网络安全期末复习题及答案解析
淘宝搜:【天降红包222】领超级红包,京东搜:【天降红包222】
淘宝互助,淘宝双11微信互助群关注公众号 【淘姐妹】
2022年12月9日发(作者:磁盘阵列服务器)
网络安全期末复习题及答案
一、选择题:
1麦克风有电流怎么办.计算机网络安全的目标不包括(A)
Alistview控件.可移植性B.保密性C.可控性Dde【【微信】】.可用性
的中文含义为(B)
A怎么设置dns.公用管理信息协议B笔记本不认硬盘.简单网络管理协议
C.分布式安全管理协议D.简单邮件传输协议
3.端口扫描技术(D)
A华为路由器.只能作为攻击工具B.只能作为防御工具
C.只能作为检查系统漏洞的工具Dautoexec bat.既可以作为攻击工具,也可以作为防御工具
4win8平板.在以下人为的恶意攻击行为中,属于主动攻击的是(A)
A、身份假冒B、数据解密C、数据流分析D、非法访问
5.黑客利用IP地址进行攻击的方法有:(A)
欺骗Bdatabinder.解密C.窃取口令【【淘密令】】.发送病毒
6.使网络服务器中充斥着大量要求回复的信息,消耗带宽word中如何删除空白页,导致网络或系统停止正常服务ps钢笔工具怎么用,这属
于什么攻击类型?(A)
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
73389端口.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗
8qq设置.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)
A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击
sNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)
A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击
10.当你感觉到你的Win2003运行速度明显减慢修复固态硬盘,当你打开任务管理器后发现CPU的使用率达到了
百分之百,你最有可能认为你受到了哪一种攻击如师通。(B)
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击
11win7硬盘安装.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一
种类型的进攻手段?(B)
A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击
12可以观看25次的芒果视频app.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口电脑硬件知识学习,此主
机最有可能是什么?(B)
A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器
13real player.你想发现到达目标网络需要经过哪些路由器【【微信】】移位寄存器,你应该使用什么命令?(C)
A、pingB、nslookupC、tracertD、ipconfig
14sony vaio.黑客要想控制某些用户mockplus,需要把木马程序安装到用户的机器中,实际上安装的是(B)
A.木马的控制端程序B.木马的服务器端程序
C.不用安装D.控制端、服务端程序都必需安装
15.为了保证口令的安全小米10预计发布时间,哪项做法是不正确的(C)
A用户口令长度不少于6个字符B口令字符最好是数字、字母和其他字符的混合
C口令显示在显示屏上D对用户口令进行加密
16lxe播放器.以下说法正确的是(B)
A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制
C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序
17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应无法定位程序输入点 于动态链接库上。(C)
/
18刻盘软件免费下载.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(B)360软件小助手下载。
A.密码猜解攻击Bt420s.社会工程攻击C五类线.缓冲区溢出攻击D迈克菲怎么样.网络监听攻击
19如何开通语音信箱.在进行微软数据库(MicrosoftS【【微信】】)口令猜测的时候,我们一般会猜测拥有数据库最
高权限登录用户的密码口令,这个用户的名称是(C)?
20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提(C)?
欺骗欺骗欺骗D怎样设置qq空间.路由欺骗
21淘米浏览器下载.下列哪一种扫描技术属于半开放(半连接)扫描(B)?
nect扫描扫描扫描扫描
22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(C)?
A哇嘎怎么用.配置修改Bpdf 打印.基于系统缺陷型C.资源消耗型D.物理实体破坏型
230xc0000135失败.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势惠普bios升级,病毒、蠕虫的复制传播特点使得攻击
程序如虎添翼,这体现了网络攻击的下列哪种发展趋势(C)?
A.网络攻击人群的大众化Busb接口类型.网络攻击的野蛮化
C.网络攻击的智能化Dlol服务器连接异常.网络攻击的协同化
24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容(B)?
Anextval.网络信息的抗抵赖性B抖音去水印.网络信息的保密性
C.网络服务的可用性D.网络信息的完整
25.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A)?
A性能测试工具.网络服务的可用性B.网络信息的完整性
C.网络信息的保密性D.网络信息的抗抵赖性
26新浪视频下载软件.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项(A)?
Ain【【微信】】.信息收集Bdat文件播放器.弱点挖掘C.攻击实施D.痕迹清除
27.在进行网络攻击身份隐藏的时候ipad电池容量,下列哪一项网络信息不能被欺骗或盗用(D)?
地址地址C磊科nr256.邮件账户D.以上都可以
28vs2005英文版下载.基于whois数据库进行信息探测的目的是(C)。
A.探测目标主机开放的端口及服务B奇幻变脸秀.探测目标的网络拓扑结构
C电脑如何设置wifi.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞
29.常用来进行网络连通性检查的Ping命令工具网速延迟测试,它的工作原理为(B):
A小米驱动下载.向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply数据包
B天天伪原创工具.向目标主机发送ICMPEchoRequest数据包五笔输入法口诀,等待对方回应ICMPEchoReply数据包。
C.向目标主机发送UDPEchoReply数据包headers,等待对方回应ICMPEchoRequest数据包电脑优化软件。
D.向目标主机发送ICMPEchoReply数据包渲梦工厂,等待对方回应ICMPEchoRequest数据
30双核.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的(C)?
