欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    《通信网络安全与防护》 网络防护技术(74题).docx

    • 资源ID:1219204       资源大小:29.15KB        全文页数:10页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《通信网络安全与防护》 网络防护技术(74题).docx

    一、单项选择题【章节:第九章,分值单位:1,魔度:中】1 .()是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺用等攻击手段,获取自身利益的手法.A口令破解B.社会工程学C.SQ1.注入D.特洛伊木答案:B章节:第九章,分值单位:1,M:中2 .()的目的是确定目标网络范国内哪些系统是活动”的,以及它们提供哪些服务,并对目标系统所提供的各种极务进行评估.以使集中精力在最仃带电的途径上发动攻击.A.踩点B.扫描C.获取访问权D.清除版选答案;B章节:第九章,分值单位:1,魔度:中3 .利用Ping命令进行扫描时.以下哪一项目标主机信息是可以扫描的?A.漏洞:B.弱口令;C.操作系统版本:D.IP地址:答案:D章节:第九章,分值单位:1,艰度:中4 .()的目的是探察目标各方面情况,了解目标系统最薄弱的环节,需要尽嵬将攻击目标的有关信息搜集全面A.踩点B.扫描C获取访问权D消除痕迹答案:A章节:第九章,分值单位:1,M:中5 .SYN泛洪攻击是利用以下哪一项缺陷实现攻击的?()A.通信协议缺陷:B操作系统漏洞:C用户警惕性不然;D.援冲区溢出:答案:A章节:第九章,分值单位:1,难度:中6 .缓冲区溢出攻击的她本前提不包含()。A.存在溢出点氏未安装防火墙C,可更改函数返I可指针值D.可执行攻击者代码答案:B章节:第九章,分值单位:1,难度:中7 .以下哪一项表恶意代码是旨在非法访问主机系统中信息资源的?(>A木马:8 .螭虫:C病毒:D.恶意代码:答案:A章节:第九章,分值单位:1,魔度:中8 .灰鸽子木马采用的用种连接机制?(>A.正向连接B.反向连接C双向连接1)无连接答案:B章节:第九章,分值单位:,魔度:中9 .关于SYN泛洪攻击,以卜哪项描述是错误的?()A.SYN泛洪攻击破坏攻击目标的可用性:B.TCP会话衣中的连接顶是有限的:C未完成建立过程的TCP连接永久占用连接项;D.用伪造的、网络中本不存在的IP地址发起TCP连接建立过程;答案:C章节:第九章,分值单位:1,难度:中10 .关于SmUrf攻击的技术机理,以下哪一项描述是错误的?(>a.接收到ICMPECHO请求报文的终端向根文的旗终端送Icmpecho剂应报文;b.封奘Icmpecho请求报文的IP分组的目的IP地址是广播地址:C.单个ICMPECHO请求报文只能引发单个ICMPECHO响应报文:D.将攻击目标的IP地址作为ICMPECHO请求报文的IP分祖的源IP地址;答案:C章节:第九章,分值单位:1,难度:中11 .在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是:()A,防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术答案:B章节:第九章,分值单位:1,难度:中12 .DDos攻击破坏了().A.可用性B.保密性C.完粘性D真实性答案;A章节:第九章,分值单位:1,魔度:中13.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Wcb服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这屈于().A.网上冲浪B.中间人攻击C. DDoS攻击D. MAC攻击答案:C章节:第九章,分值单位:1,魔度:中14 .下述嚅种攻击是以商业和政治为目的的河络犯罪类别,具有长期经营与策划、高度隐薮的特性,)AAPT攻击B.木马攻击CSmUrf攻击D-Dos攻击答案;A章节:第九章,分值单位:1,魔度:中15 .关于防火堵的作用,以下说法博误的是(.A.防火墙可以保护网络中脆叫的服务B.防火墙可以增强保密性,张化私行权C.防火墙UJ以方便的进行审计和钓警D.防火墙可以防范网络病毒答案:D章节:第九章,分值单位:1,艰度:中16 .关于网网,以下说法忸误的是()?A.网闸是在两个不同安全城之间.通过怫议转换的手段,以信息接渡的方式实现数据交换.B图丽内部采用“2+1”模块结构设计,即包括外网主机模块、内网主机模块和隔离交换模块.CM佩安全机理是内外网主机模块间不存在任何网络连接,因此不存在耻广府络协议的数据转发。D.网闸只支持文件交换功能.答案:D章节:第九章,分值单位:1,注度:中17 .素拚按交互等级分为低交互室谛、中交百室拚、高交百室探三种类型,其中安全风险加高的是()?A.低交互蜜冰B.中交互谢然C.高交互熨耨答案:C章节:第九章,分值单位:1,难度:中18 .以下关于入侵检测系统的描述中,正确的是(.A.预防、检测和消除网络病毒B.对进出网络的信息进行实时的赛测与比对.及时发现攻击行为C该内部网络拓扑D.实现内外网隔离与访问控制答案:B章节:第九章,分值单位:1,难度:中19 .()不属于入侵检测技术.A.模型检测B.简单K配C专家系统D.漏洞扫描答案:D章节:第九章,分值单位:1,魔度:中20.如果在河络的入U处防火墙设置规则封锁了TCP和UDP端U21、23和25,则能够访问该网络的应用是?