《网络攻防技术复习题.docx》由会员分享,可在线阅读,更多相关《网络攻防技术复习题.docx(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、 一、选择题单项选择1、历史上,和对系统的口令加密函数()进展了以下哪一种改良措施,使得攻击者在破解系统口令时增加了非常大的难度。A 2、以下哪一种网络欺骗技术是实施交换式基于交换机的网络环境嗅探攻击的前提C 欺骗欺骗欺骗D.路由欺骗 3、通过序号猜想,攻击者可以实施以下哪一种攻击?D A.端口扫描攻击欺骗攻击C.网络监听攻击会话劫持攻击 4、目前常见的网络攻击活动隐藏不包括以下哪一种?A A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏 .5、在系统中可用来隐藏文件设置文件的隐藏属性的命令是。B B. D. 6、系统中的命令用来搜索来显示自从文件创立以来曾经登录过的用户,包括
2、登录/退出时间、终端、登录主机地址。B 文件文件C.文件 D.文件 7、系统中的w和命令用来搜索来报告当前登录的每个用户及相关信息。A 文件B.文件C.文件D.文件8、流行的工具提供什么类型的网络攻击痕迹消除功能D A.防火墙系统攻击痕迹去除B.入侵检测系统攻击痕迹去除系统攻击痕迹去除D.系统攻击痕迹去除 9、是一个常用的平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA.B.3C. D. 10、在大家熟知的病毒、蠕虫之中,以下哪一项不具备通过网络复制传播的特性?D A.红色代码 B.尼姆达C.狮子王D. 11、网络监听嗅探的这种攻击形式破坏了以下哪一项内容?B A.网络信息的抗抵
3、赖性B.网络信息的保密性C.网络效劳的可用性D.网络信息的完整性 12、会话劫持的这种攻击形式破坏了以下哪一项内容?D A.网络信息的抗抵赖性B.网络信息的保密性C.网络效劳的可用性D.网络信息的完整性 13、拒绝效劳攻击的这种攻击形式破坏了以下哪一项内容?A A.网络效劳的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性 14、流行的工具提供什么类型的网络攻击痕迹消除功能C A.防火墙系统攻击痕迹去除效劳攻击痕迹去除系统攻击痕迹去除 系统攻击痕迹去除 15、为了去除攻击效劳时的访问记录,攻击者需要读取以下的哪一种配置文件来确定日志文件的位置和文件名。B B.C. D. 1
4、6、目前大多数的系统中存放用户加密口令信息的配置文件是,而且该文件默认只有超级用户才能读取。C B. 17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?D A.激活记录B.函数指针 C.长跳转缓冲区 D.短跳转缓冲区 18、恶意大量消耗网络带宽属于拒绝效劳攻击中的哪一种类型?C 19、现今,网络攻击及病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这表达了网络攻击的以下哪种开展趋势?CA.网络攻击人群的群众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化 20、通过设置网络接口网卡的,可以使其承
5、受目的地址并不指向自己的网络数据包,从而到达网络嗅探攻击的目的。C A.共享模式B.交换模式C.混杂模式 D.随机模式 21、现今,适用于平台常用的网络嗅探的函数封装库是。A D. 22、以下哪一种扫描技术属于半开放半连接扫描?B 扫描扫描扫描扫描 23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为B_。 24、以下哪一项软件工具不是用来对网络上的数据进展监听的?D 25、以下图所示的攻击过程属于何种攻击类型?C 26、以下哪一项软件工具不是用来对平安漏洞进展扫描的?B C. 27、猜解用户弱口令的情况不会发生在以下哪一项应用效劳系统的弱点挖掘之中?A A.域名效劳漏洞挖
6、掘B.邮件效劳漏洞挖掘C.路由效劳漏洞挖掘效劳漏洞挖掘 28、现今非常流行的数据库语言注入攻击属于以下哪一项漏洞的利用?C A.域名效劳的欺骗漏洞B.邮件效劳器的编程漏洞效劳的编程漏洞效劳的编程漏洞 29、针对系统主机,攻击者可以利用文件共享机制上的“空会话连接漏 洞,获取众多对其攻击有利的敏感信息,其中不包含以下哪一项信息?DA.系统的用户和组信息B.系统的共享信息C.系统的版本信息D.系统的应用效劳和软件信息30、基于数据库进展信息探测的目的是。C A.探测目标主机开放的端口及效劳B.探测目标的网络拓扑构造 C.探测目标主机的网络注册信息D.探测目标网络及主机的平安漏洞 31、在网络攻击模
7、型中,以下哪种攻击过程不属于预攻击阶段? A.身份隐藏B.开辟后门C.弱点挖掘D.信息收集 32、在以下这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? A.信息收集B.弱点挖掘C.攻击实施D.痕迹去除 33、以下哪种攻击方法不属于攻击痕迹去除? C.替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱 34、在进展网络攻击身份隐藏的时候,以下哪一项网络信息不能被欺骗或盗用? 地址地址C.邮件账户D.以上都不是 35、协议及其软件工具用来对以下哪一种数据进展加密? A.网络通信B.语音 C.硬盘数据D.电子邮件 36、以下哪一种网络通信协议对传输的数据会进展加密来保证信息的保密性
