重庆广播电视大学计算机网络安全技术-形考任务二0答案_第1页
重庆广播电视大学计算机网络安全技术-形考任务二0答案_第2页
重庆广播电视大学计算机网络安全技术-形考任务二0答案_第3页
重庆广播电视大学计算机网络安全技术-形考任务二0答案_第4页
重庆广播电视大学计算机网络安全技术-形考任务二0答案_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、试卷总分:100 得分:96网络扫描是指,( ? ),目的是发现漏洞,为入侵该计算机做准备。利用程序去扫描目标计算机关闭的端口利用程序去扫描目标计算机开放的窗口利用程序去扫描目标计算机开放的端口利用程序去扫描目标计算机关闭的窗口答案:C2.网络监听是指( ),而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。自己主动去攻击别人自己不主动去攻击别人自己悄悄去攻击别人自己教唆其他人去攻击别人答案:B3.系统日志包括IIS日志、( )、安全日志和系统日志等。登录日志操作日志应用程序日志防火墙日志答案:C4.一次字典攻击能否成功,很大因素上决定于计算机速度网络速度字典文件黑客学历答案:

2、C5.网络后门的功能是为了防止主机被非法入侵为定期维护主机保持对目标主机长久控制防止管理员密码丢失答案:C6.( ?)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描入侵踩点监听答案:C7.?( ?)是一种可以驻留在对方服务器系统中的一种程序。后门跳板终端服务木马答案:D8.? 网络后门是指,成功入侵目标计算机后,为了实现对 “战利品”的长期控制,( ?)。? 在源计算机中种植补丁等程序在源计算机中种植木马等后门在目标计算机中种植补丁等程序在目标计算机中种植木马等后门答案:D9.对非连续端口进行的,并且源地址不一致、时

3、间间隔长而没有规律的扫描,称为( ? )。乱序扫描慢速扫描快速扫描有序扫描答案:B10.下面不属于 Dos攻击的是( ?)?TFN攻击Smurf攻击?Land攻击?Ping of Death答案:A11.面向连接的并发服务器使用 ? ? 端口号进行网络通信服务。? 临时公认主动( A)和(B)答案:D12.在电子邮件地址 macke 中,域名部分是 ? ? 。?,?macke,(A)和(B)答案:B13.电子邮件客户端通常需要用 ? ? 协议来发送邮件。仅 SMTP仅 POPSMTP和POP以上都不正确答案:A14.TCP不适合于传输实时通信数据,是因为 ? 。没有提供时间戳不支持多播.丢失分

4、组需要重新传输所有上述选项答案:C15.下列关于IPv4地址的描述中哪些是错误的? ? ? ? ? ? ?IP地址的总长度为32位?每一个IP地址都由网络地址和主机地址组成D类地址属于组播地址一个C类地址拥有8位主机地址,可给256台主机分配地址所有的A类地址的首位一定是“0”?A类地址拥有最多的网络数答案:DF16.在 OSI参考模型的描述中,下列说法中不正确的是 ? ?OSI参考模型定义了开放系统的层次结构OSI参考模型是一个在制定标准时使用的概念性的框架OSI参考模型的每层可以使用上层提供的服务OSI参考模型是开放系统互联参考模型答案:C17.在应用层协议中, ? 既可使用传输层的 TC

5、P协议,又可用UDP协议。SNMPDNS.HTTPFTP答案:B18.在 OSI参考模型中,同一结点内相邻层之间通过 ? 来进行通信。接口进程协议应用程序答案:A19.OSI参考模型的数据链路层的功能包括?保证数据帧传输的正确顺序、无差错和完整性提供用户与传输网络之间的接口控制报文通过网络的路由选择处理信号通过物理介质的传输答案:A20.100Mbps快速以太网与10Mbps传统以太网的帧结构 ? 。完全不同 ?帧头控制字节不同完全相同?可以相同也可以不同答案:C21.以下哪些属于恶意的攻击。(? )为了私人恩怨而攻击为了商业或个人目的获得秘密资料而攻击利用对方的系统资源满足自己的需求、寻求刺

6、激、给别人帮忙无目的的攻击答案:ABCD22.1969年B. W. Lampson通过形式化表示方法运用( ?)的思想第一次对访问控制问题进行了抽象。. 主体(Subject)?客体(Object)?访问列表(Access List)访问矩阵 (Access Matrix)?答案:ABD23.缓冲区溢出攻击的原理,表述正确的是( ? ) 。多余的数据使程序的缓冲区溢出,并不能覆盖实际的程序数据通过制造缓冲区溢出使程序运行一个用户 shell再通过 shell执行其他命令如果该 shell没有管理员权限,也可以对系统进行任意操作答案:BC24.? 扫描方式可以分成两大类: ( ? ) ?快速扫描慢速扫描? 顺序扫描乱序扫描 ?答案:B25.关于网络监听技术的原理,描述正确的是( ? )。当主机工作在监听模式下时,无论接收到的数据包中目的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论