网络安全技术

上传人:壹****1 文档编号:509092056 上传时间:2023-11-24 格式:DOCX 页数:35 大小:30.24KB
返回 下载 相关 举报
网络安全技术_第1页
第1页 / 共35页
网络安全技术_第2页
第2页 / 共35页
网络安全技术_第3页
第3页 / 共35页
网络安全技术_第4页
第4页 / 共35页
网络安全技术_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《网络安全技术》由会员分享,可在线阅读,更多相关《网络安全技术(35页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全技术理论题计算机网络安全概述1计算机网络的安全是指( )。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全2信息风险主要是指( )。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确3以下( )不是保证网络安全的要素。A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性4()不是信息失真的原因。A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信息在理解上的偏差5( )是用来保证硬件和软件本身的安全的。A、实体安全B、运行安全C、信息安全D、系统

2、安全6黑客搭线窃听属于( )风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确7( )策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制)特8信息不泄露给非授权的用户、实体或过程,指的是信息( 性。A、保密性B、完整性C、可用性D、可控性9对企业网络最大的威胁是( )。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击10在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无 效的或无用的,这是对( )。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、可控制的攻击我的答案:A得分:83分11信息安全就是防止非法攻

3、击和病毒的传播,保障电子信息的有效 性,从具体的意义上来理解,需要保证以下( )几方面。A、保密性B、完整性C、可用性D、可控性E、不可否认性12从系统整体看,“漏洞”包括()等几方面。A、技术因素B、人为因素C、规划、策略和执行过程黑客概述、主机扫描技术1网络攻击的发展趋势是( )A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2HTTP 默认端口号为( )A、21B、80C、8080D、233网络监听是( )A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向4网络型安全漏洞扫描器的主要功能有()A、端口

4、扫描检测B、后门程序扫描检测C、密码破解扫描检测D、应用程序扫描检测E、系统安全信息扫描检测5黑客入侵攻击的动机有:无知/好奇有些人拿到一些攻击工具,因为好奇而使用。间谍政治和军事谍报工作。商业商业竞争、商业间谍。除了以上动机外,还有( )。A、贪心一一因为贪心而偷窃或者敲诈的动机,引发许多金融案 件。B、恶作剧一一黑客的老传统,程序员搞的一些恶作剧C、名声一一有些人为显露其计算机经验与才智,以便证明自己的 能力,获得名气。D、报复/宿怨一一解雇、受批评或者被降级的雇员,或者认为自 己受到不公正待遇的人,为了报复而进行攻击。E、老师上课一一上计算机网络安全技术课,会让学生去攻击练习。6扫描器的

5、主要功能有()A、检测主机是否在线B、扫描目标系统开放的端口,有的还可以测试端口的服务信息C、获取目标操作系统的敏感信息D、破解系统口令E、扫描其他系统的敏感信息7社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法 是对员工进行全面的教育。我的答案:丁8网络扫描是网络信息收集中最主要的一个环节,其主要目标是探 测目标网络,以找出尽可能多的连接目标,然后进一步探测获取目标 系统的开放端口、操作系统类型、运行的网络服务、存在的安全弱点 等信息。我的答案:丁9扫描器对攻击者来说是必不可少的工具,但也是网络管理员在网 络安全维护中的重要工具。我的答案:J10Nmap 需要 WinPcap 的支持,

6、所以要安装 WinPcap 程序之后,Nmap 才能正常运行。我的答案:J11端口扫描器是最简单的一种扫描器,是对整 个系统分析扫描的 第二步。我的答案:X12Nmap 对安装防火墙的主机扫描速度非常快。我的答案:X13. X-scan对于扫描大范围网络占用极大量的系统资源。我的答案:14TCP数据报中的各字段作用:A、顺序号,4字节,该字段用来确保数据报在传送时保持正确的 顺序。B、确认号,4字节,该字段用来确认是否正确接收到了对方的所 有数据。C、标志位,一共6bit,每一位作为一个标志。15TCP 数据报中的各标志位作用:A、SYN标志,同步标志B、URG标志,紧急数据标志位C、PSH标

7、志,推送标志D、RST标志,复位标志E、FN标志,结束标志F、ACK标志,确认标志16.黑客入侵的一般过程:A确认攻击的目标。B收集被攻击对象的有关信息。C利用适当的工具进行扫描。D立模拟环境E施攻击F清除痕迹G创建后门。黑客常用的攻击方法1拒绝服务攻击( )。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带 宽资源等方法的攻击B、全称是 Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机2通过非直接技术攻击称做( )攻击手法。A、会话劫持B、社会工程学C、特权提升D、应用层攻击3DDos 攻击破坏了()

