網(wǎng)絡(luò)攻擊、防御技術(shù)考題答案_第1頁(yè)
網(wǎng)絡(luò)攻擊、防御技術(shù)考題答案_第2頁(yè)
網(wǎng)絡(luò)攻擊、防御技術(shù)考題答案_第3頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、選擇題(單選)1. 假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為_B_oA. 密碼猜解攻擊B. 社會(huì)工程攻擊C. 緩沖區(qū)溢出攻擊D. 網(wǎng)絡(luò)監(jiān)聽攻擊2. 下列哪一項(xiàng)軟件工具不是用來對(duì)網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行監(jiān)聽的?DA. XSnilTB. TcpDumpC. SniffitD. UserDump3. Brutus是一個(gè)常用的Windows平臺(tái)上的遠(yuǎn)程口令破解工具,它不支持以下哪一種類型的 口令破解AA. SMTPB. POP3C. TelnetD. FTP4. 在進(jìn)行微軟數(shù)據(jù)庫(kù) (Microsoft SQL Database ) 口令猜測(cè)的時(shí)候,我們一般會(huì)猜測(cè)擁有數(shù)據(jù)庫(kù)最高權(quán)限登錄

2、用戶的密碼口令,這個(gè)用戶的名稱是C_?A. adminB. admin is tratorC. saD. root5. 常見的Windows NT系統(tǒng)口令破解軟件,如LOphtCrack (簡(jiǎn)稱LC),支持以下哪一種破解 方式? DA. 字典破解B. 混合破解C. 暴力破解D. 以上都支持6. 著名的John the Ripper軟件提供什么類型的口令破解功能?BA. Windows系統(tǒng)口令破解B. Unix系統(tǒng)口令破解C. 郵件帳戶口令破解D. 數(shù)據(jù)庫(kù)帳戶口令破解7. 下列哪一種網(wǎng)絡(luò)欺騙技術(shù)是實(shí)施交換式(基于交換機(jī)的網(wǎng)絡(luò)環(huán)境)嗅探攻擊的前提?CA. IP欺騙B. DNS欺騙C. ARP欺騙D

3、. 路由欺騙8. 通過TCP序號(hào)猜測(cè),攻擊者可以實(shí)施下列哪一種攻擊?DA. 端口掃描攻擊B. ARP欺騙攻擊C. 網(wǎng)絡(luò)監(jiān)聽攻擊D. TCP會(huì)話劫持攻擊A.網(wǎng)絡(luò)流量隱藏B.網(wǎng)絡(luò)連接隱藏C.進(jìn)程活動(dòng)隱藏D.目錄文件隱藏在Windows系統(tǒng)中可用來隱藏文件(設(shè)置文件的隱藏屬性)的命令是_。A.dirB.attribC.IsD.move在實(shí)現(xiàn)ICMP協(xié)議隱蔽通道,常需要將發(fā)送出去的數(shù)據(jù)包偽裝成下列哪一種類型?A.ICMP請(qǐng)求信息,類型為0x0B.ICMP請(qǐng)求信息,類型為0x8C.ICMP應(yīng)答信息,類型為0x0D.ICMP應(yīng)答信息,類型為0x8相對(duì)來說,下列哪一種后門最難被管理員發(fā)現(xiàn)? DA.文件系統(tǒng)后

4、門B.rhosts+后門C.服務(wù)后門D.內(nèi)核后門常見的網(wǎng)絡(luò)通信協(xié)議后門不包括下列哪一種? AA.IGMPB.ICMPC.IPD.TCPUnix系統(tǒng)中的last命令用來搜索_來顯示自從文件創(chuàng)建以來曾經(jīng)登錄過的用戶,括登錄/退出時(shí)間、終端、登錄主機(jī)IP地址。BA.utmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog 文件D.attc文件Unix系統(tǒng)屮的 w和who命令用來搜索來報(bào)告當(dāng)前登錄的每個(gè)用戶及相關(guān)信息A.utmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog 文件D.attc文件流行的Wipe工具提供什么類型的網(wǎng)絡(luò)攻擊痕跡消除功能?DA.防火墻系統(tǒng)