8、?3 37、管理员设置系统登录口令为简单的“123456,这属于以下哪一项平安漏洞? A.操作系统漏洞B.应用效劳漏洞C.信息泄露漏洞D.弱配置漏洞 38、效劳对于攻击者来说,可以到达以下哪种攻击目的? A.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口效劳信息D.获取目标主机上的漏洞弱点信息39、在以及操作系统上,用来进展域名查询的命令工具是以下哪一项? D B.C. 40、常用来进展网络连通性检查的命令工具,它的工作原理为: A.向目标主机发送数据包,等待对方回应数据包。B.向目标主机发送数据包,等待对方回应数据包。 C.向目标主机发送数据包,等待对方
9、回应数据包。 D.向目标主机发送数据包,等待对方回应数据包。41、在以下关于数据包中字段的描述中,哪一项为哪一项不正确的? 指的是数据包在网络上的生存期。 值的特性常被用来进展网络路由探测。 C.无论何种操作系统,它们在设计的时候都满足文档的规定,将发送出去的网络数据包中的都设置成一样的值。 数据包中的值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。 42、命令的作用是。 A.查询主机上的用户信息。 B.提供主机的系统信息。C.报告在一台主机上注册了的可供外部进程调用的过程效劳的编号、版本、协议、端口和名称等。 D.列举主机上共享的所有目录及相关
10、信息。 43、以下哪一项技术手段不属于基于协议栈指纹技术的操作系统类型探测? 校验和差异探测。取样。初始化窗口值差异。 44、著名的软件工具不能实现以下哪一项功能? A.端口扫描B.高级端口扫描C.平安漏洞扫描D.操作系统类型探测 45、在实现协议隐蔽通道,常需要将发送出去的数据包伪装成以下哪一种类型? A.请求信息,类型为0x0 B.请求信息,类型为0x8C.应答信息,类型为0x0 应答信息,类型为0x8 46、相对来说,以下哪一种后门最难被管理员发现? A.文件系统后门后门C.效劳后门D.内核后门 47、常见的网络通信协议后门不包括以下哪一种? 48、在进展微软数据库口令猜想的时候,我们一
11、般会猜想拥有数据库最高权限登录用户的密码口令,这个用户的名称是? B. C.D. 49、常见的系统口令破解软件,如L0简称,支持以下哪一种破解方式? A.字典破解B.混合破解 C.暴力破解D.以上都支持.50、著名的软件提供什么类型的口令破解功能 系统口令破解系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解 二、简答题1、问:简述主动攻击及被动攻击的特点,并列举主动攻击及被动攻击现象。答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统效劳的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常
12、截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法觉察,给用户带来巨大的损失。2、问:列举并解释中定义的5种标准的平安效劳。答:1鉴别:用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。2访问控制:提供对越权使用资源的防御措施。3数据机密性:针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。4数据完整性:防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。5抗否认:是针对对方否认的防范措施,用来证实发生过的操作。包
13、括有数据原发证明的抗否认和有交付证明的抗否认两种。3、问:简述常见的黑客攻击过程。答:目标探测和信息攫取:先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的平安性强弱确定最后的目标。获得访问权 :通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。特权提升 :在获得一般账户后,黑客经常会试图获得更高的权限,比方获得系统管理员权限。通常可以采用密码破解如用L0破解的文件、利用的漏洞或脆弱点等技术。窃取:对敏感数据进展篡改、添加、删除及复制如系统的注册表、的文件等。掩盖踪迹 :此时最重要就隐藏自己踪迹,以防被管理员觉察,比
14、方去除日志记录、使用等工具。创立后门 :在系统的不同局部布置陷阱和后门,以便入侵者在以后仍能沉着获得特权访问。4、问:什么是扫描 答:使用各种工具和技巧(如扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些效劳),甚至更进一步地获知它们运行的是什么操作系统。5、问:信息流嗅探答:通过在共享局域网中将某主机网卡设置成混杂模式,或在各种局域网中某主机使用欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器软件或硬件对网络信息流进展监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。6、问:什么是口令破解答:攻击者可以通
15、过获取口令文件然后运用口令破解工具进展字典攻击或暴力攻击来获得口令,也可通过猜想或窃听等方式获取口令,从而进入系统进展非法访问,选择平安的口令非常重要。这也是黑客入侵中真正攻击方式的一种。7、问:什么是会话劫持 答:所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参及到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作真正的攻击中的一种。8、问:什么是欺骗答:攻击者可通过伪装成被信任源地址等方式来骗取目标主机的信任,这主要针对下建立起地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
