订单查询
首页 其他文档
网络安全期末考试试题及答案
大小:18KB 8页 发布时间: 2023-06-07 14:17:17 15.58k 15.56k

B、木马不像病毒那样能够自我复制

C、木马不像病毒那样是独立运行的程序

D、木马与病毒都是独立运行的程序

17、端口扫描的原理是向目标主机的端口发送探测数据包,并记录目标主机的响应。(C)

A、FTP

B、UDP

C、TCP/IP

D、WWW

18、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(B)。

A、密码猜解攻击

B、社会工程攻击

C、缓冲区溢出攻击

D、网络监听攻击

19、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是(C)?

A、admin

B、administrator

C、sa

D、root

20、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提(C)?

A、IP欺骗

B、DNS欺骗

C、ARP欺骗

D、路由欺骗

21、下列哪一种扫描技术属于半开放(半连接)扫描(B)?

A、TCP Connect扫描

B、TCP SYN扫描

C、TCP FIN扫描

D、TCP ACK扫描

22、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(C)?

A、配置修改

B、基于系统缺陷型

C、资源消耗型

D、物理实体破坏型

23、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势(C)?

A、网络攻击人群的大众化

B、网络攻击的野蛮化

C、网络攻击的智能化

D、网络攻击的协同化

24、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容(B)?

A、网络信息的抗抵赖性

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441