C、3
D、1或3
48、网络监听是(B)。
A、远程观察一个用户的计算机
B、监视网络的状态、传输的数据流
C、监视PC系统的运行情况
D、监视一个网站的发展方向
49、DDOS攻击破坏了(A)
A、可用性
B、保密性
C、完整性
D、真实性
50、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B)攻击
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
51、(B)不是windows server 2003的系统进程
A、System Idle Process
B、IEXPLORE、EXE
C、lsass、exe
D、services、exe
二、填空题:
1、黑客获取用户的密码口令的方法有(端口扫描)、(口令破解)、(网络监听)。
2、暴力破解方法最基本的有(穷举法)、(字典法)两个。
3、普通木马一般是客户端/服务器模式,其中攻击者控制的是(客户端),而(服务端)是木马程序。
4、网络安全的基本目标是实现信息的(完整性)、机密性、可用性和合法性。
5、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做(拒绝服务)攻击。
6、判断主机是否连通使用(ping)命令。
7、查看IP地址配置情况使用(ipconfig)命令。
8、查看网络连接状态使用(netstat)命令。
9、网络监听的目的是(截获通信的内容)。
10、网络监听的手段是(对协议进行分析)。
11、黑客攻击的五个步骤是:(隐藏ip)(踩点扫描)(获得系统或管理员权限)(种植后门)(在网络中隐身)。
12、因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和(通过监视信道窃取口令)。
13、(网络监听)技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
14、木马是一种可以驻留在对方服务器系统中的一种程序。
15、通过非直接技术攻击称作(社会工程学)攻击手法
16、HTTP默认的端口号为(80)(FTP的为21)
三、判断题