网络攻击试题及答案_第1页
网络攻击试题及答案_第2页
网络攻击试题及答案_第3页
网络攻击试题及答案_第4页
网络攻击试题及答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络攻击试题及答案下述攻击手段中不属于DOS攻击的是:[单选题]Smurf攻击Land攻击SynfloodSniffer(正确答案)如果你怀疑一个黑客已经进入你的系统,要分析当前形势,你采取的措施不应该包括哪一项[单选题]判断帐号是否被影响跟踪黑客在你系统中的活动参考审计日志采用“蜜罐”技术(正确答案)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?[单选题]缓存溢出攻击钓鱼攻击(正确答案)暗门攻击DDOS攻击使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?[单选题]拒绝服务(正确答案)文件共享BIND漏洞远程过程调用渗透测试的主要目标是[单选题]评估(正确答案)修补检测威慑向有限的空间输入超长的字符串是()攻击手段。[单选题]缓冲区溢出(正确答案)网络监听端口扫描IP欺骗下列哪一种攻击方式采用了IP欺骗原理?[单选题]字典攻击SYNFlood攻击(正确答案)冲击波变种输入法漏洞下面是远程破解Oracle账户的方法,哪个是错误的?[单选题]选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效用Orabrute工具来进行远程破解需要依赖SQLplus进行登录验证用户的密码以明文方式保存在SYS.USER$表中(正确答案)Oracle10g默认可通过WEB的8080端口来远程管理数据库Nmap工具不可以执行下列哪种方式扫描[单选题]目录遍历扫描(正确答案)TCPSYN扫描TCPconnect扫描UDPport扫描下列那一种攻击方式不属于拒绝服务攻击:[单选题]L0phtCrack(正确答案)SynfloodSmurfPingofDeath下面哪一种攻击方式最常用于破解口令?[单选题]哄骗(spoofing)字典攻击(dictionaryattack)(正确答案)拒绝服务(DoS)WinNuk下列哪个行为对应着分布式拒绝服务攻击的第一阶段[单选题]建立大量通信会话控制大量具有脆弱性的主机(正确答案)发送IRC信令,执行预定义行为某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并下载恶意程序到本地,这时应该检查[单选题]IE的收藏夹IE的历史记录(正确答案)IE的内容选项IE的安全选项下列关于计算机恶意代码发展趋势的说法错误的是:[单选题]网上利用计算机病毒和木马的盗窃活动将日益猖獗利用病毒犯罪的组织性和趋利性增强综合利用多种编程新技术、对抗性不断增强复合型病毒减少,而自我保护功能增强(正确答案)以下哪一项是防范SQL注入攻击最有效的手段?[单选题]删除存在注入点的网页对数据库系统的管理权限进行严格的控制通过网络防火墙严格限制Internet用户对web服务器的访问对web用户输入的数据进行严格的过滤(正确答案)下列对跨站脚本攻击(XSS)描述正确的是[单选题]XSS攻击是指恶意攻击者往web页面里面插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的(正确答案)XSS攻击是DDOS攻击的一种变种XSS攻击就是CC攻击.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使lls连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的常用的木马技术是[单选题]远程线程插入端口复用逆向连接以上均是(正确答案)僵尸网络一般用于()[单选题]DDoS(正确答案)垃圾邮件钓鱼信息窃取下列各项中,不属于计算机病毒特征的是()[单选题]潜伏性可激发性传染性完整性(正确答案)反病毒技术最常用的、最简单的是那种技术?()[单选题]特征码技术(正确答案)校验和技术行为检测技术虚拟机技术病毒感染的目标有()[单选题]可执行文件引导扇区文档文件以上均是(正确答案)黑客实施ARP攻击是怎样进行的?[单选题]向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址(正确答案)向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址下列攻击中哪个是DDoS的攻击?[单选题]ARP攻击CC攻击(正确答案)MAC攻击802.1x攻击下列基于ICMP的扫描请求,不遵循查询/回应方式的是[单选题]time-stampaddress-maskechodestinationunreachable(正确答案)字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助[单选题]全面的日志记录和强壮的加密全面的日志记录和入侵监测系统(正确答案)强化的验证方法和强壮的加密强化的验证方法和入侵监测系统当攻击者伪造源IP地址,并将其以ICMPEcho广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为[单选题]SYNflood攻击Smurf攻击(正确答案)PingofDeath攻击缓冲区溢出攻击“熊猫烧香”病毒通过局域网传播时,当病毒发现能成功联接攻击目标的()或445端口后,将使用内置的一个用户列表及密码字典进行联接.(猜测被攻击端的密码)[单选题]139(正确答案)1108025当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件()[单选题]在可执行文件的末尾有扩展名为.TRJ的文件文件的尺寸变大或者变小,或者时间戳错误(正确答案)文件被删除文件已经具备了一个.SRC扩展名以下哪种木马脱离了端口的束缚()[单选题]端口复用木马逆向连接木马多线程保护木马Icmp木马(正确答案)下列恶意代码传播最快的是()[单选题]木马蠕虫(正确答案)ROOTKIT病毒以下哪种为防止源IP地址欺骗的最有效方法?[单选题]基于策略的路由(PBR)单播反向路径转发(uRPF)(正确答案)基于RFC1918的过滤IP源路由下列攻击中将无法被网络层IDS识别的是[单选题]teardrop攻击SYNflood攻击DNS假冒攻击CGI攻击(正确答案)黑客通过向服务端发送原地址和目标地址都是攻击对象的IP的包以造成服务器死循环的攻击被称作[单选题]IPSpoofingLANDattack(正确答案)ICMPfloodsApplication典型的网页防篡改技术不包括[单选题]安装防病毒软件(正确答案)核心内嵌技术事件触发技术外挂轮询技术下述哪项关于安全扫描和安全扫描系统的描述是错误的________。[单选题]“安全扫描在企业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论