全球旧事资料 分类
20122013学年第一学期《网络安全》
班级_______学号__________姓名___________
一、12345678910111213141516判断题OSI参考模型定义了一个七层模型。网络层在OSI参考模型中是第三层。TCP属于第四层。IP属于第三层。IP地址共32位。IP地址通常用十进制表示为用点分开的4个段,每个段的数字不大于255。MAC地址共48位。IPv6地址共128位。IP数据包头包含源和目标IP地址。第二层数据封装(帧)包含源和目标MAC地址。第四层封装包含源和目标端口号。ARP协议在第三层。ICMP用来传送关于网络和主机的控制信息,可用于pi
g和tracert命令。中继器(Repeater)和集线器(HUB)工作于物理层。网桥(Bridge)和交换机(Switch)工作于数据链路层。路由器(Router)工作于网络层。
二、单项选择题17关于网络的安全威胁,下列描述正确的是(、)。A安全威胁来自外部网络,网络内部是安全的。B水灾火灾等自然威胁不算安全威胁。C设备自然老化是安全威胁。D人为威胁包括故意和失误,都属于安全威胁。18()不属于恶意代码。(多选)A逻辑炸弹B木马C病毒D蠕虫E网络嗅探器F间谍软件G加密软件H扫描工具19下列关于网络攻击行为的描述不正确的是()。A利用网络存在的漏洞对系统进行的攻击属于网络攻击行为。B利用网络存在的安全缺陷对系统进行的攻击属于网络攻击行为。C通过网络对设备的非授权的成功的访问属于网络攻击行为。D通过网络对设备的非授权使用不成功的尝试,不属于网络攻击行为。20下列关于黑客攻击的描述错误的是()。A踩点往往是典型的网络攻击的第一步。B收集邮件地址往往作为踩点工作之一。C扫描的目的之一是寻找目标主机,看哪些IP在线。D寻找目标主机提供哪些服务属于扫描工作。
fF寻找目标系统的漏洞不属于扫描工作。21下列关于黑客攻击的描述错误的是()。A获取访问权后黑客就可以为所欲为了。B获取管理员权限是黑客攻击的重要步骤。C盗取机密,破坏系统、数据或服务可成为黑客攻击的成果。D盗用系统资源或服务,篡改数据可成为黑客攻击的成果。22下列关于黑客攻击的描述错误的是()。A掩盖踪迹是黑客成功入侵后为避免事后被追查而采取的措施。B禁止系统审计属于掩盖踪迹。C清空事件日志属于掩盖踪迹。D植入后门并加以隐藏属于掩盖踪迹。23下列关于黑客攻击的描述错误的是()。A拒绝服务攻击是典型的网络攻击的第九个步骤。B拒绝服务攻击不需要入侵目标主机即可实施攻击。CDOS是拒绝服务攻击的英文缩写。DDDOS是分布式拒r
好听全球资料 返回顶部