网络攻防与协议分析(海南政法职业学院)知到智慧树答案_第1页
网络攻防与协议分析(海南政法职业学院)知到智慧树答案_第2页
网络攻防与协议分析(海南政法职业学院)知到智慧树答案_第3页
网络攻防与协议分析(海南政法职业学院)知到智慧树答案_第4页
网络攻防与协议分析(海南政法职业学院)知到智慧树答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章单元测试第二章单元测试第三章单元测试第四章单元测试第五章单元测试第六章单元测试第七章单元测试1【单选题】(2分)wireshark进行数据分析时,如果想要只选取UDP数据进行捕获,应该()正确答案:CA.在捕获过滤器当中选择tcpB.在应用显示过滤器当中选择udpC.在捕获过滤器当中选择udpD.在应用显示过滤器当中选择tcp2【多选题】(2分)DDOS攻击的数据包典型特点是()正确答案:ABCA.大量的数据访问相同的端口B.数据量特别大C.某种类型的数据特别多D.大量的数据访问不同的端口3【判断题】(2分)IP地址被称为网络之门,是外接和系统通信的端口正确答案:AA.错B.对4【判断题】(2分)TCP协议的中文全称是传输控制协议正确答案:AA.对B.错5【判断题】(2分)UDP协议的中文全称是用户数据报协议正确答案:BA.错B.对6【单选题】(2分)ping使用的ICMP协议当中的()类型正确答案:DA.目标不可达B.路由器请求C.包太大D.回显请求7【多选题】(2分)可以通过哪些方式查询系统的开放端口正确答案:CDA.系统自带的防火墙B.IPSECC.netstatD.cport工具8【判断题】(2分)arp协议可以实现IP到MAC的解析正确答案:BA.错B.对1【单选题】(2分)根据计算机病毒的寄生位置,我们可以把病毒分为正确答案:BA.破坏型、玩笑性B.文件型、引导型C.单机型、网络型D.蠕虫、木马2【单选题】(2分)如果有一个病毒命名为trojan.huigezi.z,则这种病毒属于正确答案:DA.蠕虫B.宏病毒C.下载者D.木马3【判断题】(2分)worm主要是指通过网络/网络漏洞传播的病毒正确答案:AA.对B.错4【判断题】(2分)与传统病毒相比,网络病毒具有传播速度更快、危害范围更大的特点正确答案:AA.对B.错5【判断题】(2分)为了每一次都能自动运行,病毒会在系统当中添加启动项正确答案:BA.错B.对6【单选题】(2分)哈希值比对属于恶意代码分析的静态分析技术还是动态分析技术正确答案:AA.静态分析技术B.动态分析技术7【多选题】(2分)病毒的常见启动方式有()正确答案:ABCDA.注册表启动B.替换系统文件C.启动文件夹D.服务启动8【多选题】(2分)利用U盘进行病毒传播的主要技术有正确答案:BCA.替换系统功能程序B.文件夹伪装C.autorun自动播放D.发送邮件1【单选题】(2分)如何防御钓鱼网站的密码窃取正确答案:CA.通过搜索得到网址登录B.点击陌生链接登录账户C.收藏常见的网址,直接访问D.使用IP访问网址2【单选题】(2分)以下哪个密码的强壮程度最高正确答案:DA.6位纯数字B.用户生日C.和用户名相同D.8位无规律数字、字母、特殊符号3【判断题】(2分)验证码机制可以有效的防御暴力破解正确答案:BA.错B.对4【判断题】(2分)密码撞库攻击成功的原因是同一个密码只在一个系统使用正确答案:BA.对B.错5【判断题】(2分)在局域网假设虚假的无线路由器伪装成热点窃取秘密,属于密码窃取手段当中的传输破解正确答案:AA.对B.错6【判断题】(2分)现在手机常用的指纹识别属于认证手段当中的基于生理认证正确答案:BA.错B.对7【多选题】(2分)以下哪些手段经常用于身份验证正确答案:ABDA.基于秘密B.基于生理C.基于协议D.基于持有8【多选题】(2分)以下哪些工具常用于在线密码破解正确答案:ACA.hydraB.hashcatC.burpsuitD.johntheripper1【单选题】(2分)ip2location查询得到的信息是正确答案:CA.主机物理地址到IP地址解析信息B.MAC地址到IP地址的解析信息C.主机IP地址到物理地址的解析信息D.IP地址到MAC地址的解析信息2【单选题】(2分)防御方进行信息收集以下,以下哪一类属于IT资产信息正确答案:BA.企业数据采集信息B.域名信息C.漏洞信息D.病毒信息3【判断题】(2分)攻击方进行信息收集的目的是为了了解自身信息系统的安全风险从而做出针对性预防正确答案:BA.对B.错4【判断题】(2分)shodan工具可以发现发布在线的物联网设备,所以如果不是特别必要,不建议把内部设备发布到互联网正确答案:BA.错B.对5【判断题】(2分)nmap默认情况下会扫描1000个端口正确答案:BA.错B.对6【判断题】(2分)nmap攻击进行TCP全连接扫描时,使用的命令参数是:nmap(-sT)9正确答案:AA.对B.错7【多选题】(2分)以下哪些是圣诞树扫描的特征正确答案:ACDA.可以看到FIN/URG/PSH标志位B.属于UDP扫描C.属于TCP扫描D.没有利用三次握手功能8【多选题】(2分)使用netscraft网站进行网站信息报告查询,可以得到什么信息正确答案:ABCDA.网站注册信息B.服务器IP地址分布C.网站历史更新信息D.域名下的所有主机1【单选题】(2分)TCP半连接扫描发生时给对方发送是数据标志位是(

