网络安全技术第二次形考作业_0001-四川电大-课程号:5108284-标准答案

上传人:279****70 文档编号:87621900 上传时间:2019-04-09 格式:DOC 页数:4 大小:27.50KB
返回 下载 相关 举报
网络安全技术第二次形考作业_0001-四川电大-课程号:5108284-标准答案_第1页
第1页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全技术第二次形考作业_0001-四川电大-课程号:5108284-标准答案》由会员分享,可在线阅读,更多相关《网络安全技术第二次形考作业_0001-四川电大-课程号:5108284-标准答案(4页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术第二次形考作业_0001四川形成性测评系统 课程代码:5108284 参考资料 、单项选择题(共 10 道试题,共 40 分。)1. 网络扫描是指,( ),目的是发现漏洞,为入侵该计算机做准备。 A. 利用程序去扫描目标计算机关闭的端口 B. 利用程序去扫描目标计算机开放的窗口 C. 利用程序去扫描目标计算机开放的端口 D. 利用程序去扫描目标计算机关闭的窗口【标准答案】:C2. 网络监听是指( ),而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 A. 自己主动去攻击别人 B. 自己不主动去攻击别人 C. 自己悄悄去攻击别人 D. 自己教唆其他人去攻击别人【标准

2、答案】:B3. 系统日志包括IIS日志、( )、安全日志和系统日志等。 A. 登录日志 B. 操作日志 C. 应用程序日志 D. 防火墙日志【标准答案】:C4. 一次字典攻击能否成功,很大因素上决定于( ) 。 A. 计算机速度 B. 网络速度 C. 字典文件 D. 黑客学历【标准答案】:C5. 网络后门的功能是( ) 。 A. 为了防止主机被非法入侵 B. 为定期维护主机 C. 保持对目标主机长久控制 D. 防止管理员密码丢失【标准答案】:C6. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B.

3、入侵 C. 踩点 D. 监听【标准答案】:C7. ( )是一种可以驻留在对方服务器系统中的一种程序。 A. 后门 B. 跳板 C. 终端服务 D. 木马【标准答案】:D8. 网络后门是指,成功入侵目标计算机后,为了实现对“战利品”的长期控制,( )。 A. 在源计算机中种植补丁等程序 B. 在源计算机中种植木马等后门 C. 在目标计算机中种植补丁等程序 D. 在目标计算机中种植木马等后门【标准答案】:D9. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称为( )。 A. 乱序扫描 B. 慢速扫描 C. 快速扫描 D. 有序扫描【标准答案】:B10. 下面不属于Dos攻击的

4、是( ) 。 A. TFN攻击 B. Smurf攻击 C. Land攻击 D. Ping of Death【标准答案】:A 、多项选择题(共 5 道试题,共 35 分。)1. 以下哪些属于恶意的攻击。( ) A. 为了私人恩怨而攻击 B. 为了商业或个人目的获得秘密资料而攻击 C. 利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙 D. 无目的的攻击【标准答案】:ABCD2. 1969年B. W. Lampson通过形式化表示方法运用( )的思想第一次对访问控制问题进行了抽象。 A. 主体(Subject) B. 客体(Object) C. 访问列表(Access List) D. 访问

5、矩阵(Access Matrix) 【标准答案】:ABD3. 缓冲区溢出攻击的原理,表述正确的是( )。 A. 多余的数据使程序的缓冲区溢出,并不能覆盖实际的程序数据 B. 通过制造缓冲区溢出使程序运行一个用户shell C. 再通过shell执行其他命令 D. 如果该shell没有管理员权限,也可以对系统进行任意操作【标准答案】:BC4. 扫描方式可以分成两大类: ( ) 。 A. 快速扫描 B. 慢速扫描 C. 顺序扫描 D. 乱序扫描 【标准答案】:BD5. 关于网络监听技术的原理,描述正确的是( )。 A. 当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下

6、来 B. 当主机工作在监听模式下时,只接收目的地址一致的数据包,其他的数据包都会丢弃 C. 一台计算机可以监听同一网段所有的数据包 D. 一台计算机可以监听不同网段的计算机传输的信息【标准答案】:AC 、填空题(共 5 道试题,共 25 分。)1. 当目标操作系统收到了超过了它的能接收的最大信息量时,将发生。【标准答案】:缓冲区溢出2. 安全审计的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的。【标准答案】:误操作3. DoS攻击:Denial of Service拒绝服务攻击,使目标或网络无法提供正常服务攻击手段。【标准答案】:计算机4. 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个。【标准答案】:后门5. 主机日志:记录主机运行情况的记录,包括应用程序日志,和系统日志。【标准答案】:安全日志

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 成考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号