网络安全期末复习题及答案解析.docx
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
"网络安全期末复习题及答案解析" 本文档主要涵盖网络安全期末复习题及答案解析,涉及到计算机网络安全的多个方面,包括网络安全目标、SNMP、端口扫描技术、黑客攻击方式、拒绝服务攻击、缓冲区溢出攻击、木马攻击、社会工程攻击、网络监听攻击、数据库安全等。 1. 计算机网络安全的目标包括保密性、可控性、可用性,不包括可移植性。 2. SNMP 的中文含义为简洁网络管理协议。 3. 端口扫描技术既可以作为攻击工具,也可以作为防备工具。 4. 黑客利用 IP 地址进行攻击的方法包括IP 哄骗、解密、窃取口令、发送病毒等。 5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务攻击。 6. 向有限的空间输入超长的字符串是缓冲区溢出攻击。 7. 用户收到了一封可疑的电子邮件,要求用户供应银行账户及密码,这是钓鱼攻击。 8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止暴力攻击。 9. 当你感觉到你的 Win2003 运行速度明显减慢,当你打开任务管理器后发觉 CPU 的使用率达到了百分之百,你最有可能认为你受到了拒绝服务攻击。 10. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用地址哄骗攻击。 11. 小李在使用 super scan 对目标网络进行扫描时发觉,某一个主机开放了 25 和 110端口,此主机最有可能是邮件服务器。 12. 你想发觉到达目标网络需要经过哪些路由器,你应当使用 tracert 命令。 13. 黑客要想把握某些用户,需要把木马程序安装到用户的机器中,实际上安装的是木马的服务器端程序。 14. 为了保证口令的安全,不能将口令显示在显示屏上,口令字符最好是数字、字母和其他字符的混注。 15. 木马不像病毒那样有破坏性、木马不像病毒那样能够自我复制、木马不像病毒那样是独立运行的程序。 16. 端口扫描的原理是向目标主机的端口发送探测数据包,并记录目标主机的响应。 17. 假冒网络管理员,骗取用户信任,然后猎取密码口令信息的攻击方式被称为社会工程攻击。 18. 在进行微软数据库(Microsoft SQL Database)口令猜想的时候,我们一般会猜想拥有数据库最高权限登录用户的密码口令,这个用户的名称是 sa。 19. 在进行微软数据库(Microsoft SQL Database)口令猜想的时候,我们一般会猜想拥有数据库最高权限登录用户的密码口令,这个用户的名称是 sa。 20. 下列哪一种网络哄骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提是 ARP 哄骗。 21. 下列哪一种扫描技术属于半开放(半连接)扫描是 TCP SYN 扫描。 22. 恶意大量消耗网络带宽属于拒绝服务攻击中的资源消耗型。 23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的智能化趋势。 24. 网络监听(嗅探)的这种攻击形式破坏了网络信息的保密性。 25. 拒绝服务攻击的这种攻击形式破坏了网络服务的可用性。
- 粉丝: 4
- 资源: 7万+
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助