)正确答案:DA.NULLB.ACKC.FIND.SYN2【单选题】(2分)进行账户完全克隆时,克隆的是(

)信息正确答案:BA.F值B.F值和V值C.SAM值D.V值3【判断题】(2分)未经授权对他人网站进行渗透有法律风险正确答案:AA.对B.错4【判断题】(2分)kalilinux可以使用apt-get工具进行软件的升级、安装正确答案:AA.对B.错5【判断题】(2分)过多的披露信息资产信息,比如管理员信息、服务器版本信息等,可能引发针对人的攻击,这种攻击我们称之为社会工程学攻击正确答案:BA.错B.对6【判断题】(2分)为了重置msf当前设置,可以使用命令unset正确答案:BA.错B.对7【多选题】(2分)以下哪些工具可以用于漏洞扫描()正确答案:ACDA.openvasB.portscanC.nessusD.nmap8【多选题】(2分)windows系统的本地侦查内容包括()正确答案:ABCDA.网络连接信息B.共享文件信息C.ip环境信息D.账户信息1【单选题】(2分)以下哪个不是虚假DHCP服务器产生的后果()正确答案:CA.客户端无法上网B.客户端访问虚假的网址导致数据丢失C.服务器资源耗尽D.客户端无法获得正确的地址2【单选题】(2分)STP(生成树协议)容易收到()攻击正确答案:DA.假冒客户端B.假冒交换机C.假冒服务器D.假冒根桥3【判断题】(2分)DHCPsnooping只能解决虚假DHCP服务器,不能解决DHCP性能耗竭攻击正确答案:BA.对B.错4【判断题】(2分)交换机受到mac地址泛洪攻击时,将因为无法按照MAC列表转发数据而只能把数据发往所有的接口正确答案:BA.错B.对5【判断题】(2分)当大量的广播数据充斥网络无法处理,并占用大量的网络带宽,导致正常业务不能运行甚至彻底瘫痪,这次情况我们称之为(广播风暴)正确答案:BA.错B.对6【判断题】(2分)为了指定arpspoof的数据接口,应该使用arp(-i)eth0正确答案:AA.对B.错7【多选题】(2分)EFS加密安全机制的特点是()正确答案:ACDA.使用RSA公钥密码机制,安全性高B.基于用户名认证,相同的用户名才可以打开C.透明加密,使用方便D.基于证书的认证机制,授权方便8【多选题】(2分)局域网发生数据嗅探的技术原因有()正确答案:ABCA.发生DNS欺骗B.发生ARP欺骗C.使用集线器作为交换核心D.使用交换机作为交换核心1【单选题】(2分)DVWA是一个()正确答案:AA.充满漏洞的网站B.攻击平台C.攻击工具D.恶意软件2【单选题】(2分)系统账号密码被成功暴力破解的关键因素不包含()正确答案:CA.攻击者所用的密码字典当中含有正确的密码B.被攻击系统没有设置密码锁定策略C.使用了burpsuit进行数据包截获D.被攻击系统没有使用类似验证码的安全访问策略3【判断题】(2分)burpsuit需要在浏览器当中设置代理才可以截获数据正确答案:AA.对B.错4【判断题】(2分)SQL注入攻击发生的原因在于未过滤或未有效过滤用户的输入正确答案:BA.错B.对5【判断题】(2分)XSS攻击的中文全称是跨站脚本攻击正确答案:AA.对B.错

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论