电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络安全与攻防实战试题与答案(A卷)

网络安全与攻防实战试题与答案(A卷)_第1页
1/8
网络安全与攻防实战试题与答案(A卷)_第2页
2/8
网络安全与攻防实战试题与答案(A卷)_第3页
3/8
、选择题(每小题 2 分,共 24 分)1/7网络安全与攻防实战期末考试试题(A 卷)第一学期考试科目:网络安全与攻防实战(闭卷 90 分钟)院系班级学号姓名1、下列哪一种扫描技术属于半开放(半连接)扫描?(B)A.TCPConnect 扫描封 B.TCPSYN 扫描C:TCPFTN•扫描D.TCPACK 扫描2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)A. IP 欺骗B. DNS 欺骗C. ARP 欺骗线 D.路由欺骗3、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击:B.ARP 欺骗攻击C.网络监听攻击2/7•D.TCP 会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A)A. 网络流量隐藏B. 网络连接隐藏C. 进程活动隐藏D. 目录文件隐藏5、通过设置网络接口(网卡)的,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C)A. 共享模式B. 交换模式C. 混杂模式D. 随机模式6、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性7、现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)A. 域名服务的欺骗漏洞B. 邮件服务器的编程漏洞C. WWW 服务的编程漏洞D. FTP 服务的编程漏洞8、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?(A)A. 信息收集B. 弱点挖掘C. 攻击实施3/7D. 痕迹清除9、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)A.配置修改型、判断题(每小题 2 分,共 24 分)4/7是一款优秀的端口扫描工具。3、信息隐藏的安全性一定比信息加密更高。B. 基于系统缺陷型C. 资源消耗型D. 物理实体破坏型10、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?(D)A. MAC 地址B. IP 地址C. 邮件账户D. 以上都不是11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键2、4、XSS 跨站脚本漏洞主要影响的是客户端浏览用户(V)5、DDOS 是指集中...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络安全与攻防实战试题与答案(A卷)

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部