8、。A、可用性B、保密性C、完整性D、真实性4关于“攻击工具日益先进、攻击者需要的技能日趋下降“的观点 不正确的是( )。A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重 5当感觉到操作系统运行速度明显减慢,打开任务管理器后发现 CPU 的使用率达到 100%时,最有可能受到( )攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击6在网络攻击活动中,Tribal Flood Network(TFN)是()类的攻击程序。A、拒绝服务B、字典攻击C、网络临听D、病毒程序7 ( )类型的软件能够阻止外部主机对本地计算机的端口扫描。A、反病

9、毒软件B、个人防火墙C、基于TCP/IP的检査工具,如netstatD、加密软件8 局域网中如果某台计算机受到ARP欺骗,那么它发出去的数据包 中,( )地址是错误的。A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址9当用户通过域名访问某一合法网站时,打开的却是一个不健康的 网站,发生该现象的原因可能是( )。A、ARP 欺骗B、DHCP 欺骗C、TCP SYN 攻击D、DNS缓存中毒10死亡之 ping 属于()。A、冒充攻击B、拒绝服务攻击C、重放攻击D、篡改攻击11向有限的空间输入超长的字符串是( )攻击手段。A、缓冲区溢出B、网络监听C、拒绝服务D、IP 欺骗12Win

10、dows 操作系统设置账户锁定策略,这可以防止( )。A、木马B、暴力攻击C、IP 欺骗D、缓存溢出攻击13漏洞评估产品在选择时应注意( )。A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力14在程序编写上防范缓冲区溢出攻击的方法有( )。A、编写正确、安全的代码B、程序指针完整性检测C、数组边界检查D、使用应用程序保护软件15冒充信件回复、下载电子贺卡同意书,使用的是叫做“字典攻击” 的方法。我的答案:X16一般情况下,采用 Port scan 可以比较快速地了解某台主机上提 供了哪些网络服务。我的答案:J17当服务器遭受到 DoS

11、攻击的时候,只需要重新启动系统就可以 阻止攻击。我的答案:X18DoS 攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。我的答案:X19ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。我的答案:X木马技术1下面描述与木马相关的是( )。A、由客户端程序和服务器端程序组成B、感染计算机中的文件C、破坏计算机系统D、进行自我复制2对于反弹端口型的木马,( )主动打开端口,并处于监听状态A、木马的客户端B、木马的服务器端C、第三服务器3以下属于木马入侵的常见方法是( )。A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、文件感染E、打开邮件中的附件4木马有时称为木马病毒 ,

12、但却不具有计算机病毒 的主要特征。我的答案:J计算机病毒1计算机病毒特性不包括()。A、传染性B、隐藏性C、破坏性D、自生性2下列叙述中正确的是()。A、计算机病毒只是感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播3( )病毒是定期发作的,可以设置 Flash ROM 写状态来避免病毒 破坏 ROM。A、MelissaB、CIHC、I love youD、蠕虫4以下( )不是杀毒软件。A、瑞星B、WordC、Norton AntiVirusD、金山毒霸 5效率最高、最保险的杀毒方式是()。A、手动杀毒B、

13、自动杀毒C、杀毒软件D、磁盘格式化6网络病毒与一般病毒相比,( )。A、隐蔽性强B、潜伏性强C、破坏性大D、传播性广7用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如 果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒 的检测方法叫做()。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法8( )病毒能够占据内存、然后感染引导扇区和系统中的所有可执行文件。A、引导扇区病毒B、宏病毒C、Windows 病毒D、复合型病毒9以下描述的现象中,不属于计算机病毒的是( )。A、破坏计算机的程序或数据B、使网络阻塞C、各种网上欺骗行为D、Windows”控制面板“中无”本地连接“图标10某个 U 盘上已染有病毒,为防止该病毒传染计算机系统,正确 的措施是()。A、删除该U盘上所有程序B、给该U盘加上写保护C、将该U盘放一段时间后再用D、将U盘重新格式化11计算机病毒的传播方式有()。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播 12计算机病毒按其表现性质可分为()。A、良性的B、恶性的C、随机的D、定时的 13计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号