1
您的位置: 线上活动  >  在线答题  >  答题题库

【网络安全】第二章

2022-06-12 17:31:18.226.0.1347

【网络安全】第二章 在线考试 答题题目
1、 【第二章】关于截获攻击,以下哪一项描述是错误的?
  • A、A.截获攻击通常需要改变源和目的端之间的传输路径
  • B、B.源和目的端之间的传输路径可以通过改变交换机转发表或路由器路由表实现
  • C、C.截获攻击对于源和目的端是透明的
  • D、D.截获攻击不适用于点对点物理链路两端之间的传输过程


  • 2、 【第二章】以下哪一项和诱骗用户登录伪造的著名网站无关?
  • A、A.篡改DNS服务器的资源记录
  • B、B.伪造DNS服务器
  • C、C.配置主机系统网络信息方式
  • D、D.著名网站的物理安保措施


  • 3、 【第二章】关于钓鱼网站,以下哪一项描述是错误的?
  • A、A.黑客构建模仿某个著名网站的假网站
  • B、B.假网站的IP地址与著名网站的IP地址相同
  • C、C.正确的域名得到错误的解析结果
  • D、D.用户不对访问的网站的身份进行鉴别


  • 4、 【第二章】以下关于网络钓鱼的说法中,不正确的是
  • A、A.网络钓鱼融合了伪装、欺骗等多种攻击方式
  • B、B.网络钓鱼与Web服务没有关系
  • C、C.典型的网络钓鱼攻击是将被攻击者引诱到一个精心设计的钓鱼网站上
  • D、D.网络钓鱼是“社会工程攻击”的一种形式


  • 5、 【第二章】关于源IP地址欺骗攻击,以下哪一项描述是错误的?
  • A、A.一般情况下,伪造的源IP地址不会对该IP分组的路由过程产生影响
  • B、B.黑客终端攻击过程中不容易接收到响应报文
  • C、C.有些信息系统将源IP地址作为源端身份标识符
  • D、D.伪造的源IP地址不能是网络中存在的有效IP地址


  • 6、 【第二章】关于间接DDoS攻击,以下哪一项描述是错误的? ( )
  • A、A.傀儡机随机生成有效IP地址集
  • B、B.正常主机系统发送对应的响应报文
  • C、C.正常主机系统不对接收到的请求报文进行源端鉴别
  • D、D.傀儡机发送的请求报文以随机生成的有效IP地址为源IP地址


  • 7、 【第二章】关于Smurf攻击,以下哪一项描述是错误的? ( )
  • A、A.封装ICMP ECHO请求报文的IP分组的源IP地址是攻击目标的IP地址
  • B、B.封装ICMP ECHO请求报文的IP分组的目的IP地址是广播地址
  • C、C.接收ICMP ECHO请求报文的终端回送ICMP ECHO响应报文
  • D、D.单个ICMP ECHO请求报文只能引发单个ICMP ECHO响应报文


  • 8、 【第二章】关于SYN泛洪攻击,以下哪一项描述是错误的?
  • A、A. TCP会话表中的连接项是有限的
  • B、B.未完成建立过程的TCP连接占用连接项
  • C、C.用伪造的、网络中本不存在的IP地址发起TCP连接建立过程
  • D、D.未完成建立过程的TCP连接永久占用连接项


  • 9、 【第二章】关于路由项欺骗攻击,以下哪一项描述是错误的?
  • A、A.接收路由消息的路由器不对路由消息进行源端鉴别和完整性检测
  • B、B.经过黑客终端的传输路径成为路由项指明的传输路径
  • C、C.黑客终端发送伪造的路由消息
  • D、D.源和目的端之间所有可能的传输路径都必须经过黑客终端


  • 10、 【第二章】关于生成树欺骗攻击,以下哪一项描述是错误的? ()
  • A、A.黑客终端有多个以太网接口
  • B、B.黑客终端配置高优先级
  • C、C. 黑客终端发送接收BPDU
  • D、D.黑客终端连接交换机的链路是保证交换机之间连通性所必需的


  • 11、 【第二章】关于ARP欺骗攻击,以下哪一项描述是正确的?
  • A、A.广播的ARP请求报文中给出黑客终端的MAC地址与攻击目标的IP地址之间的绑定关系
  • B、B.广播的ARP请求报文中给出攻击目标的MAC地址与黑客终端的IP地址之间的绑定关系
  • C、C.广播的ARP请求报文中给出黑客终端的MAC地址与黑客终端的IP地址之间的绑定关系
  • D、D.广播的ARP请求报文中给出攻击目标的MAC地址与攻击目标的IP地址之间的绑定关系