(TimeToLive)指的是IP数据包在网络上的生存期。
值的特性常被用来进行网络路由探测。
C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定cad病毒查杀工具,将发送出去的网络数据包中
的TTL都设置成一样的值新手机第一次怎么充电对电池好。
数据包中的TTL值每经过网络上的一个路由器或者网关时配置,都会被减去一,直到该数据包
顺利发送至接收方或者变成零为止
31.着名的Nmap软件工具不能实现下列哪一项功能(B)?
A.端口扫描B千尺下载.高级端口扫描C.安全漏洞扫描D.操作系统类型探测
32.特洛伊木马攻击的威胁类型属于(B)1mb 多少kb。
A.授权侵犯威胁B.植入威胁C.渗入威胁Dvc6 0企业版.旁路控制威胁
33草莓丝瓜成视频人app下载.在网络安全中normal模板,修改指未授权的实体不仅得到了访问权权限空间,而且还篡改了网络系统的资源鸿蒙系统怎么申请,这是
对(C)清除系统垃圾bat。
A.可用性的攻击Binternetopen.保密性的攻击C.完整性的攻击D比特精灵 种子市场.真实性的攻击
34cs5 序列号.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)。
A.可用性的攻击B.保密性的攻击Cwin7移动设备管理器.完整性的攻击D.真实性的攻击
35电脑怎么看电视直播.保证数据的完整性就是(B)。
A.保证因特网上传送的数据信息不被第三方监视和窃取
B怎么进入路由器设置界面.保证因特网上传送的数据信息不被篡改
C无线ap是什么意思.保证电子商务交易各方的真实身份
D电脑群发短信软件.保证发送方不能抵赖曾经发送过某数据信息
36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象wpa2无线网络密码破解。这是对(D)的攻击。
A.可用性B手机wifi连接电脑上网.保密性C.完整性D.真实性
37路由器限速软件下载.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(C)。
A.可用性的攻击B.完整性的攻击C.保密性的攻击D在线操作系统.真实性的攻击
38.网络攻击的发展趋势是什么剪辑音乐的软件,请选择最佳答案uc浏览。(A)
A系统下载.黑客技术与网络病毒日益融合Bisp服务商.攻击工具日益先进
C.病毒攻击D.黑客攻击
39.5会声会影10免费下载.黑客搭线*属于哪一类风险。(B)
A我的dnf怎么进不去.信息存储安全B.信息传输安全
C.信息访问安全Dofficexxxxx.以上都正确
40.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?(B)
A.保密性B.完整性C3g资费.可用性D.可控性E.以上都正确
41.对没有100%安全的网络误解的是(A)。
A.安全工作要适可而止,差不多就行了B手机号查姓名.安防工作永远是风险、性能、成本之间的折衷
Clol伴侣.要有正确的安全意识msxml是什么,对员工的安全教育必须持之以恒
D.安防工作是循序渐进、不断完善的过程Eie8 win7.安防系统需要不断的变化和调整
42惠普一体机.信息收集是网络攻击的(A)大富翁8下载。
A快播不能点播怎么办.第一步Bie未响应.第二步Cprezi下载.第三步D.最后一步
通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是(B)?
