網絡攻擊、防御技術考題答案.doc_第1頁
網絡攻擊、防御技術考題答案.doc_第2頁
網絡攻擊、防御技術考題答案.doc_第3頁
網絡攻擊、防御技術考題答案.doc_第4頁
網絡攻擊、防御技術考題答案.doc_第5頁
免費預覽已結束,剩余9頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、選擇題(單選)1.假冒網絡管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為2.3.4.A.B.C.密碼猜解攻擊 社會工程攻擊 緩沖區(qū)溢出攻擊 網絡監(jiān)聽攻擊D.下列哪一項軟件工具不是用來對網絡上的數(shù)據(jù)進行監(jiān)聽的?A.XS niffB.TcpDumpC.SniffitD.UserDumpBrutus是一個常用的Windows平臺上的遠程口令破解工具,它不支持以下哪一種類型的 口令破解AA.B.CSMT PPOP3Te InetD.在進行微軟數(shù)據(jù)庫 (MiCFOSOft SQL Database ) 口令猜測的時候, 據(jù)庫最高權限登錄用戶的密碼口令,這個用戶的名稱是FTP我們一般會猜測擁有

2、數(shù)5.常見的Windows NT系統(tǒng)口令破解軟件,如LOphtCrack 方式? D字典破解混合破解暴力破解以上都支持(簡稱LC ),支持以下哪一種破解6.7.A.B.C.D.著名的John the Ripper軟件提供什么類型的口令破解功能A.?BB.C.Windows系統(tǒng)口令破解Unix系統(tǒng)口令破解 郵件帳戶口令破解 數(shù)據(jù)庫帳戶口令破解D.下列哪一種網絡欺騙技術是實施交換式(基于交換機的網絡環(huán)境)嗅探攻擊的前提A.adminB.administratorC.saDrootA.IP欺騙B.DNS欺騙C.ARP欺騙D路由欺騙8.通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?A.B.C.D.

3、端口掃描攻擊ARP欺騙攻擊 網絡監(jiān)聽攻擊TCP會話劫持攻擊A.網絡流量隱藏B.網絡連接隱藏C.進程活動隱藏D.目錄文件隱藏在Windows系統(tǒng)屮可用來隱藏文件(設置文件的隱藏屬性)的命令是。A.dirB.attribC.IsD.move在實現(xiàn)ICMP協(xié)議隱蔽通道,常需要將發(fā)送出去的數(shù)據(jù)包偽裝成下列哪一種類型?A.ICMP請求信息,類型為0x0B.ICMP請求信息,類型為0x8C.ICMP應答信息,類型為0x0D.ICMP應答信息,類型為0x8相對來說,下列哪一種后門最難被管理員發(fā)現(xiàn)? DA.文件系統(tǒng)后門B.hosts+后門C.服務后門D.內核后門常見的網絡通信協(xié)議后門不包括下列哪一種? AA.

4、IGMPB.ICMPC.IPD.TCPUnix系統(tǒng)屮的last命令用來搜索來顯示自從文件創(chuàng)建以來曾經登錄過的用戶,括登錄/退出時間、終端、登錄主機 IP地址。BA.lUmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog 文件D.attc文件Unix系統(tǒng)中的 W和who命令用來搜索來報告當前登錄的每個用戶及相關信息A.utmp/ulmpx 文件B.wtmp/wtmpx 文件C.lastlog 文件D.attc文件流行的Wipe _1:具提供什么類型的網絡攻擊痕跡消除功能?DA.防火墻系統(tǒng)攻擊痕跡清除B.入侵檢測系統(tǒng)攻擊痕跡清除C.Windows NT系統(tǒng)攻擊痕跡清除D.Uni

