网络攻击、防御技术考题答案.doc_第1页
网络攻击、防御技术考题答案.doc_第2页
网络攻击、防御技术考题答案.doc_第3页
网络攻击、防御技术考题答案.doc_第4页
网络攻击、防御技术考题答案.doc_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为2.3.4.A.B.C.密码猜解攻击 社会工程攻击 缓冲区溢出攻击 网络监听攻击D.下列哪一项软件工具不是用来对网络上的数据进行监听的?A.XS niffB.TcpDumpC.SniffitD.UserDumpBrutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的 口令破解AA.B.CSMT PPOP3Te InetD.在进行微软数据库 (MiCFOSOft SQL Database ) 口令猜测的时候, 据库最高权限登录用户的密码口令,这个用户的名称是FTP我们一般会猜测拥有

2、数5.常见的Windows NT系统口令破解软件,如LOphtCrack 方式? D字典破解混合破解暴力破解以上都支持(简称LC ),支持以下哪一种破解6.7.A.B.C.D.著名的John the Ripper软件提供什么类型的口令破解功能A.?BB.C.Windows系统口令破解Unix系统口令破解 邮件帐户口令破解 数据库帐户口令破解D.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提A.adminB.administratorC.saDrootA.IP欺骗B.DNS欺骗C.ARP欺骗D路由欺骗8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?A.B.C.D.

3、端口扫描攻击ARP欺骗攻击 网络监听攻击TCP会话劫持攻击A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏在Windows系统屮可用来隐藏文件(设置文件的隐藏属性)的命令是。A.dirB.attribC.IsD.move在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?A.ICMP请求信息,类型为0x0B.ICMP请求信息,类型为0x8C.ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x8相对来说,下列哪一种后门最难被管理员发现? DA.文件系统后门B.hosts+后门C.服务后门D.内核后门常见的网络通信协议后门不包括下列哪一种? AA.

4、IGMPB.ICMPC.IPD.TCPUnix系统屮的last命令用来搜索来显示自从文件创建以来曾经登录过的用户,括登录/退出时间、终端、登录主机 IP地址。BA.lUmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog 文件D.attc文件Unix系统中的 W和who命令用来搜索来报告当前登录的每个用户及相关信息A.utmp/ulmpx 文件B.wtmp/wtmpx 文件C.lastlog 文件D.attc文件流行的Wipe _1:具提供什么类型的网络攻击痕迹消除功能?DA.防火墙系统攻击痕迹清除B.入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Uni

5、x系统攻击痕迹清除流行的elsave工具提供什么类型的网络攻击痕迹消除功能?CA.防火墙系统攻击痕迹清除BWWW服务攻击痕迹清除5.16.10.B包C. Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除Apache 的哪一,而且该文件默认为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列 种配置文件来确定日志文件的位置和文件名。BA.access.confB.httpd.confC.s rm.confD.http.conf19.0前大多数的 Unix系统中存放用户加密口令信息的配置文件是 只有超级用户root才能读取。CA./etc/ p

6、asswordB./etc/ passwdC./etc/shadowD./etc/grou p历史上,Morris和Thompson对Unix系统的口令加密函数Crypto进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。AA.引入了 Salt机制B.引入了 Shadow变换C.改变了加密算法D.增加了加密次数通过设置网络接口 (网卡)的,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。CA.共享模式B.交换模式C.混杂模式D.随机模式现今,适用于 Windows平台常用的网络嗅探的函数封装库是0 AA.WinpcapB.Libp cap

7、C.LibnetD.Windum p下列哪一种扫描技术属于半开放(半连接)扫描? BA.TCP Connect 扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP ACK扫描4.25.在缓冲区溢出攻击技术屮,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地 址空间上执行攻击代码? DA.激活记录B.函数指针C.长跳转缓冲区D短跳转缓冲区恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?A.配置修改型BC.基于系统缺陷型 资源消耗型D物理实体破坏型选择题(单选)26.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,