5、攻擊痕跡清除B.入侵檢測(cè)系統(tǒng)攻擊痕跡清除C.Windows NT系統(tǒng)攻擊痕跡清除D.Unix系統(tǒng)攻擊痕跡清除流行的elsave丄具提供什么類型的網(wǎng)絡(luò)攻擊痕跡消除功能?CA.防火墻系統(tǒng)攻擊痕跡清除B.WWW服務(wù)攻擊痕跡清除目前常見的網(wǎng)絡(luò)攻擊活動(dòng)隱藏不包括下列哪i種?A6.B包9.C. Windows NT系統(tǒng)攻擊痕跡清除D. Unix系統(tǒng)攻擊痕跡清除18. 為了清除攻擊Apache WWW服務(wù)時(shí)的訪問記錄,攻擊者需要讀取下列Apache的哪一種配置文件來確定日志文件的位置和文件名。BA. access .confB. httpd.confC. s rm.co

6、nfD. http.conf19. 目前大多數(shù)的Unix系統(tǒng)中存放用戶加密口令信息的配置文件是_一,而且該文件默認(rèn)只有超級(jí)用戶root才能讀取。CA. /etc/pas swordB. /etc/passwdC. /etc/shadowD. /etc/group20. 歷史上,Morris和Thompson對(duì)Unix系統(tǒng)的口令加密函數(shù) Crypt()進(jìn)行了下列哪一種改進(jìn)措施,使得攻擊者在破解Unix系統(tǒng)口令時(shí)增加了非常大的難度。AA. 引入了 Salt機(jī)制B. 引入了 Shadow變換C. 改變了加密算法D. 增加了加密次數(shù)21. 通過設(shè)置網(wǎng)絡(luò)接口 (網(wǎng)卡)的,可以使其接受目的地址并不指向自己

7、的網(wǎng)絡(luò)數(shù)據(jù)包,從而達(dá)到網(wǎng)絡(luò)嗅探攻擊的目的。CA. 共享模式B. 交換模式C. 混雜模式D. 隨機(jī)模式22. 現(xiàn)今,適用于 Windows平臺(tái)常用的網(wǎng)絡(luò)嗅探的函數(shù)封裝庫(kù)是 o AA. WinpcapB. LibpcapC. LibnetD. Windump23. 下列哪一種掃描技術(shù)屬于半開放(半連接)掃描? BA. TCP Connect 掃描B. TCPSYN 掃描C. TCP FIN 掃描D. TCP ACK 掃描24. 在緩沖區(qū)溢出攻擊技術(shù)中,以下哪一種方法不能用來使得程序跳轉(zhuǎn)到攻擊者所安排的地 址空間上執(zhí)行攻擊代碼? DA. 激活記錄B. 函數(shù)指針C. 長(zhǎng)跳轉(zhuǎn)緩沖區(qū)D. 短跳轉(zhuǎn)緩沖區(qū)25

8、. 惡意大量消耗網(wǎng)絡(luò)帶寬屬于拒絕服務(wù)攻擊屮的哪一種類型?CA. 配置修改型B. 基于系統(tǒng)缺陷型C. 資源消耗型D. 物理實(shí)體破壞型選擇題(單選)26. 現(xiàn)今,網(wǎng)絡(luò)攻擊與病毒、蠕蟲程序越來越有結(jié)合的趨勢(shì),病毒、蠕蟲的復(fù)制傳播特點(diǎn)使得攻擊程序如虎添翼,這體現(xiàn)了網(wǎng)絡(luò)攻擊的下列哪種發(fā)展趨勢(shì)?CA. 網(wǎng)絡(luò)攻擊人群的大眾化B. 網(wǎng)絡(luò)攻擊的野蠻化C. 網(wǎng)絡(luò)攻擊的智能化D. 網(wǎng)絡(luò)攻擊的協(xié)同化27. 在大家熟知的病毒、蠕蟲之中,下列哪一項(xiàng)不具備通過網(wǎng)絡(luò)復(fù)制傳播的特性?DA. 紅色代碼B. 尼姆達(dá)(Nimda )C. 獅子王(SQL Slammer)D. CIH28. 網(wǎng)絡(luò)監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一

