网络安全攻防技术基础学习通超星期末考试答案章节答案2024年_第1页
网络安全攻防技术基础学习通超星期末考试答案章节答案2024年_第2页
免费预览已结束,剩余2页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全攻防技术基础学习通超星期末考试章节答案2024年常见的网络空间搜索引擎有哪些?

答案:zoomeye;shodan下列哪些是通用漏洞扫描工具?

答案:Nessus;X-Scan使用nmap进行ICMP回波扫描用什么命令参数?

答案:-PE使用搜索引擎搜索URL中包含特定关键字的网页,可以使用操作符()。

答案:inurl使用搜索引擎搜索特定类型的文件,可以使用操作符()。

答案:filetype端口扫描最基本的方法是()。

答案:TCPconnet()扫描以下不属于网卡对于数据接收模式的是

答案:间接模式使用Nmap扫描时,扫描操作系统版本使用_______参数。

答案:-ONmap中UDP扫描,所使用的参数是?

答案:sUSSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密?

答案:网络通信基于whois数据库进行信息探测的目的是(

)。

答案:探测目标主机的网络注册信息你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

答案:tracert下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?()

答案:SSL常用来进行网络连通性检查的Ping命令工具,它的工作原理为:()

答案:向目标主机发送ICMPEchoRequest数据包,等待对方回应ICMPEchoReply数据包。在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?()

答案:信息收集下列哪一种扫描技术属于半开放(半连接)扫描?()

答案:TCPSYN扫描

假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

答案:社会工程攻击Ettercap工具的作用包括下面哪些?

答案:ARP欺骗;拦截器;DNS欺骗;网络嗅探使用哪些工具可以根据用户的个人信息生成更有针对性的社工字典?

答案:cupp;亦思社会工程学字典生成器计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。下列在企业网络中需要防范的病毒对象有(

)。

答案:计算机病毒;木马程序;蠕虫病毒使用nmap工具扫描到目标端口开放了3389端口,说明目标系统运行了什么协议?

答案:RDP下列哪个工具可以破解哈希密码?

答案:JohntheRipper

远程口令破解可以使用下面哪些工具?

答案:hydra使用hydra工具进行口令远程破解时,如果需要指定一个密码字典,可以使用什么参数?

答案:-P现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?

答案:网络攻击的协同化SSL安全套接字协议所使用的端口是()

答案:443下面不是木马的隐藏与启动的地方。

答案:date文件在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()

答案:可用性的攻击用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

答案:钓鱼攻击使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

答案:拒绝服务黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(

答案:木马的服务器端程序攻击者冒充域名服务器的一种欺骗行为,是(

)欺骗。

答案:DNS欺骗选择下面的攻击不是拒绝服务攻击

答案:DNS域转换木马病毒是:

答案:基于服务/客户端病毒黑客利用IP地址进行攻击的方法有

答案:IP欺骗以下关于计算机病毒的特征说法正确的是:(

答案:破坏性和传染性是计算机病毒的两大主要特征小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么

答案:邮件服务器当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

答案:拒绝服务题目二:SQL注入-CTF(cms)提示:使用SQLMAP对靶机CMS站点进行SQL注入攻击,你会发现Flag答案:___________________注意填写的答案前面不要带空格。

答案:flag{welcome}题目一:仔细看-CTF(cms)提示:查看CMS网站页面,看看能不能找到FLAG。答案:_________________注意填写的答案前面不要带空格。

答案:flag{cc48c9ecbfc4}题目一:webshell-CTF(cms)提示:尝试上传webshell,浏览靶机文件目录,寻找flag文件。使用的工具已上传到班课资料里。答案:________________________

答案:flag{2345hv98w4ri4b25y3gtw34q3r}下列对计算机网络的攻击方式中,属于被动攻击的是(

)。

答案:口令嗅探在以下人为的恶意攻击行为中,属于主动攻击的是(

)。

答案:数据篡改及破坏在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?

()

答案:开辟后门网络安全的特征有_______、________、__________、__________和____________。

答案:保密性;完整性;可用性;可控性;不可抵赖性;可审查性网络攻击的五大步骤:_________、__________、___________、_____________、_______________。

答案:信息收集;权限获取;获取权限;安装后门;扩大影响;横向渗透;清除痕迹;消除痕迹wireshark有哪两种过滤器?

答案:显示过滤器;捕获过滤器为了防御网络监听,最常用的方法是:

答案:信息加密Telnet服务自身的主要缺陷是

答案:明文传输用户名和密码HTTP协议传输层使用()协议进行封装的?

答案:tcp使用下列哪个命令可以查看arp缓存表?

答案:arp-a如

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论