网络攻击防御技术考题 答案.pdf

上传人:ylj18****70940 文档编号:72032916 上传时间:2023-02-08 格式:PDF 页数:14 大小:611.98KB
返回 下载 相关 举报
网络攻击防御技术考题 答案.pdf_第1页
第1页 / 共14页
网络攻击防御技术考题 答案.pdf_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《网络攻击防御技术考题 答案.pdf》由会员分享,可在线阅读,更多相关《网络攻击防御技术考题 答案.pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网 络 攻 击 防 御 技 术 考 题答 案(共9 页)-本页仅作为预览文档封面,使用时请删除本页-选择题(单选)选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为_B_。A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击2.下列哪一项软件工具不是用来对网络上的数据进行监听的?DA.XSniffB.TcpDumpC.SniffitD.UserDump3.Brutus 是一个常用的 Windows 平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解 AA.SMTPB.POP3C.TelnetD.FTP4.在进行微软数据库(Microsof

2、t SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是_C_A.adminB.administratorC.saD.root5.常见的 Windows NT 系统口令破解软件,如 L0phtCrack(简称 LC),支持以下哪一种破解方式?DA.字典破解B.混合破解C.暴力破解D.以上都支持6.著名的 John the Ripper 软件提供什么类型的口令破解功能?BA.Windows 系统口令破解B.Unix 系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击

3、的前提?CA.IP 欺骗B.DNS 欺骗C.ARP 欺骗D.路由欺骗28.通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?DA.端口扫描攻击B.ARP 欺骗攻击C.网络监听攻击D.TCP 会话劫持攻击9.目前常见的网络攻击活动隐藏不包括下列哪一种?AA.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏10.在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是_。BA.B.C.D.dirattriblsmove11.在实现 ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA.ICMP请求信息,类型为 0 x0B.ICMP请求信息,类型为

4、0 x8C.ICMP应答信息,类型为 0 x0D.ICMP应答信息,类型为 0 x812.相对来说,下列哪一种后门最难被管理员发现?DA.文件系统后门3B.rhosts+后门C.服务后门D.内核后门13.常见的网络通信协议后门不包括下列哪一种 AA.B.C.D.IGMPICMPIPTCP14.Unix 系统中的 last 命令用来搜索_来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机 IP地址。BA.utmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog文件D.attc文件15.Unix 系统中的 w 和 who命令用来搜索_来报告当前登录的每个用

5、户及相关信息。AA.utmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog文件D.attc文件16.流行的 Wipe 工具提供什么类型的网络攻击痕迹消除功能?D4A.防火墙系统攻击痕迹清除B.入侵检测系统攻击痕迹清除C.Windows NT 系统攻击痕迹清除D.Unix 系统攻击痕迹清除17.流行的 elsave工具提供什么类型的网络攻击痕迹消除功能?CA.防火墙系统攻击痕迹清除B.WWW 服务攻击痕迹清除C.Windows NT 系统攻击痕迹清除D.Unix 系统攻击痕迹清除18.为了清除攻击 Apache WWW 服务时的访问记录,攻击者需要读取下列Apache的哪一种

6、配置文件来确定日志文件的位置和文件名。BA.B.C.D.19.目前大多数的 Unix 系统中存放用户加密口令信息的配置文件是_,而且该文件默认只有超级用户 root才能读取。CA.B.C.D./etc/password/etc/passwd/etc/shadow/etc/group20.历史上,Morris 和 Thompson 对 Unix 系统的口令加密函数 Crypt()进行了下列哪一种改进措施,使得攻击者在破解 Unix系统口令时增加了非常大的难度。AA.引入了 Salt 机制B.引入了 Shadow 变换4C.改变了加密算法D.增加了加密次数21.通过设置网络接口(网卡)的_,可以使

