最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

网络安全技术 习题及答案 第2章 网络攻击与防范

来源:动视网 责编:小OO 时间:2025-10-02 10:59:29
文档

网络安全技术 习题及答案 第2章 网络攻击与防范

第2章网络攻击与防范练习题1.单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)。A.机密性B.完整性C.可用性D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)。A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击(3)(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击(4)字典
推荐度:
导读第2章网络攻击与防范练习题1.单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)。A.机密性B.完整性C.可用性D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)。A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击(3)(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击(4)字典
第2章网络攻击与防范

练习题

1. 单项选择题

(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(   C   )。

A.机密性    B.完整性 

C.可用性    D.可控性

(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(   B   )。

A.破环数据完整性    B.非授权访问    

C.信息泄漏    D.拒绝服务攻击

(3)(  A  )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序    B.木马程序                

C.拒绝服务攻击    D.缓冲区溢出攻击

(4)字典攻击被用于(  D  )。

A.用户欺骗       B.远程登录   

C.网络嗅探    D.破解密码

(5)ARP属于(  A   )协议。

A.网络层    B.数据链路层    

C.传输层    D.以上都不是

(6)使用FTP协议进行文件下载时(   A    )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据则以文明方式传输

D.用户名和口令是不加密传输的,其它数据则以加密传输的

(7)在下面4种病毒中,(   C    )可以远程控制网络中的计算机。

A.worm.Sasser.f    B.Win32.CIH

C.Trojan.qq3344     D.Macro.Melissa

2. 填空题

(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,

(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。中了木马就是指安装了木马的_______服务器端_________程序。

3. 综合应用题

木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。

(1)(2)(3)(4)(5)(6)(7)(8)(9)(10)(11)
CCABCADDBAC
【问题1】

ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。

(1)A.ICMP    B.RARP    C.ARP    D.以上都是

【问题2】

在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议(4)必须在接收到ARP请求后才可以发送应答包。

备选答案:

(2)A.单播    B.多播    C.广播    D.任意播

(3)A.单播    B.多播    C.广播    D.任意播

(4)A.规定    B.没有规定

【问题3】

ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。目的MAC地址为(7)。这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。

备选答案:

(5)A.只有感染ARP木马时才会    B.没有感染ARP木马时也有可能

    C.感染ARP木马时一定会    D.感染ARP木马时一定不会

(6)A.网关IP地址    B.感染木马的主机IP地址

    C.网络广播IP地址    D.被攻击主机IP地址

(7)A.网关MAC地址

B.被攻击主机MAC地址

C.网络广播MAC地址

D.感染木马的主机MAC地址

【问题4】

网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址。

C:\\>arp(8)

备选答案:

(8)A.-s    B.-d    C.-all    D.-a

假设在某主机运行上述命令后,显示如图2.51中所示信息:

图2.51查看主机ARP缓存

00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可能显示如图2。52中所示信息:

图2.52查看感染木马后的主机ARP缓存

当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:

C:\\>arp(9)

备选答案:

(9)A.-s    B.-d    C.-all    D.-a

之后,重新绑定MAC地址,命令如下:

C:\\>arp -s(10)(11)

(10)A.172.30.0.1        B.172.30.1.13

    C.00-10-db-92-aa-30    D.00-10-db-92-00-31

(11)A.172.30.0.1        B.172.30.1.13

    C.00-10-db-92-aa-30     D.00-10-db-92-00-31

文档

网络安全技术 习题及答案 第2章 网络攻击与防范

第2章网络攻击与防范练习题1.单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)。A.机密性B.完整性C.可用性D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)。A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击(3)(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击(4)字典
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top