1 / 31
文档名称:

网络攻防.docx

格式:docx   大小:815KB   页数:31页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防.docx

上传人:蓝色 2020/11/21 文件大小:815 KB

下载得到文件列表

网络攻防.docx

相关文档

文档介绍

文档介绍:1、对计算机网络的最大威胁是什么? ( D )

2、对企业网络最大的威胁是_____,请选择最佳答案。 ( D )

3、第一次出现"HACKER"这个词是在( B )
(A)BELL实验室 (B)麻省理工AI实验室 (C)AT&T实验室
4、黑客的主要攻击手段包括( A )
(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击
(C)社会工程攻击、系统攻击及技术攻击
5、黑客造成的主要安全隐患包括( A )
(A)破坏系统、窃取信息及伪造信息(B)攻击系统、获取信息及假冒信息
(C)进入系统、损毁信息及谣传信息
6、IP地址欺骗通常是( A )
(A)黑客的攻击手段(B)防火墙的专门技术(C)IP 通讯的一种模式
7、下列关于黑客攻击的描述错误的是( D )。
A.踩点往往是典型的网络攻击的第一步。 B.收集邮件地址往往作为踩点工作之一。
C.寻找目标主机提供哪些服务属于扫描工作。D.寻找目标系统的漏洞不属于扫描工作。
8、下列关于黑客攻击的描述错误的是( A  )。
A:获取访问权后黑客就可以为所欲为了。B:获取管理员权限是黑客攻击的重要步骤。C:盗取机密,破坏系统、数据或服务可成为黑客攻击的成果。D:盗用系统资源或服务,篡改数据可成为黑客攻击的成果。
9、下列关于黑客攻击的描述错误的是( D  )。
A:掩盖踪迹是黑客成功入侵后为避免事后被追查而采取的措施。B:禁止系统审计属于掩盖踪迹。C:清空事件日志属于掩盖踪迹。 D:植入***并加以隐藏属于掩盖踪迹。
10、下列关于黑客攻击的描述错误的是( A  )。
A:拒绝服务攻击是典型的网络攻击的第九个步骤。B:拒绝服务攻击不需要入侵目标主机即可实施攻击。
C:DDOS是分布式拒绝服务攻击的英文缩写。D:有的拒绝服务攻击可利用协议漏洞或操作系统漏洞。
11、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B )。
A. 密码猜解攻击 B. 社会工程攻击C. 缓冲区溢出攻击 D. 网络监听攻击
12、 黑客攻击的基本步骤有以下5步:
j实施入侵 k上传程序,下载数据 l利用一些方法来保持访问
m搜集信息 n隐藏踪迹
请选出顺序正确的步骤( B )。
A. nlkjm  B. mjkln  C. jklmn  D. kljmn
13、建立账号stu的命令是 __B__(密码是123)。
A、net user 123 stu B、net user 123 stu /add C、net use 123 stu /add D、net user stu 123 /add
14、删除账号stu的命令是 ____B_(密码是123)。
A、net user 123 stu B、net user 123 stu /delC、net use 123 stu /del D、net user stu 123 /del
15、查看用户信息的命令是 ___ B__。
A、net user B、net use C、net share D、net user
16、windows 下启动 Telnet服务命令为_____B_______。
A、net start B、net start telnet C、start telnet D、net start telnet service
17、黑客造成的主要安全隐患包括( A )。
A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息D、通过内部系统进行攻击
18、Net user student 1234 /add该语句的意思是( C )。
A.查看用户student的详细信息   B.查看用户student 密码1234的详细信息
C.添加一个用户student且密码为1234的帐户  D.以上都不正确
19、( D )是一种可以驻留在对方服务器系统中的一种程序。
A.***  B.跳板C.终端服务     D.木马
20、黑客攻击的一般过程中的最后操作一般是( A )
A.消除痕迹 B.实施攻击C.扫描   D.收集被攻击对象信息
21、打电