8、这体现了网络攻击的下列哪种发展趋势?CA.BC.网络攻击人群的大众化 网络攻击的野蛮化 网络攻击的智能化 网络攻击的协同化27.D.在大家熟知的病毒、蠕虫Z中,下列哪一项不具备通过网络复制传播的特性?1.A.BC.红色代码尼姆达(Nimda )狮了王(SQL Slammer)CIHD网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?A.BC.网络信息的抗抵赖性 网络信息的保密性 网络服务的可用性 网络信息的完整性D.会话劫持的这种攻击形式破坏了下列哪一项内容? D 网络信息的抗抵赖性网络信息的保密性网络服务的可用性网络信息的完整性A.BC.D.拒绝服务攻击的这种攻击形式破

9、坏了下列哪一项内容?A.BC.网络服务的可用性 网络信息的完整性 网络信息的保密性 网络信息的抗抵赖性D.下图所示的攻击过程属于何种攻击类型? C炭At*A.监听B.屮断C.篡改D.伪造在网络攻击模型屮A.身份隐藏B.开辟后门C.弱点挖掘D.信息收集,下列哪种攻击过程不属于预攻击阶段?32.33.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?A.信息收集B.弱点挖掘C.攻击实施D痕迹清除0.下列哪种攻击方法不属于攻击痕迹清除? CA.BC.篡改日志文件屮的审计信息修改完整性检测标签替换系统的共享库文件改变系统时间造成日志文件数据紊乱D.在

10、进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?A.MAC地址B.IP地址C.邮件账户D.以上都不是A.网络通信B.语音电话C.硬盘数据D.电了邮件下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?A.B.C.D基于A.CFTPSSLPOP3HTTPwhois数据库进行信息探测的目的是探测目标主机开放的端口及服务探测目标的网络拓扑结构探测目标主机的网络注册信息探测目标网络及主机的安全漏洞0 CD.Finger服务对于攻击者来说,可以达到下列哪种攻击目的?A.C获取目标主机上的用户账号信息 获取目标主机上的网络配置信息 获取目标主机上的端口服务信息 获取目标主机上的

11、漏洞弱点信息D.在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?A.B.pingtracert/trace routeC.ipconfig/ifconfig ns look upD.常用来进行网络连通性检查的Ping命令工具,它的工作原理为:A. 向冃标主机发送 UDP Echo Request数据包,等待对方回应B. 向冃标主机发送ICMP Echo Request数据包,等待对方回应BUDP Echo Reply 数据包。ICMP Echo Reply 数据8.包。C.向目标主机发送 UDP Echo Rep

12、ly数据包,等待对方回应 包。D.向目标主机发送 ICMP Echo Reply数据包,等待对方回应 包。在下列关于IP数据包屮TTL字段的描述屮,哪一项是不正确的?TTL ( Time To Live )指的是IP数据包在网络上的生存期。TTL值的特性常被用来进行网络路由探测。 无论何种操作系统,它们在设计的时候都满足 络数据包屮的TTL都设置成一样的值。A.C.ICMP Echo Request 数据ICMP Echo Request 数据RFC文档的规定,将发送出去的网IP数据包屮的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到 该数据包顺利发送至接收方或者变成零为止。s

13、howmount命令的作用是D.A.BCO D查询主机上的用户信息。提供主机的系统信息。报告在一台主机上注册了的可供外部进程调用的过程服务的编号、口和名称等。列举主机上共享的所有H录及相关信息。TCP/IP协议栈指纹技术的操作系统类型探测?D.下列哪一项技术手段不属于基于TCP校验和差异FIN探测。TCP IS N 取样。TCP初始化窗口值差异。A.CD著名的Nmap软件工具不能实现下列哪一项功能?BA.BC端口扫描高级端口扫描安全漏洞扫描 操作系统类型探测版本.D.管理员设置系统登录口令为简单的“123456” ,这属于下列哪一项安全漏洞?操作系统漏洞应用服务漏洞信息泄露漏洞弱配置漏洞A.BCD.下列哪一项软件工具不是用来对安全漏洞进行扫描的?A.B.C.RetinaSuperScanSSS ( Shadow Security Scanner)NessusD.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘Z中?A.BC.D域名服务漏洞挖掘邮件服务漏洞挖掘路由服务漏洞挖掘FTP服务漏洞挖掘

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论