网络攻击防御技术考题答案.docx

上传人:b****5 文档编号:14530926 上传时间:2023-06-24 格式:DOCX 页数:13 大小:27.76KB
下载 相关 举报
网络攻击防御技术考题答案.docx_第1页
第1页 / 共13页
网络攻击防御技术考题答案.docx_第2页
第2页 / 共13页
网络攻击防御技术考题答案.docx_第3页
第3页 / 共13页
网络攻击防御技术考题答案.docx_第4页
第4页 / 共13页
网络攻击防御技术考题答案.docx_第5页
第5页 / 共13页
网络攻击防御技术考题答案.docx_第6页
第6页 / 共13页
网络攻击防御技术考题答案.docx_第7页
第7页 / 共13页
网络攻击防御技术考题答案.docx_第8页
第8页 / 共13页
网络攻击防御技术考题答案.docx_第9页
第9页 / 共13页
网络攻击防御技术考题答案.docx_第10页
第10页 / 共13页
网络攻击防御技术考题答案.docx_第11页
第11页 / 共13页
网络攻击防御技术考题答案.docx_第12页
第12页 / 共13页
网络攻击防御技术考题答案.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络攻击防御技术考题答案.docx

《网络攻击防御技术考题答案.docx》由会员分享,可在线阅读,更多相关《网络攻击防御技术考题答案.docx(13页珍藏版)》请在冰点文库上搜索。

网络攻击防御技术考题答案.docx

网络攻击防御技术考题答案

集团文件发布号:

(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-19882)

 

网络攻击防御技术考题答案

选择题(单选)

1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

2.下列哪一项软件工具不是用来对网络上的数据进行监听的?

D

A.XSniff

B.TcpDump

C.Sniffit

D.UserDump

3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解A

A.SMTP

B.POP3

C.Telnet

D.FTP

4.在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__?

A.admin

B.administrator

C.sa

D.root

5.常见的WindowsNT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?

D

A.字典破解

B.混合破解

C.暴力破解

D.以上都支持

6.着名的JohntheRipper软件提供什么类型的口令破解功能B

A.Windows系统口令破解

B.Unix系统口令破解

C.邮件帐户口令破解

D.数据库帐户口令破解

7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提C

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?

D

A.端口扫描攻击

B.ARP欺骗攻击

C.网络监听攻击

D.TCP会话劫持攻击

9.目前常见的网络攻击活动隐藏不包括下列哪一种?

A

A.网络流量隐藏

B.网络连接隐藏

C.进程活动隐藏

D.目录文件隐藏

10.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。

B

A.dir

B.attrib

C.ls

D.move

11.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?

C

A.ICMP请求信息,类型为0x0

B.ICMP请求信息,类型为0x8

C.ICMP应答信息,类型为0x0

D.ICMP应答信息,类型为0x8

12.相对来说,下列哪一种后门最难被管理员发现?

D

A.文件系统后门

B.rhosts++后门

C.服务后门

D.内核后门

13.常见的网络通信协议后门不包括下列哪一种?

A

A.IGMP

B.ICMP

C.IP

D.TCP

14.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。

B

A.utmp/utmpx文件

B.wtmp/wtmpx文件

C.lastlog文件

D.attc文件

15.Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。

A

A.utmp/utmpx文件

B.wtmp/wtmpx文件

C.lastlog文件

D.attc文件

16.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能D

A.防火墙系统攻击痕迹清除

B.入侵检测系统攻击痕迹清除

C.WindowsNT系统攻击痕迹清除

D.Unix系统攻击痕迹清除

17.流行的elsave工具提供什么类型的网络攻击痕迹消除功能C

A.防火墙系统攻击痕迹清除

B.WWW服务攻击痕迹清除

C.WindowsNT系统攻击痕迹清除

D.Unix系统攻击痕迹清除

18.为了清除攻击ApacheWWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。

B

A.access.conf

B.httpd.conf

C.srm.conf

D.http.conf

19.目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。

C

A./etc/password

B./etc/passwd

C./etc/shadow

D./etc/group

20.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。

A

A.引入了Salt机制

B.引入了Shadow变换

C.改变了加密算法

D.增加了加密次数

21.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。

C

A.共享模式

B.交换模式

C.混杂模式

D.随机模式

22.现今,适用于Windows平台常用的网络嗅探的函数封装库是____。

A

A.Winpcap

B.Libpcap

C.Libnet

D.Windump

23.下列哪一种扫描技术属于半开放(半连接)扫描?