16、9、问:什么是欺骗答:当效劳器向另一个效劳器发送某个解析请求由域名解析出地址时,因为不进展身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答 地址,将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。10、问:什么是拒绝效劳攻击 答:拒绝效劳攻击即攻击者想方法让目标机器停顿提供效劳,是黑客常用的攻击手段之。其实对网络带宽进展的消耗性攻击只是拒绝效劳攻击的一小局部,只要能够对目标造成麻烦,使某些效劳被暂停甚至主机死机,都属于拒绝效劳攻击。拒绝效劳攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的平安缺陷造成的,从而拒绝效劳攻击也成为了攻击者的终极手法
17、。攻击者进展拒绝效劳攻击,实际上让效劳器实现两种效果:一是迫使效劳器的缓冲区满,不接收新的请求;二是使用欺骗,迫使效劳器把合法用户的连接复位,影响合法用户的连接11、问:什么是缓冲区溢出攻击答:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是及所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈,在各个操作进程之间,指令会被临时储存在“堆栈当中,“堆栈也会出现缓冲区溢出。12、问:列举出攻击的其中五个原
18、因?答:一、桌面漏洞: 、和操作系统中包含很多可以被黑客利用的漏洞,黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码也称作隐藏式下载。二、效劳器漏洞:由于存在漏洞和效劳器管理配置错误, 和网络效劳器经常被黑客用来攻击。三、效劳器虚拟托管:同时托管几个甚至数千个网站的效劳器也是恶意攻击的目标。四、显性/开放式代理:被黑客控制的计算机可以被设置为代理效劳器,躲避过滤对通信的控制,进展匿名上网或者充当非法网站数据流的中间人。五、可以从网页内完全不同的效劳器嵌入对象:用户可以从特定网站请求浏览网页,只自动地从分析效劳器等合法网站下载对象;广告效劳器;恶意软件下载网站;或者被重新导向至恶意软
19、件网站。六,普通用户对平安状况不了解:多数用户不了解三种浏览器检查的原因;不了解如何验证所下载程序的合法性;不了解计算机是否不正常;在家庭网络内不使用防火墙;也不知道如何区分钓鱼网页和合法网页。七、移动代码在网站上的广泛使用:、 、应用、为编码糟糕的应用开启了大门,它们承受用户输入并使用,就像在跨站点脚本中一样。八、宽带接入的广泛使用:多数企业网络都受防火墙的保护,而无防火墙的家庭用户很容易受到攻击而丧失个人信息;充当的僵尸计算机;安装托管恶意代码的效劳器家庭用户可能不会对这些状况有任何疑心。九、对和的普遍访问:访问互联网必须使用,所有计算机都可以通过防火墙访问和。很多程序都通过访问互联网,例
20、如和P2P软件。 十、在邮件中采用嵌入式:电子邮件中的被用于从上获取恶意软件代码,而用户可能根本不知道已经向可以网站发送了请求。13、问:什么是特洛伊木马 答:把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务如监听某个不常用端口,假冒登录界面获取帐号和口令等。14、问:什么是防火墙,为什么需要有防火墙?答:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网及之间,限制用户对内部网络的访问以及管理内部用户访问的权限。换言之,一个防火墙在一个被认为是平安和可信的内部网络和一个
21、被认为是不那么平安和可信的外部网络(通常是)之间提供一个封锁工具。如果没有防火墙,那么整个内部网络的平安性完全依赖于每个主机,因此,所有的主机都必须到达一致的高度平安水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的效劳,因此也就意味着相对少一些缺陷和平安漏洞,这就使得平安管理变得更为方便,易于控制,也会使内部网络更加平安。防火墙所遵循的原那么是在保证网络畅通的情况下,尽可能保证内部网络的平安。它是一种被动的技术,是一种静态平安部件。15、问:解释的根本概念。 答:是 的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是连接而成的逻辑上的虚拟子网。是
22、针对传统的企业“专用网络而言的。那么是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。表示是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。16、问:什么是,它有哪些根本功能?答:入侵检测系统,它从计算机网络系统中的假设干关键点收集信息,并分析这些信息,检查网络中是否有违反平安策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道平安闸门。1监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2核查系统配置和漏洞并提示管理员修补漏洞;3评估系统关键资源和数据文件的完整性;4识别的攻击行为,统计分析异常行为;5操作系统日志管理,并识别违反平安策略的用户活动等。