官方服务微信:dat818 购买与出租对接

网络安全期末复习题及答案:选择题解析与知识点总结

2万

主题

2

回帖

8万

积分

管理员

积分
85343
发表于 2025-2-21 21:24:37 | 显示全部楼层 |阅读模式
    网络安全最终评论问题和答案1。多项选择问题:1。计算机网络安全的目标不包括(a)A。A.便携性B.机密性C.可控性D.可用性2. SNMP的中文含义是(b) 。用作检查系统漏洞的工具D.用作攻击工具或作为防御工具4。在以下人为恶意攻击中,主动攻击的攻击是(a)A),身份伪造B,数据解密C。数据流分析D.非法访问5 。带宽,导致网络或系统停止正常服务。这是什么类型的攻击? (a)A。拒绝服务B.文件共享C.绑定漏洞D.远程程序调用7。哪种攻击方法是将非常长的字符串输入有限的空间? (a)A。缓冲区溢流B.网络监控C.拒绝服务D. IP欺骗8。用户收到了一封可疑电子邮件,要求用户提供银行帐户和密码。此(b)A。缓存溢出攻击B.网络钓鱼攻击D. DDOS攻击9. NT和2000系统可以在几次无效的登录后锁定帐户,这可以防止:( b)A。 B.残酷攻击C. IP Spoof D. Cache溢出攻击10。当您感到跑步速度大大放缓时,当您打开任务管理器时,您会发现CPU使用率已达到100%,您最有可能认为自己正在遭受的痛苦。攻击。

   


    (b)A。 Horse B.拒绝服务C. Spoof D.中间攻击11。到您的数据包。您目前使用哪种进攻方法? (b)A。缓冲区溢流B.地址欺骗C.拒绝服务D.残酷攻击12。当Xiao Li使用Super Scan扫描目标网络时,他发现某个主机具有25和110的端口,这是最多的端口常见。可能是什么? (b)A。文件服务器B.邮件服务器C. Web  D. DNS服务器13。您想发现哪些路由器到达目标网络?您应该使用哪些命令? (c)A。Ping BCD 14。如果黑客想控制某些用户,他需要将特洛伊木马程序安装到用户的计算机中。实际上,安装的是(b)A。控制端程序B. 服务器端程序C.无需安装D.必须安装控制和服务器程序15。密码,哪种方法不正确(c)a用户密码的长度不少于6个字符b密码字符优选为数字,字母和其他字符。混合C密码显示在显示d上的“加密”用户密码16中。正确的语句是(b)A。特洛伊木马并不像病毒那样破坏性。 D.木马和病毒都是独立程序17。港口扫描的原理是将检测数据包发送到目标主机的端口并记录目标主机的响应。

    (c)a.ftp b.udp c.tcp/ip d.www 18。假装是网络管理员的攻击方法,欺骗信任的用户,然后获取密码信息,称为(b)。 A.密码猜测攻击B.社会工程攻击C.缓冲区溢出攻击D.网络听力攻击19。在猜测数据库(SQL)密码时,我们通常会猜测数据库中用户的密码密码。这个用户的名称(c)吗? A.管理员BC SA D.根20。以下哪些网络欺骗技术是实施开关(基于开关的网络环境)嗅探攻击(C)的先决条件? A. ip欺骗B. DNS欺骗C. arp欺骗d。路由欺骗21。以下哪种扫描技术是半开(半连接)扫描(B)? A. TCP扫描B. TCP SYN SCAN C. TCP FIN SCAN D. TCP ACK扫描22。哪种类型的拒绝服务攻击被认为是(C)? A.配置修改B.基于系统缺陷类型C.资源消耗类型D.物理实体破坏类型23。如今,网络攻击越来越多于病毒和蠕虫程序。病毒和蠕虫的复制和传播特征使攻击程序像带有翅膀的老虎一样,这反映了以下网络攻击的以下发展趋势(C)? A.网络攻击的普及B.网络攻击的残酷化C.智能网络攻击D.网络攻击的协作24。这种网络监控(嗅探)的攻击形式摧毁了以下哪些内容(b)? A.网络信息的阻力

更多帖子推荐

您需要登录后才可以回帖 登录 | 立即注册

Archiver|手机版|小黑屋|关于我们

Copyright © 2001-2025, Tencent Cloud.    Powered by Discuz! X3.5    京ICP备20013102号-30

违法和不良信息举报电话:86-13718795856 举报邮箱:hwtx2020@163.com

GMT+8, 2025-4-22 03:04 , Processed in 0.070275 second(s), 18 queries .