 

16.HTTP默认的端口号为(80)(FTP的为21)

 

三、判断题

 

17.冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典

 

攻击”的方法。

 

(×)

 

18.当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击

 

(×)

 

19.DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料(×)

 

20.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全

注:

红色*号标识必背,无标识的只需理解、有印象

 

面的教育(√)

 

21.木马与传统病毒不同的是:

木马不会自我复制

 

(√)

 

四、简答题:

 

1、网络安全定义:

*网络安全是指网络系统的软件、硬件和系统中的数据受到保护,不

 

受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常的远行,网络服

 

务不中断。

 

2、为什么说网络安全非常重要?

*网络应用已渗透到现代社会生活的各个方面;电子

 

商务、电子政务、电子银行等无不关注网络安全;网络安全不仅成为商家关注的焦点,

 

也是技术研究的热门领域,同时也是国家和政府的行为;

 

3、列举出自己所了解的与网络安全相关知识:

*

 

端口扫描

 

口令破解

 

网络监听

 

ARP欺骗

 

木马

 

病毒

 

拒绝服务

注:

红色*号标识必背,无标识的只需理解、有印象

 

4、网络安全的基本特性:

*1、保密性2、真实性3、可用性4、不可否认性5、完

 

整性

 

5、黑客攻击五部曲:

1、隐藏IP2、踩点扫描3、获得系统或管理员权限

 

4、种植后门5、在网络中隐身

 

6、网络监听的定义及作用:

*定义:

监视网络的流量、状态、数据等信息;

 

作用:

通过截获通信报文,并对报文进行分析从而获知网络上的通信内容。

 

7、木马的工作过程:

*配置木马---传播木马---启动木马---建立连接---远程控制

 

8、拒绝服务攻击概述:

*1、使服务器崩溃并让其他人也无法访问;2、黑客为了冒充某

 

个服务器,就对其进行DoS攻击,使之瘫痪。

3、黑客为了启动安装的木马,要求系统

 

重新启动,DoS攻击可以用于强制服务器重启。

 

9、典型拒绝服务攻击技术:

*1、死亡之Ping(PingofDeath)。

2、SYNFlood(SYN

 

洪水)。

3、Land攻击。

4、泪滴(Teardrop)。

5、CC攻击。

6、Smurf攻击。

 

10、计算机病毒有哪些特性?

*1.传染性2.破坏性3.潜伏性可触发性4.非授

 

权性5.隐蔽性6.不可预见性

 

11、计算机病毒的检测方法有哪些?

简述其原理:

*

注:

红色*号标识必背,无标识的只需理解、有印象

 

1、特征代码—>独一无二的程序码2、校验和法—>大小、日期3、行为监测法—>

 

异于正常程序4、虚拟机技术—>激活辨别

 

12、数据加密技术:

把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密

 

文形式的过程。

 

13、数字签名的原理:

若某人用其私钥加密,用其公钥正确解密,就可肯定该消息是某

 

人签名。

 

14、访问控制:

访问控制技术是建立在身份认证的基础上。

 

15、数据在网络上传输为什么要加密?

现在常用的加密算法:

*

 

保证数据在传输过程中的安全:

 

(1)信息保密:

数据加密、文件加密

 

(2)保证完整性:

防篡改

 

(3)鉴别身份:

通信信道安全

 

(4)抗抵赖:

 

对称加密和非对称加密算法。

 

16、双宿主主机体系结构:

 

功能:

双网卡,检查所有通过的数据包的内容,并根据内部网络的安全策略进行处理。

 

弱点:

一旦黑客攻破了堡垒主机,就相当于侵入了内部网络。

注:

红色*号标识必背,无标识的只需理解、有印象

 

17、被屏蔽主机体系结构:

 

功能:

具有路由功能,使用一个单独的路由器提供来自与内部网络相连的主机服务。

 

种体系结构的防火墙是由屏蔽路由器和堡垒主机组成的。

 

堡垒主机是外网唯一能连接的内部主机。

是屏蔽路由器之后的第二层保护。

 

18、被屏蔽子网体系结构:

 

功能:

添加虚拟子网更进一步把内部网络与外部网络隔开。

三层保护机制(外部路由器、

 

堡垒主机、内部路由器)。

 

19、网络攻击:

对网络系统的机密性、完整性、可用性、可控性和抗抵赖性产生危害的

 

行为。

 

20、常见的协议及对应端口

 

常见TCP公认端口号

 

FTP

21

文件传输服务

TELNET

23远程登陆服务

POP3

110

邮件服务

SMTP

25

简单邮件传输服务

 

常见UDP公认端口号

 

RPC111远程调用

 

SNMP161简单网络管理

注:

红色*号标识必背,无标识的只需理解、有印象

 

HTTP

80

网页浏览服务

DNS

53

域名解析服务

 

21、几个基本命令:

 

进入本地安全策略:

Secpol.msc

 

弹出组策略设置窗口:

gpedit.msc

 

用于管理网络环境、服务、用户等本地信息的DOS命令:

Net

 

显示本机所有网络适配器的详细信息:

Ipconfig/all

 

设置命令和程序的运行日期和时间:

at

 

22、在网络通信的过程中为了防止信息在传输的过程中被非法窃取,一般采用对信息进

 

行加密再发出去的方法。

但有时,不是直接对要发送的信息加密,而是先对其产生一个

 

报文摘要,然后对该报文摘要进行加密,这样处理有什么好处?

*

 

答:

由于直接对大文档进行数字签名很费时,因此通常采用先对大文档生成报文摘要,

 

再对报文摘要进行数字签名的方法。

 

23、ARP的工作原理:

注:

红色*号标识必背,无标识的只需理解、有印象

 

解析目的主机MAC

 

Y

 

ARP缓存中

源、目的主机是否同

是否有

IP-MAC条目

源主机要

一子网

发送IP包

 

N

NY

解析网关/下一跳MAC

 

发送ARP请求并在本

 

根据接收的

 

ARP报文建立

 

地建立临时条目

IP-MAC

映射条目

根据ARP表中IP-MAC

映射条

 

目封装zhen发送。

注:

红色*号标识必背,无标识的只需理解、有印象

 

24、冰河木马的使用:

 

服务端:

G_SERVER.EXE被控制的电脑

 

控制端:

G_CLIENT.EXE攻击者

 

25、拒绝服务攻击

 

攻击者IP:

伪装,不确定;

被攻击者IP:

192.168.1.5;

攻击原理:

产生半连接,消耗系统资源,停止工作。

注:

红色*号标识必背,无标识的只需理解、有印象

 

请求,无应答

 

12秒收到15494个数据包。

注:

红色*号标识必背,无标识的只需理解、有印象

 

26、文件型病毒基本工作原理:

您好,欢迎您阅读我的文章,本WOR文档可编辑修改,也可以直接打印。

阅读过后,希望您提出保贵的意见或建议。

阅读和学习是一种非常好的习惯,坚持下去,让我们共同进步。

 

运行含有病毒的HOST程序

 

HOST程序和病毒载入内存

注:

红色*号标识必背,无标识的只需理解、有印象

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 临时分类 > 批量上传

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2