網(wǎng)絡攻防與協(xié)議分析(海南政法職業(yè)學院)知到智慧樹答案_第1頁
網(wǎng)絡攻防與協(xié)議分析(海南政法職業(yè)學院)知到智慧樹答案_第2頁
網(wǎng)絡攻防與協(xié)議分析(海南政法職業(yè)學院)知到智慧樹答案_第3頁
網(wǎng)絡攻防與協(xié)議分析(海南政法職業(yè)學院)知到智慧樹答案_第4頁
網(wǎng)絡攻防與協(xié)議分析(海南政法職業(yè)學院)知到智慧樹答案_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第一章單元測試第二章單元測試第三章單元測試第四章單元測試第五章單元測試第六章單元測試第七章單元測試1【單選題】(2分)wireshark進行數(shù)據(jù)分析時,如果想要只選取UDP數(shù)據(jù)進行捕獲,應該()正確答案:CA.在捕獲過濾器當中選擇tcpB.在應用顯示過濾器當中選擇udpC.在捕獲過濾器當中選擇udpD.在應用顯示過濾器當中選擇tcp2【多選題】(2分)DDOS攻擊的數(shù)據(jù)包典型特點是()正確答案:ABCA.大量的數(shù)據(jù)訪問相同的端口B.數(shù)據(jù)量特別大C.某種類型的數(shù)據(jù)特別多D.大量的數(shù)據(jù)訪問不同的端口3【判斷題】(2分)IP地址被稱為網(wǎng)絡之門,是外接和系統(tǒng)通信的端口正確答案:AA.錯B.對4【判斷題】(2分)TCP協(xié)議的中文全稱是傳輸控制協(xié)議正確答案:AA.對B.錯5【判斷題】(2分)UDP協(xié)議的中文全稱是用戶數(shù)據(jù)報協(xié)議正確答案:BA.錯B.對6【單選題】(2分)ping使用的ICMP協(xié)議當中的()類型正確答案:DA.目標不可達B.路由器請求C.包太大D.回顯請求7【多選題】(2分)可以通過哪些方式查詢系統(tǒng)的開放端口正確答案:CDA.系統(tǒng)自帶的防火墻B.IPSECC.netstatD.cport工具8【判斷題】(2分)arp協(xié)議可以實現(xiàn)IP到MAC的解析正確答案:BA.錯B.對1【單選題】(2分)根據(jù)計算機病毒的寄生位置,我們可以把病毒分為正確答案:BA.破壞型、玩笑性B.文件型、引導型C.單機型、網(wǎng)絡型D.蠕蟲、木馬2【單選題】(2分)如果有一個病毒命名為trojan.huigezi.z,則這種病毒屬于正確答案:DA.蠕蟲B.宏病毒C.下載者D.木馬3【判斷題】(2分)worm主要是指通過網(wǎng)絡/網(wǎng)絡漏洞傳播的病毒正確答案:AA.對B.錯4【判斷題】(2分)與傳統(tǒng)病毒相比,網(wǎng)絡病毒具有傳播速度更快、危害范圍更大的特點正確答案:AA.對B.錯5【判斷題】(2分)為了每一次都能自動運行,病毒會在系統(tǒng)當中添加啟動項正確答案:BA.錯B.對6【單選題】(2分)哈希值比對屬于惡意代碼分析的靜態(tài)分析技術還是動態(tài)分析技術正確答案:AA.靜態(tài)分析技術B.動態(tài)分析技術7【多選題】(2分)病毒的常見啟動方式有()正確答案:ABCDA.注冊表啟動B.替換系統(tǒng)文件C.啟動文件夾D.服務啟動8【多選題】(2分)利用U盤進行病毒傳播的主要技術有正確答案:BCA.替換系統(tǒng)功能程序B.文件夾偽裝C.autorun自動播放D.發(fā)送郵件1【單選題】(2分)如何防御釣魚網(wǎng)站的密碼竊取正確答案:CA.通過搜索得到網(wǎng)址登錄B.點擊陌生鏈接登錄賬戶C.收藏常見的網(wǎng)址,直接訪問D.使用IP訪問網(wǎng)址2【單選題】(2分)以下哪個密碼的強壯程度最高正確答案:DA.6位純數(shù)字B.用戶生日C.和用戶名相同D.8位無規(guī)律數(shù)字、字母、特殊符號3【判斷題】(2分)驗證碼機制可以有效的防御暴力破解正確答案:BA.錯B.對4【判斷題】(2分)密碼撞庫攻擊成功的原因是同一個密碼只在一個系統(tǒng)使用正確答案:BA.對B.錯5【判斷題】(2分)在局域網(wǎng)假設虛假的無線路由器偽裝成熱點竊取秘密,屬于密碼竊取手段當中的傳輸破解正確答案:AA.對B.錯6【判斷題】(2分)現(xiàn)在手機常用的指紋識別屬于認證手段當中的基于生理認證正確答案:BA.錯B.對7【多選題】(2分)以下哪些手段經常用于身份驗證正確答案:ABDA.基于秘密B.基于生理C.基于協(xié)議D.基于持有8【多選題】(2分)以下哪些工具常用于在線密碼破解正確答案:ACA.hydraB.hashcatC.burpsuitD.johntheripper1【單選題】(2分)ip2location查詢得到的信息是正確答案:CA.主機物理地址到IP地址解析信息B.MAC地址到IP地址的解析信息C.主機IP地址到物理地址的解析信息D.IP地址到MAC地址的解析信息2【單選題】(2分)防御方進行信息收集以下,以下哪一類屬于IT資產信息正確答案:BA.企業(yè)數(shù)據(jù)采集信息B.域名信息C.漏洞信息D.病毒信息3【判斷題】(2分)攻擊方進行信息收集的目的是為了了解自身信息系統(tǒng)的安全風險從而做出針對性預防正確答案:BA.對B.錯4【判斷題】(2分)shodan工具可以發(fā)現(xiàn)發(fā)布在線的物聯(lián)網(wǎng)設備,所以如果不是特別必要,不建議把內部設備發(fā)布到互聯(lián)網(wǎng)正確答案:BA.錯B.對5【判斷題】(2分)nmap默認情況下會掃描1000個端口正確答案:BA.錯B.對6【判斷題】(2分)nmap攻擊進行TCP全連接掃描時,使用的命令參數(shù)是:nmap(-sT)9正確答案:AA.對B.錯7【多選題】(2分)以下哪些是圣誕樹掃描的特征正確答案:ACDA.可以看到FIN/URG/PSH標志位B.屬于UDP掃描C.屬于TCP掃描D.沒有利用三次握手功能8【多選題】(2分)使用netscraft網(wǎng)站進行網(wǎng)站信息報告查詢,可以得到什么信息正確答案:ABCDA.網(wǎng)站注冊信息B.服務器IP地址分布C.網(wǎng)站歷史更新信息D.域名下的所有主機1【單選題】(2分)TCP半連接掃描發(fā)生時給對方發(fā)送是數(shù)據(jù)標志位是(

