、选择题(每小题 2 分,共 24 分)1/7网络安全与攻防实战期末考试试题(A 卷)第一学期考试科目:网络安全与攻防实战(闭卷 90 分钟)院系班级学号姓名1、下列哪一种扫描技术属于半开放(半连接)扫描?(B)A.TCPConnect 扫描封 B.TCPSYN 扫描C:TCPFTN•扫描D.TCPACK 扫描2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)A. IP 欺骗B. DNS 欺骗C. ARP 欺骗线 D.路由欺骗3、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击:B.ARP 欺骗攻击C.网络监听攻击2/7•D.TCP 会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A)A. 网络流量隐藏B. 网络连接隐藏C. 进程活动隐藏D. 目录文件隐藏5、通过设置网络接口(网卡)的,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C)A. 共享模式B. 交换模式C. 混杂模式D. 随机模式6、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性7、现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)A. 域名服务的欺骗漏洞B. 邮件服务器的编程漏洞C. WWW 服务的编程漏洞D. FTP 服务的编程漏洞8、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?(A)A. 信息收集B. 弱点挖掘C. 攻击实施3/7D. 痕迹清除9、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)A.配置修改型、判断题(每小题 2 分,共 24 分)4/7是一款优秀的端口扫描工具。3、信息隐藏的安全性一定比信息加密更高。B. 基于系统缺陷型C. 资源消耗型D. 物理实体破坏型10、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?(D)A. MAC 地址B. IP 地址C. 邮件账户D. 以上都不是11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键2、4、XSS 跨站脚本漏洞主要影响的是客户端浏览用户(V)5、DDOS 是指集中...