5、x系統(tǒng)攻擊痕跡清除流行的elsave工具提供什么類型的網絡攻擊痕跡消除功能?CA.防火墻系統(tǒng)攻擊痕跡清除BWWW服務攻擊痕跡清除5.16.10.B包C. Windows NT系統(tǒng)攻擊痕跡清除D. Unix系統(tǒng)攻擊痕跡清除Apache 的哪一,而且該文件默認為了清除攻擊Apache WWW服務時的訪問記錄,攻擊者需要讀取下列 種配置文件來確定日志文件的位置和文件名。BA.access.confB.httpd.confC.s rm.confD.http.conf19.0前大多數(shù)的 Unix系統(tǒng)中存放用戶加密口令信息的配置文件是 只有超級用戶root才能讀取。CA./etc/ p

6、asswordB./etc/ passwdC./etc/shadowD./etc/grou p歷史上,Morris和Thompson對Unix系統(tǒng)的口令加密函數(shù)Crypto進行了下列哪一種改進措施,使得攻擊者在破解Unix系統(tǒng)口令時增加了非常大的難度。AA.引入了 Salt機制B.引入了 Shadow變換C.改變了加密算法D.增加了加密次數(shù)通過設置網絡接口 (網卡)的,可以使其接受目的地址并不指向自己的網絡數(shù)據(jù)包,從而達到網絡嗅探攻擊的目的。CA.共享模式B.交換模式C.混雜模式D.隨機模式現(xiàn)今,適用于 Windows平臺常用的網絡嗅探的函數(shù)封裝庫是0 AA.WinpcapB.Libp cap

7、C.LibnetD.Windum p下列哪一種掃描技術屬于半開放(半連接)掃描? BA.TCP Connect 掃描B.TCP SYN掃描C.TCP FIN掃描D.TCP ACK掃描4.25.在緩沖區(qū)溢出攻擊技術屮,以下哪一種方法不能用來使得程序跳轉到攻擊者所安排的地 址空間上執(zhí)行攻擊代碼? DA.激活記錄B.函數(shù)指針C.長跳轉緩沖區(qū)D短跳轉緩沖區(qū)惡意大量消耗網絡帶寬屬于拒絕服務攻擊中的哪一種類型?A.配置修改型BC.基于系統(tǒng)缺陷型 資源消耗型D物理實體破壞型選擇題(單選)26.現(xiàn)今,網絡攻擊與病毒、蠕蟲程序越來越有結合的趨勢,病毒、蠕蟲的復制傳播特點使得攻擊程序如虎添翼,

8、這體現(xiàn)了網絡攻擊的下列哪種發(fā)展趨勢?CA.BC.網絡攻擊人群的大眾化 網絡攻擊的野蠻化 網絡攻擊的智能化 網絡攻擊的協(xié)同化27.D.在大家熟知的病毒、蠕蟲Z中,下列哪一項不具備通過網絡復制傳播的特性?1.A.BC.紅色代碼尼姆達(Nimda )獅了王(SQL Slammer)CIHD網絡監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一項內容?A.BC.網絡信息的抗抵賴性 網絡信息的保密性 網絡服務的可用性 網絡信息的完整性D.會話劫持的這種攻擊形式破壞了下列哪一項內容? D 網絡信息的抗抵賴性網絡信息的保密性網絡服務的可用性網絡信息的完整性A.BC.D.拒絕服務攻擊的這種攻擊形式破

9、壞了下列哪一項內容?A.BC.網絡服務的可用性 網絡信息的完整性 網絡信息的保密性 網絡信息的抗抵賴性D.下圖所示的攻擊過程屬于何種攻擊類型? C炭At*A.監(jiān)聽B.屮斷C.篡改D.偽造在網絡攻擊模型屮A.身份隱藏B.開辟后門C.弱點挖掘D.信息收集,下列哪種攻擊過程不屬于預攻擊階段?32.33.在下列這些網絡攻擊模型的攻擊過程中,端口掃描攻擊一般屬于哪一項?A.信息收集B.弱點挖掘C.攻擊實施D痕跡清除0.下列哪種攻擊方法不屬于攻擊痕跡清除? CA.BC.篡改日志文件屮的審計信息修改完整性檢測標簽替換系統(tǒng)的共享庫文件改變系統(tǒng)時間造成日志文件數(shù)據(jù)紊亂D.在

