订单查询
首页 其他文档
网络安全期末考试试题及答案
大小:18KB 8页 发布时间: 2023-06-07 14:17:17 15.58k 15.56k

B、网络信息的保密性

C、网络服务的可用性

D、网络信息的完整

25、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A)?

A、网络服务的可用性

B、网络信息的完整性

C、网络信息的保密性

D、网络信息的抗抵赖性

26、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项(A)?

A、信息收集

B、弱点挖掘

C、攻击实施

D、痕迹清除

27、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用(D)?

A、MAC地址

B、IP地址

C、邮件账户

D、以上都可以

28、基于whois数据库进行信息探测的目的是(C)。

A、探测目标主机开放的端口及服务

B、探测目标的网络拓扑结构

C、探测目标主机的网络注册信息

D、探测目标网络及主机的安全漏洞

29、常用来进行网络连通性检查的Ping命令工具,它的工作原理为(B):

A、向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包

B、向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。

C、向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

D、向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据

30、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的(C)?

A、TTL(Time To Live)指的是IP数据包在网络上的生存期。

B、TTL值的特性常被用来进行网络路由探测。

C、无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D、IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止

31、著名的Nmap软件工具不能实现下列哪一项功能(B)?

A、端口扫描

B、高级端口扫描

C、安全漏洞扫描

D、操作系统类型探测

32、特洛伊木马攻击的威胁类型属于(B)。

A、授权侵犯威胁

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441