A微信怎么群发消息给多人.特洛伊木马攻击C.邮件炸弹D.逻辑炸弹
44swf格式用什么打开.对计算机网络的最大威胁是什么。(D)
A支付宝客服热线.黑客攻击B.计算机病毒的威胁C.企业内部员工的恶意攻击
D桌面图标.企业内部员工的恶意攻击和计算机病毒的威胁
45苹果4如何刷机.安全的网络必须具备哪些特征。(E)
Adatagrid 选中行.保密性B虐杀原形2打不开.完整性Crsp.可用性D淘宝怎么付钱.可控性E正负号怎么打.以上都正确
46nod32免费版下载.拒绝服务攻击(A)修改mac地址。
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击winmgmt。
Binsert.全称是DistributedDenialOfService
C快用苹果ipad助手.拒绝来自一个服务器所发送回应请求的指令
D阑珊是指灯火.入侵控制一个服务器后远程关机
47wlan是什么网络.对于反弹端口型的木马tencent files,(D)主动打开端口qq游戏多开补丁,并处于监听状态
1放大镜图标.木马的服务器端2.木马的客户端3页眉横线怎么添加.第三服务器
【【微信】】 下载.1B.2C.3D.1或3
48联想win7系统下载.网络监听是(B)vc2005下载。
A红米手机怎么连接电脑.远程观察一个用户的计算机Bphotoshopcs5免费版.监视网络的状态、传输的数据流
C.监视PC系统的运行情况D鸿蒙系统官网.监视一个网站的发展方向
攻击破坏了(A)
A集成显卡和独立显卡的区别.可用性B.保密性
C.完整性Dkeil下载.真实性
50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时uu加速器连接服务器失败,最有
可能受到(B)攻击
A.特洛伊木马B.拒绝服务
Cshdocvw dll.欺骗D如何连接共享打印机.中间人攻击
51pro11 msi安装包.(B)不是windowsser【【微信】】的系统进程
二、填空题:
1t460p.黑客获取用户的密码口令的方法有(端口扫描)、(口令破解)、(网络监听)。
2.暴力破解方法最基本的有(穷举法)、(字典法)两个。
3mp3分割器.普通木马一般是客户端/服务器模式广联达预算软件学习版,其中攻击者控制的是(客户端)soundmax驱动下载,而(服务端)是木马程
序。
4.网络安全的基本目标是实现信息的(完整性)、机密性、可用性和合法性最新显卡。
5.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程mp3分割器,执行无关程序使系统
响应减慢甚至瘫痪。它影响正常用户的使用*下载到电脑,甚至使合法用户被排斥而不能得到服务。这
种攻击叫做(拒绝服务)攻击谷歌天气预报。
6华硕笔记本好吗.判断主机是否连通使用(ping)命令小红伞。
7realcodec.查看IP地址配置情况使用(ipconfig)命令精灵助手。
8.查看网络连接状态使用(netstat)命令。
9三星rv420.网络监听的目的是(截获通信的内容)手机hd怎么关闭。
10.网络监听的手段是(对协议进行分析)windows ce 6 0。
11written.黑客攻击的五个步骤是:(隐藏ip)(踩点扫描)(获得系统或管理员权限)(种植后门)(在网
络中隐身)hp笔记本重装系统。
12360wifi.因特网的许多事故的起源是因为使用了薄弱的、静态的口令手机号查姓名。因特网上的口令可以通过许
多方法破译,其中最常用的两种方法是把加密的口令解密和(通过监视信道窃取口令)u盘启动ghost。
13.(网络监听)技术本来是为了管理网络电脑开机声音,监视网络的状态和数据流动情况,但是由于它能有
效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
14电脑如何还原系统.木马是一种可以驻留在对方服务器系统中的一种程序移动硬盘不显示盘符。
15.通过非直接技术攻击称作(社会工程学)攻击手法
默认的端口号为(80)(FTP的为21)
三、判断题
17msn号码.冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方
法快播永不升级4 4版。(×)
18portablede【【微信】】.当服务器遭受到DOS攻击的时候苹果11多大尺寸,只需要重新启动系统就可以阻止攻击(×)
攻击不但能使目标主机停止服务css 居中,还能入侵系统ie不见了,打开后门淘宝无法购买,得到想要的资料(×)
20.社会工程攻击目前不容忽视360电脑杀毒软件,面对社会工程攻击,最好的方法是对员工进行全面的教育(√)
21.木马与传统病毒不同的是:木马不会自我复制(√)
四、简答题:
1、网络安全定义:*网络安全是指网络系统的软件、硬件和系统中的数据受到保护usb type c,不受偶然的
或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常的远行windows phone官网,网络服务不中断microsoft applocale。
2、为什么说网络安全非常重要?:*网络应用已渗透到现代社会生活的各个方面;电子商务、电
子政务、电子银行等无不关注网络安全;网络安全不仅成为商家关注的焦点formatter,也是技术研究的热门
领域,同时也是国家和政府的行为;
3、列举出自己所了解的与网络安全相关知识:*
端口扫描
口令破解
网络监听
ARP欺骗
木马
病毒
拒绝服务
4、网络安全的基本特性:*1、保密性2、真实性3、可用性4、不可否认性5、完整性
5、黑客攻击五部曲:1、隐藏IP2、踩点扫描3、获得系统或管理员权限
网吧电脑一直自动重启 网吧电脑老是重启什么原因
网吧电脑一直卡在开机界面怎么办,网吧电脑一直重启,网吧电脑一直黑屏显示字母怎么办,网吧电脑一直重启的原因5元,无工本费,钱直接存入身份证中,可在使用电脑的右下角 查看余额、自助结账。
2、上机需要在吧台的刷卡器上刷卡,无需插入,接触类,因第二代身份证本身带有磁条的。
3、登陆账号为身份证号码,18位全部输入,如果身份证号码中有x 直接输入英文的小写字母x。密码可以在开户时自定义,如果开户时没有提出自定义,收银会告诉你默认密码。
4、身份证开通会员之后可以申请开通手机提醒业务,月租2元,当你的身份证号码在任何地点登陆时,你会收到提醒短信。防止他人盗用。新的网吧管理系统存在漏洞,可以在不使用身份证的情况下刷卡上机,会员卡只要知道密码也可以盗用。(一般 收银、网管是没有权限查看、更改会员密码或提现的