10、進行網絡攻擊身份隱藏的時候,下列哪一項網絡信息不能被欺騙或盜用?A.MAC地址B.IP地址C.郵件賬戶D.以上都不是A.網絡通信B.語音電話C.硬盤數(shù)據(jù)D.電了郵件下列哪一種網絡通信協(xié)議對傳輸?shù)臄?shù)據(jù)會進行加密來保證信息的保密性?A.B.C.D基于A.CFTPSSLPOP3HTTPwhois數(shù)據(jù)庫進行信息探測的目的是探測目標主機開放的端口及服務探測目標的網絡拓撲結構探測目標主機的網絡注冊信息探測目標網絡及主機的安全漏洞0 CD.Finger服務對于攻擊者來說,可以達到下列哪種攻擊目的?A.C獲取目標主機上的用戶賬號信息 獲取目標主機上的網絡配置信息 獲取目標主機上的端口服務信息 獲取目標主機上的

11、漏洞弱點信息D.在Windows以及Unix/Linux操作系統(tǒng)上,用來進行域名查詢的命令工具是下列哪一項?A.B.pingtracert/trace routeC.ipconfig/ifconfig ns look upD.常用來進行網絡連通性檢查的Ping命令工具,它的工作原理為:A. 向冃標主機發(fā)送 UDP Echo Request數(shù)據(jù)包,等待對方回應B. 向冃標主機發(fā)送ICMP Echo Request數(shù)據(jù)包,等待對方回應BUDP Echo Reply 數(shù)據(jù)包。ICMP Echo Reply 數(shù)據(jù)8.包。C.向目標主機發(fā)送 UDP Echo Rep

12、ly數(shù)據(jù)包,等待對方回應 包。D.向目標主機發(fā)送 ICMP Echo Reply數(shù)據(jù)包,等待對方回應 包。在下列關于IP數(shù)據(jù)包屮TTL字段的描述屮,哪一項是不正確的?TTL ( Time To Live )指的是IP數(shù)據(jù)包在網絡上的生存期。TTL值的特性常被用來進行網絡路由探測。 無論何種操作系統(tǒng),它們在設計的時候都滿足 絡數(shù)據(jù)包屮的TTL都設置成一樣的值。A.C.ICMP Echo Request 數(shù)據(jù)ICMP Echo Request 數(shù)據(jù)RFC文檔的規(guī)定,將發(fā)送出去的網IP數(shù)據(jù)包屮的TTL值每經過網絡上的一個路由器或者網關時,都會被減去一,直到 該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止。s

13、howmount命令的作用是D.A.BCO D查詢主機上的用戶信息。提供主機的系統(tǒng)信息。報告在一臺主機上注冊了的可供外部進程調用的過程服務的編號、口和名稱等。列舉主機上共享的所有H錄及相關信息。TCP/IP協(xié)議棧指紋技術的操作系統(tǒng)類型探測?D.下列哪一項技術手段不屬于基于TCP校驗和差異FIN探測。TCP IS N 取樣。TCP初始化窗口值差異。A.CD著名的Nmap軟件工具不能實現(xiàn)下列哪一項功能?BA.BC端口掃描高級端口掃描安全漏洞掃描 操作系統(tǒng)類型探測版本.D.管理員設置系統(tǒng)登錄口令為簡單的“123456” ,這屬于下列哪一項安全漏洞?操作系統(tǒng)漏洞應用服務漏洞信息泄露漏洞弱配置漏洞A.BCD.下列哪一項軟件工具不是用來對安全漏洞進行掃描的?A.B.C.RetinaSuperScanSSS ( Shadow Security Scanner)NessusD.猜解用戶弱口令的情況不會發(fā)生在下列哪一項應用服務系統(tǒng)的弱點挖掘Z中?A.BC.D域名服務漏洞挖掘郵件服務漏洞挖掘路由服務漏洞挖掘FTP服務漏洞挖掘

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論