<>ADNSBSMTPCEIPD-Tc1.nci答案;A章节:第九章,分值单位:1,魔度:中21.关于APT攻击.以下哪个说法是惜误的?()A.APT攻击的特点是技术上的高欲,挖掘ODay漏洞.采用ODay木为B.APT攻击的特点是投入上的高级,针对特定FI标采用团队分工合作方式,全面收集目标信息CAPT攻击可划分为情报收集、首次突破防线、鞫后操纵遹讯、横向移动、资产/资料发掘DAPT攻击的主要目的是时攻击目标进行破坏,答案:D二、多项选择题章节:第九章,分值单位:1,魔度:中1.JI.>I用学攻击以不同形式和多样化的攻击方法实施.常用的社会工程学攻击方法包括().A.网络钓鱼B.打电话请求密码C.伪造邮件D.主动提供技术支持答案;ABCD章节:第九章,分值单位:1,魔度:中2 .为降低社会工程学攻击对网络安全的威胁.以下哪些做法是正确的.(>A.当心来路不明的服务供应商等人的电子邮件、即时通讯以及电话,在提供任何个人信息之前验证其可靠性和权威性.b.援慢并认真地浏览电子IIC件和短信中的细节.不要让攻击者消息中的急迫性阻碍r你的判断.C.不在未知发送者的电子邮件中下坡附件,如果有必要可以在保护视图中打开附件.D.拒绝来自陌生人的在战电脑技术招助,无论他们声称自己是多么正当的。答案:ABCD章节:第九章,分值单位:1,难度:中3 .以下关于网络钓他的说法中,不正确的是哪几项?(>A.网络钓鱼是“社会工程攻击”的一种形式:B.网络钓鱼与WCb限务没有关系;C网络钓鱼融合了伪装、欧珀等多种攻击方式;1>假网站的IP地址与著力网站的IP地址相同:正确答案:BD章节:第九章,分值单位:1,难度:中4 .黑帽黑客的网络攻击行为的动机可能是().A.好奇心B.个人声望C.智力挑成D.冽取情报答案;ABCD章节:第九章,分值单位:1,魔度:中5 .典型的网络攻击过程可能会涉及以下哪些环节().A.A点B.扫描C.获取访问权D清除痕迹答案:ABCD章节:第九章,分值单位:1,充度:中6 .获取访问权的主要技术有以下哪些(?A.破解系统卷砧口令B.扫描C.窃听口令D.远程谖冲区溢出答案:ACD章节:第九章,分值单位:1,M:中7 .网络攻击中口令破解的时象UJ以足以卜哪叫?()A.操作系统登录口令8 .网站登录门今C.压缩文件加宙口令D.OniCC文档加密口令答案:ABCD章节:第九章,分值单位:1,难度:中8 .对口令陂解的防护要求口令应具备一定的配杂性,设况口令应遵行哪些原则(A令长度不少于8个字符,最好14个字符以上.B.包含有大耳和小写的英文字母、数字和特殊字符的坦合.C不包含姓名、用户名、单词、日期以及这些项目的组合.D.定期修改1.令.jf口新旧H令应该有较大的区别.答窠:ABCD章节:第九章,分值单位:1,难度:中9 .通常将线冲区溢出攻击块取权限的攻击代码称为ShCI1.CodC.典型Shc1.1.code的功能有哪些(),A.执行某一系统命令,如nduserB.打开一监所掂口,并符Cmd缉定到该命令管道上C连接远程主机某涉门,弁判Cmd绑定到该命令管道上D.执行某一特定程序,如木马等答窠:ABCD章节:第九章,分值单位:1,难度:中10 .#通用户的要想避免受到缓冲区溢出踊河攻击,应该注意哪些方面.()A.及时给系统打补丁,封堵缓冲区溢出漏涧B.安装防火墙系统,阻拦攻击者对脆弱性眼务的溢出攻击包CJf1.编译器进行溢出检测D.断开网络连接答案:AB章节:第九章,分值单位:1,魔度:中11 .程序设计人员,要想避免出现缓冲区溢出漏洞应该从以下两个方面着手,A.及时给系统打补丁,封堵线冲区溢出漏洞B.编程时小心掰慎,进行参数传通前检镀大小C用场译器进行溢出检测1安装防火塔系统阻拦攻击者对脆弱性服务的溢出攻击包答案:BC章节:第九斡分值单位:1,魔度:中12 .特洛伊木马程序的蜒型特征有哪些。)A.隐藏性B.传染性C自我繁殖D.非授权性:答案:AD章节:第九章,分值单位:1,难度:中13 .以下哪此措施可以防范木马攻击?()A.安装防病毒软件:防范木马传播氏监控注册表.检查启动项:防范木q的内动C监控连接,阻断异常:防范木马的连接D.增强安全意识,对自己计能机仪立,严把入口,使木马“无机可乘”答窠:ABCD章节:第九章,分值单位:1,难度:中14 .按照木为控制端与服务端在连接中所扮演的角色,木马的连接机制有以下哪些.()A正向连接B.反向连接C.双向连接D.无连接答案:ABD章节:第九章,分值单位:1,难度:中!5.按照DoS攻击的机理,DoS攻击包括以下哪些类型?<)A带宽耗用型氏资源衰竭型C.漏洞利用理D.路由攻击型答窠:ABCD章节:第九章,分值单位:1,难度:中16 .防范APT攻击威胁的主要措施包括哪些?(>A.控制用户并增强安全意识B.对行为进行信誉评级,以确定其是否合法C.重视传出流量,拦截数据和信息的外泄D.了解不断变化的威胁,针对性防他答案:ABCDMt节:第九章,分值单位:1,魔度:中17 .关于防火墙的缺点勺不足,以下说法正确的是().A.防火堵无法防护内部网用户的攻击B.防火墙无法防护病毒,也无法抵御数据第动型的攻击C防火墙不能防范不通过它的攻击1防火墙不能防符新的附络安全问起答案:ABCD章节:第九章,分值单位:1,M:中18 .衡墙防火墙的功能指标包括以下哪屿?(>A.安全区划分B访问控制功能C防火墙提供的接入方式D

    注意事项

    本文(《通信网络安全与防护》 网络防护技术(74题).docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开