)正確答案:DA.NULLB.ACKC.FIND.SYN2【單選題】(2分)進行賬戶完全克隆時,克隆的是(

)信息正確答案:BA.F值B.F值和V值C.SAM值D.V值3【判斷題】(2分)未經授權對他人網(wǎng)站進行滲透有法律風險正確答案:AA.對B.錯4【判斷題】(2分)kalilinux可以使用apt-get工具進行軟件的升級、安裝正確答案:AA.對B.錯5【判斷題】(2分)過多的披露信息資產信息,比如管理員信息、服務器版本信息等,可能引發(fā)針對人的攻擊,這種攻擊我們稱之為社會工程學攻擊正確答案:BA.錯B.對6【判斷題】(2分)為了重置msf當前設置,可以使用命令unset正確答案:BA.錯B.對7【多選題】(2分)以下哪些工具可以用于漏洞掃描()正確答案:ACDA.openvasB.portscanC.nessusD.nmap8【多選題】(2分)windows系統(tǒng)的本地偵查內容包括()正確答案:ABCDA.網(wǎng)絡連接信息B.共享文件信息C.ip環(huán)境信息D.賬戶信息1【單選題】(2分)以下哪個不是虛假DHCP服務器產生的后果()正確答案:CA.客戶端無法上網(wǎng)B.客戶端訪問虛假的網(wǎng)址導致數(shù)據(jù)丟失C.服務器資源耗盡D.客戶端無法獲得正確的地址2【單選題】(2分)STP(生成樹協(xié)議)容易收到()攻擊正確答案:DA.假冒客戶端B.假冒交換機C.假冒服務器D.假冒根橋3【判斷題】(2分)DHCPsnooping只能解決虛假DHCP服務器,不能解決DHCP性能耗竭攻擊正確答案:BA.對B.錯4【判斷題】(2分)交換機受到mac地址泛洪攻擊時,將因為無法按照MAC列表轉發(fā)數(shù)據(jù)而只能把數(shù)據(jù)發(fā)往所有的接口正確答案:BA.錯B.對5【判斷題】(2分)當大量的廣播數(shù)據(jù)充斥網(wǎng)絡無法處理,并占用大量的網(wǎng)絡帶寬,導致正常業(yè)務不能運行甚至徹底癱瘓,這次情況我們稱之為(廣播風暴)正確答案:BA.錯B.對6【判斷題】(2分)為了指定arpspoof的數(shù)據(jù)接口,應該使用arp(-i)eth0正確答案:AA.對B.錯7【多選題】(2分)EFS加密安全機制的特點是()正確答案:ACDA.使用RSA公鑰密碼機制,安全性高B.基于用戶名認證,相同的用戶名才可以打開C.透明加密,使用方便D.基于證書的認證機制,授權方便8【多選題】(2分)局域網(wǎng)發(fā)生數(shù)據(jù)嗅探的技術原因有()正確答案:ABCA.發(fā)生DNS欺騙B.發(fā)生ARP欺騙C.使用集線器作為交換核心D.使用交換機作為交換核心1【單選題】(2分)DVWA是一個()正確答案:AA.充滿漏洞的網(wǎng)站B.攻擊平臺C.攻擊工具D.惡意軟件2【單選題】(2分)系統(tǒng)賬號密碼被成功暴力破解的關鍵因素不包含()正確答案:CA.攻擊者所用的密碼字典當中含有正確的密碼B.被攻擊系統(tǒng)沒有設置密碼鎖定策略C.使用了burpsuit進行數(shù)據(jù)包截獲D.被攻擊系統(tǒng)沒有使用類似驗證碼的安全訪問策略3【判斷題】(2分)burpsuit需要在瀏覽器當中設置代理才可以截獲數(shù)據(jù)正確答案:AA.對B.錯4【判斷題】(2分)SQL注入攻擊發(fā)生的原因在于未過濾或未有效過濾用戶的輸入正確答案:BA.錯B.對5【判斷題】(2分)XSS攻擊的中文全稱是跨站腳本攻擊正確答案:AA.對B.錯

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論