《通信网络安全与防护》 网络防护技术(74题).docx
《《通信网络安全与防护》 网络防护技术(74题).docx》由会员分享,可在线阅读,更多相关《《通信网络安全与防护》 网络防护技术(74题).docx(10页珍藏版)》请在第壹文秘上搜索。
1、一、单项选择题【章节:第九章,分值单位:1,魔度:中】1 .()是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺用等攻击手段,获取自身利益的手法.A口令破解B.社会工程学C.SQ1.注入D.特洛伊木答案:B章节:第九章,分值单位:1,M:中2 .()的目的是确定目标网络范国内哪些系统是活动”的,以及它们提供哪些服务,并对目标系统所提供的各种极务进行评估.以使集中精力在最仃带电的途径上发动攻击.A.踩点B.扫描C.获取访问权D.清除版选答案;B章节:第九章,分值单位:1,魔度:中3 .利用Ping命令进行扫描时.以下哪一项目标主机信息是可以扫描的?A.漏洞:B.弱口令;C.
2、操作系统版本:D.IP地址:答案:D章节:第九章,分值单位:1,艰度:中4 .()的目的是探察目标各方面情况,了解目标系统最薄弱的环节,需要尽嵬将攻击目标的有关信息搜集全面A.踩点B.扫描C获取访问权D消除痕迹答案:A章节:第九章,分值单位:1,M:中5 .SYN泛洪攻击是利用以下哪一项缺陷实现攻击的?()A.通信协议缺陷:B操作系统漏洞:C用户警惕性不然;D.援冲区溢出:答案:A章节:第九章,分值单位:1,难度:中6 .缓冲区溢出攻击的她本前提不包含()。A.存在溢出点氏未安装防火墙C,可更改函数返I可指针值D.可执行攻击者代码答案:B章节:第九章,分值单位:1,难度:中7 .以下哪一项表恶
3、意代码是旨在非法访问主机系统中信息资源的?(A木马:8 .螭虫:C病毒:D.恶意代码:答案:A章节:第九章,分值单位:1,魔度:中8 .灰鸽子木马采用的用种连接机制?(A.正向连接B.反向连接C双向连接1)无连接答案:B章节:第九章,分值单位:,魔度:中9 .关于SYN泛洪攻击,以卜哪项描述是错误的?()A.SYN泛洪攻击破坏攻击目标的可用性:B.TCP会话衣中的连接顶是有限的:C未完成建立过程的TCP连接永久占用连接项;D.用伪造的、网络中本不存在的IP地址发起TCP连接建立过程;答案:C章节:第九章,分值单位:1,难度:中10 .关于SmUrf攻击的技术机理,以下哪一项描述是错误的?(a.
4、接收到ICMPECHO请求报文的终端向根文的旗终端送Icmpecho剂应报文;b.封奘Icmpecho请求报文的IP分组的目的IP地址是广播地址:C.单个ICMPECHO请求报文只能引发单个ICMPECHO响应报文:D.将攻击目标的IP地址作为ICMPECHO请求报文的IP分祖的源IP地址;答案:C章节:第九章,分值单位:1,难度:中11 .在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是:()A,防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术答案:B章节:第九章,分值单位:1,难度:中12 .DDos攻击破坏了().A.可用性B.保密性C.完
5、粘性D真实性答案;A章节:第九章,分值单位:1,魔度:中13.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Wcb服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这屈于().A.网上冲浪B.中间人攻击C. DDoS攻击D. MAC攻击答案:C章节:第九章,分值单位:1,魔度:中14 .下述嚅种攻击是以商业和政治为目的的河络犯罪类别,具有长期经营与策划、高度隐薮的特性,)AAPT攻击B.木马攻击CSmUrf攻击D-Dos攻击答案;A章节:第九章,分值单位:1,魔度:中15 .关于防火堵的作用,以下说法博误的是(.A.防火墙可以保护网络中脆叫的服务B.防火墙可以增
6、强保密性,张化私行权C.防火墙UJ以方便的进行审计和钓警D.防火墙可以防范网络病毒答案:D章节:第九章,分值单位:1,艰度:中16 .关于网网,以下说法忸误的是()?A.网闸是在两个不同安全城之间.通过怫议转换的手段,以信息接渡的方式实现数据交换.B图丽内部采用“2+1”模块结构设计,即包括外网主机模块、内网主机模块和隔离交换模块.CM佩安全机理是内外网主机模块间不存在任何网络连接,因此不存在耻广府络协议的数据转发。D.网闸只支持文件交换功能.答案:D章节:第九章,分值单位:1,注度:中17 .素拚按交互等级分为低交互室谛、中交百室拚、高交百室探三种类型,其中安全风险加高的是()?A.低交互蜜
7、冰B.中交互谢然C.高交互熨耨答案:C章节:第九章,分值单位:1,难度:中18 .以下关于入侵检测系统的描述中,正确的是(.A.预防、检测和消除网络病毒B.对进出网络的信息进行实时的赛测与比对.及时发现攻击行为C该内部网络拓扑D.实现内外网隔离与访问控制答案:B章节:第九章,分值单位:1,难度:中19 .()不属于入侵检测技术.A.模型检测B.简单K配C专家系统D.漏洞扫描答案:D章节:第九章,分值单位:1,魔度:中20.如果在河络的入U处防火墙设置规则封锁了TCP和UDP端U21、23和25,则能够访问该网络的应用是?ADNSBSMTPCEIPD-Tc1.nci答案;A章节:第九章,分值单位
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信网络安全与防护 通信网络安全与防护 网络防护技术74题 通信 网络安全 防护 网络 技术 74