B

A.TCPConnect扫描

B.TCPSYN扫描

C.TCPFIN扫描

D.TCPACK扫描

24.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?

D

A.激活记录

B.函数指针

C.长跳转缓冲区

D.短跳转缓冲区

25.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?

C

A.配置修改型

B.基于系统缺陷型

C.资源消耗型

D.物理实体破坏型

选择题(单选)

26.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?

C

A.网络攻击人群的大众化

B.网络攻击的野蛮化

C.网络攻击的智能化

D.网络攻击的协同化

27.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?

D

A.红色代码

B.尼姆达(Nimda)

C.狮子王(SQLSlammer)

D.CIH

28.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?

B

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

29.会话劫持的这种攻击形式破坏了下列哪一项内容?

D

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

30.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?

A

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性

31.下图所示的攻击过程属于何种攻击类型?

C

A.监听

B.中断

C.篡改

D.伪造

32.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?

B

A.身份隐藏

B.开辟后门

C.弱点挖掘

D.信息收集

33.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?

A

A.信息收集

B.弱点挖掘

C.攻击实施

D.痕迹清除

34.下列哪种攻击方法不属于攻击痕迹清除?

C

A.篡改日志文件中的审计信息

B.修改完整性检测标签

C.替换系统的共享库文件

D.改变系统时间造成日志文件数据紊乱

35.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?

D

A.MAC地址

B.IP地址

C.邮件账户

D.以上都不是

36.SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密?

A

A.网络通信

B.语音电话

C.硬盘数据

D.电子邮件

37.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?

B

A.FTP

B.SSL

C.POP3

D.HTTP

38.基于whois数据库进行信息探测的目的是____。

C

A.探测目标主机开放的端口及服务

B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息

D.探测目标网络及主机的安全漏洞

39.Finger服务对于攻击者来说,可以达到下列哪种攻击目的?

A

A.获取目标主机上的用户账号信息

B.获取目标主机上的网络配置信息

C.获取目标主机上的端口服务信息

D.获取目标主机上的漏洞弱点信息

40.在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?

D

A.ping

B.tracert/traceroute

C.ipconfig/ifconfig

D.nslookup

41.常用来进行网络连通性检查的Ping命令工具,它的工作原理为:

B

A.向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply数据包。

B.向目标主机发送ICMPEchoRequest数据包,等待对方回应ICMPEchoReply数据包。

C.向目标主机发送UDPEchoReply数据包,等待对方回应ICMPEchoRequest数据包。

D.向目标主机发送ICMPEchoReply数据包,等待对方回应ICMPEchoRequest数据包。

42.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?

C

A.TTL(TimeToLive)指的是IP数据包在网络上的生存期。

B.TTL值的特性常被用来进行网络路由探测。

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。

43.showmount命令的作用是____。

D

A.查询主机上的用户信息。

B.提供主机的系统信息。

C.报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。

D.列举主机上共享的所有目录及相关信息。

44.下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?

A

A.TCP校验和差异

B.FIN探测。

C.TCPISN取样。

D.TCP初始化窗口值差异。

45.着名的Nmap软件工具不能实现下列哪一项功能?

B

A.端口扫描

B.高级端口扫描

C.安全漏洞扫描

D.操作系统类型探测

46.管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?

A

A.操作系统漏洞

B.应用服务漏洞

C.信息泄露漏洞

D.弱配置漏洞

47.下列哪一项软件工具不是用来对安全漏洞进行扫描的?

B

A.Retina

B.SuperScan

C.SSS(ShadowSecurityScanner)

D.Nessus

48.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?

A

A.域名服务漏洞挖掘

B.邮件服务漏洞挖掘

C.路由服务漏洞挖掘

D.FTP服务漏洞挖掘

49.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?

C

A.域名服务的欺骗漏洞

B.邮件服务器的编程漏洞

C.WWW服务的编程漏洞

D.FTP服务的编程漏洞

50.针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?

D

A.系统的用户和组信息

B.系统的共享信息

C.系统的版本信息

D.系统的应用服务和软件信息

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2