电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络安全与攻防实战试题与答案(B卷)

网络安全与攻防实战试题与答案(B卷)_第1页
1/10
网络安全与攻防实战试题与答案(B卷)_第2页
2/10
网络安全与攻防实战试题与答案(B卷)_第3页
3/10
题号四五得分阅卷人六七八九十总分、选择题(每小题 2 分,共 24 分)1/9期末考试试题(B 卷)第一学期考试科目:网络安全与攻防实战(闭卷 90 分钟)院系班级学号姓名1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列……哪…种…发……展…趋…势……?…()A. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化D. 网络攻击的协同化2.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制线传播的特性?():A.红色代码..B.尼姆达(Nimda)C.狮子王(SQLSlammer)D.CIH2/93. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性4. 会话劫持的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性6. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?()A.身份隐藏B.开辟后门C.弱点挖掘D.信息收集3/97. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?()A.信息收集B.弱点挖掘C.攻击实施D.痕迹清除8. 下列哪种攻击方法不属于攻击痕迹清除?()A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱9. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?()A. MAC 地址B. IP 地址C. 邮件账户D. 以上都不是10. SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密?()A.网络通信4/9B.语音电话C.硬盘数据D.电子邮件11. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?()A. FTPB. SSLC. POP3D. HTTP12. 基于 whois 数据库进行信息探测的目的是()。A.探测目标主机开放的端口及服务 B.探测目标的网络拓扑结构C.探测目标主机的网络注册信息 D.探测目标网络及主机的安全漏洞、填空题(每小题 2 分,共 24 分)1、网络安全的特征有:保密性、、、可5/9控性。6/9解释每小题 10 分,共 20 分)2、网络安全的结构层次包括:物理安全、3、网...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络安全与攻防实战试题与答案(B卷)

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部