7、其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。CA.共享模式B.交换模式C.混杂模式D.随机模式22.现今,适用于 Windows平台常用的网络嗅探的函数封装库是_。AA.B.C.D.WinpcapLibpcapLibnetWindump23.下列哪一种扫描技术属于半开放(半连接)扫描?BA.TCP Connect 扫描B.TCP SYN 扫描C.TCP FIN扫描D.TCP ACK 扫描524.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区25.恶意大量消耗网络

8、带宽属于拒绝服务攻击中的哪一种类型?CA.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型选择题(单选)选择题(单选)26.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势 CA.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化27.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?DA.红色代码5B.尼姆达(Nimda)C.狮子王(SQL Slammer)D.CIH28.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?BA.网络信息的抗抵赖性B.

9、网络信息的保密性C.网络服务的可用性D.网络信息的完整性29.会话劫持的这种攻击形式破坏了下列哪一项内容?DA.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性30.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?AA.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性31.下图所示的攻击过程属于何种攻击类型?C6A.监听B.中断C.篡改D.伪造32.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?BA.身份隐藏B.开辟后门C.弱点挖掘D.信息收集33.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?AA.信息收集B

10、.弱点挖掘C.攻击实施D.痕迹清除34.下列哪种攻击方法不属于攻击痕迹清除?CA.篡改日志文件中的审计信息B.修改完整性检测标签C.替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱35.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?DA.MAC 地址6B.IP地址C.邮件账户D.以上都不是36.SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?AA.网络通信B.语音电话C.硬盘数据D.电子邮件37.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?BA.B.C.D.FTPSSLPOP3HTTP38.基于 whois 数据库

11、进行信息探测的目的是_。CA.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞39.Finger服务对于攻击者来说,可以达到下列哪种攻击目的?AA.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口服务信息7D.获取目标主机上的漏洞弱点信息40.在 Windows 以及 Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?DA.B.C.D.pingtracert/tracerouteipconfig/ifconfignslookup41.常用来进行网络连通性检查的 Ping

12、命令工具,它的工作原理为:BA.向目标主机发送 UDP Echo Request数据包,等待对方回应 UDP EchoReply数据包。B.向目标主机发送 ICMP Echo Request数据包,等待对方回应 ICMP EchoReply数据包。C.向目标主机发送 UDP Echo Reply数据包,等待对方回应 ICMP EchoRequest数据包。D.向目标主机发送 ICMP Echo Reply数据包,等待对方回应 ICMP EchoRequest数据包。42.在下列关于 IP数据包中 TTL字段的描述中,哪一项是不正确的?CA.TTL(Time To Live)指的是 IP数据包在

13、网络上的生存期。B.TTL值的特性常被用来进行网络路由探测。C.无论何种操作系统,它们在设计的时候都满足 RFC 文档的规定,将发送出去的网络数据包中的 TTL都设置成一样的值。D.IP数据包中的 TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。43.showmount 命令的作用是_。D7A.查询主机上的用户信息。B.提供主机的系统信息。C.报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。D.列举主机上共享的所有目录及相关信息。44.下列哪一项技术手段不属于基于 TCP/IP 协议栈指纹技术的操作系统类

14、型探测?AA.TCP 校验和差异B.FIN探测。C.TCP ISN取样。D.TCP 初始化窗口值差异。45.著名的 Nmap软件工具不能实现下列哪一项功能?BA.端口扫描B.高级端口扫描C.安全漏洞扫描D.操作系统类型探测46.管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?AA.操作系统漏洞8B.应用服务漏洞C.信息泄露漏洞D.弱配置漏洞47.下列哪一项软件工具不是用来对安全漏洞进行扫描的?BA.RetinaB.SuperScanC.SSS(Shadow Security Scanner)D.Nessus48.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?AA.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘49.现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?CA.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW 服务的编程漏洞D.FTP服务的编程漏洞50.针对 Windows 系统主机,攻击者可以利用文件共享机制上的 Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?D8A.系统的用户和组信息B.系统的共享信息C.系统的版本信息D.系统的应用服务和软件信息9

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