网络安全技术 习题及答案第2章 网络攻击与防范(5页).doc
《网络安全技术 习题及答案第2章 网络攻击与防范(5页).doc》由会员分享,可在线阅读,更多相关《网络安全技术 习题及答案第2章 网络攻击与防范(5页).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-网络安全技术 习题及答案 第2章 网络攻击与防范-第 5 页第2章 网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。A机密性B完整性 C可用性D可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。A破环数据完整性B非授权访问C信息泄漏D拒绝服务攻击(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A嗅探程序B木马程序 C拒绝服务攻击D缓冲区溢出攻击(4)字典攻击被用于( D )。A用户欺骗 B远程登录
2、 C网络嗅探 D破解密码(5)ARP属于( A )协议。A网络层B数据链路层C传输层D以上都不是(6)使用FTP协议进行文件下载时( A )。A包括用户名和口令在内,所有传输的数据都不会被自动加密B包括用户名和口令在内,所有传输的数据都会被自动加密C用户名和口令是加密传输的,而其它数据则以文明方式传输D用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。A BWin32.CIHCTrojan.qq3344 DMacro.Melissa2. 填空题(1)在以太网中,所有的通信都是_广播_的。(2)网卡一般有4种接收模式:单播、_组播_、
3、_广播_、_混杂_。(3)Sniffer的中文意思是_嗅探器_。(4)_DDoS_攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。中了木马就是指安装了木马的_服务器端_程序。3. 综合应用题木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。(1)(2)(3)(4)(5)(6)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 习题及答案 第2章 网络攻击与防范5页 网络安全 技术 习题 答案 网络 攻击 防范
限制150内