  • 12、 【第二章】关于DHCP欺骗攻击,以下哪一项描述是错误的?
  • A、A.终端发送的DHCP发现消息到达所有DHCP服务器
  • B、B.终端无法鉴别DHCP提供消息发送者的身份
  • C、C.终端无法判别DHCP服务器中网络信息的正确性
  • D、D.以太网无法阻止伪造的DHCP服务器提供网络信息配置服务


  • 13、 【第二章】关于MAC地址欺骗攻击,以下哪一项描述是错误的?
  • A、A.交换机无法鉴别MAC帧的源MAC地址和接收端口之间的绑定关系
  • B、B.交换机根据最新的MAC帧的源MAC地址和接收端口之间的绑定关系更新转发项
  • C、C.终端可以伪造自己的MAC地址
  • D、D.允许存在多项MAC地址相同但转发端口不同的转发项


  • 14、 【第二章】以下哪一项攻击无法窃取传输过程中的数据?
  • A、A. DHCP欺骗攻击
  • B、B. ARP欺骗攻击
  • C、C.转发表溢出攻击
  • D、D.源IP地址欺骗攻击


  • 15、 【第二章】以下哪一项关于网络攻击的描述是错误的?
  • A、A.网络硬件、软件和协议存在漏洞
  • B、B.网络广泛应用
  • C、C.攻击网络有利可图
  • D、D.所有攻击行为都会对网络和用户产生影响


  • 16、 【第二章】以下哪一项和阻止信息嗅探攻击无关?
  • A、A.交换机端口静态配置为全双工通信方式
  • B、B.鉴别DNS资源记录
  • C、C.交换机端口之间禁止镜像
  • D、D.用交换机取代集线器


  • 17、 【第二章】以下哪一项和阻止信息截获攻击无关?()
  • A、A.禁止伪造的DHCP服务器接入网络
  • B、B.鉴别DNS资源记录
  • C、C.鉴别路由消息
  • D、D.用交换机取代集线器


  • 18、 【第二章】关于MAC表溢出攻击,以下哪一项描述是错误的?
  • A、A.MAC表能够存储的转发项是有限的
  • B、B.交换机无法鉴别MAC帧的源MAC地址和接收端口之间的绑定关系
  • C、C.交换机广播没有转发项与之匹配的MAC帧
  • D、D.不允许存在多项MAC地址不同但转发端口相同的转发项


  • 19、 【第二章】以下哪一项和信息截获攻击有关?
  • A、A.操作系统漏洞
  • B、B.应用程序漏洞
  • C、C.配置主机系统网络信息方式
  • D、D.主机系统的物理安保措施


  • 20、 【第二章】以下哪一项和信息嗅探攻击有关?
  • A、A.操作系统漏洞
  • B、B.应用程序漏洞
  • C、C.信息传输路径
  • D、D.主机系统的物理安保措施


  • 21、 【第二章】关于嗅探攻击,以下哪一项描述是错误的?
  • A、A.嗅探攻击仅仅是复制经过网络传输的信息
  • B、B.嗅探攻击不影响信息源端至目的端的传输过程
  • C、C.嗅探攻击破坏信息的保密性
  • D、D.源端或目的端可以检测到发生的嗅探攻击


  • 22、 【第二章】 以下哪一项属于主动攻击? ( )
  • A、A.篡改和破坏数据
  • B、B.嗅探数据
  • C、C.数据流分析
  • D、D.非法访问


  • 23、 【第二章】以下哪一项不属于主动攻击?
  • A、A.流量分析
  • B、B.重放
  • C、C. IP地址欺骗
  • D、D.拒绝服务


  • 24、 【第二章】以下哪一项和信息完整性无关?
  • A、A.加密/解密算法
  • B、B.报文摘要算法
  • C、C.信息嗅探攻击
  • D、D.信息拦截攻击


  • 25、 【第二章】以下哪一项和信息保密性无关?
  • A、A.加密/解密算法
  • B、B.终端接入控制
  • C、C.病毒
  • D、D.拒绝服务攻击


  • 26、 【第二章】以下哪一项无法破坏网络的可用性?()
  • A、A.病毒
  • B、B.拒绝服务攻击
  • C、C.非法访问
  • D、D.线缆遭受破坏


  • 27、 【第二章】以下哪一项不属于网络面临的安全问题?
  • A、A.病毒
  • B、B.拒绝服务攻击
  • C、C.非法访问
  • D、D.网络设备快速更新


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序
    • 上一场考卷: 1
    • 下一场考卷: 古汉