9、項(xiàng)內(nèi)容?BA. 網(wǎng)絡(luò)信息的抗抵賴性B. 網(wǎng)絡(luò)信息的保密性C. 網(wǎng)絡(luò)服務(wù)的可用性D. 網(wǎng)絡(luò)信息的完整性29. 會(huì)話劫持的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容? DA. 網(wǎng)絡(luò)信息的抗抵賴性B. 網(wǎng)絡(luò)信息的保密性C. 網(wǎng)絡(luò)服務(wù)的可用性D. 網(wǎng)絡(luò)信息的完整性30. 拒絕服務(wù)攻擊的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容?AA. 網(wǎng)絡(luò)服務(wù)的可用性B. 網(wǎng)絡(luò)信息的完整性C. 網(wǎng)絡(luò)信息的保密性D. 網(wǎng)絡(luò)信息的抗抵賴性31. 下圖所示的攻擊過程屬于何種攻擊類型? CA. 監(jiān)聽B. 中斷C. 篡改D. 偽造32. 在網(wǎng)絡(luò)攻擊模型中,下列哪種攻擊過程不屬于預(yù)攻擊階段?BA. 身份隱藏B. 開辟后門C. 弱點(diǎn)挖掘D. 信息收集

10、33. 在下列這些網(wǎng)絡(luò)攻擊模型的攻擊過程屮,端口掃描攻擊一般屬于哪一項(xiàng)?AA. 信息收集B. 弱點(diǎn)挖掘C. 攻擊實(shí)施D. 痕跡清除34. 下列哪種攻擊方法不屬于攻擊痕跡清除? CA. 篡改日志文件中的審計(jì)信息B. 修改完整性檢測(cè)標(biāo)簽C. 替換系統(tǒng)的共享庫(kù)文件D. 改變系統(tǒng)時(shí)間造成日志文件數(shù)據(jù)紊亂35. 在進(jìn)行網(wǎng)絡(luò)攻擊身份隱藏的時(shí)候,下列哪一項(xiàng)網(wǎng)絡(luò)信息不能被欺騙或盜用?DA. MAC地址B. IP地址C. 郵件賬戶D. 以上都不是A. 網(wǎng)絡(luò)通信B. 語(yǔ)音電話C. 硬盤數(shù)據(jù)D. 電子郵件37. 下列哪一種網(wǎng)絡(luò)通信協(xié)議對(duì)傳輸?shù)臄?shù)據(jù)會(huì)進(jìn)行加密來保證信息的保密性?BA. FTPB. SSLC. POP3

11、D. HTTP38. 基于whois數(shù)據(jù)庫(kù)進(jìn)行信息探測(cè)的目的是 。CA. 探測(cè)目標(biāo)主機(jī)開放的端口及服務(wù)B. 探測(cè)目標(biāo)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)C. 探測(cè)目標(biāo)主機(jī)的網(wǎng)絡(luò)注冊(cè)信息D. 探測(cè)目標(biāo)網(wǎng)絡(luò)及主機(jī)的安全漏洞39. Finger服務(wù)對(duì)于攻擊者來說,可以達(dá)到下列哪種攻擊目的?AA. 獲取目標(biāo)主機(jī)上的用戶賬號(hào)信息B. 獲取目標(biāo)主機(jī)上的網(wǎng)絡(luò)配置信息C. 獲取目標(biāo)主機(jī)上的端口服務(wù)信息D. 獲取目標(biāo)主機(jī)上的漏洞弱點(diǎn)信息40. 在Windows以及Unix/Linux操作系統(tǒng)上,用來進(jìn)行域名查詢的命令工具是下列哪一項(xiàng)?DA. pingB trace rt/tra cerouteC. ipconfig/ifconfig

12、D ns lookup41. 常用來進(jìn)行網(wǎng)絡(luò)連通性檢查的Ping命令工具,它的工作原理為: BA. 向目標(biāo)主機(jī)發(fā)送 UDP Echo Request數(shù)據(jù)包,等待對(duì)方回應(yīng)UDP Echo Reply數(shù)據(jù)包。B. 向目標(biāo)主機(jī)發(fā)送 ICMP Echo Request數(shù)據(jù)包,等待對(duì)方回應(yīng) ICMP Echo Reply數(shù)據(jù)包。C. 向目標(biāo)主機(jī)發(fā)送 UDP Echo Reply數(shù)據(jù)包,等待對(duì)方回應(yīng)ICMP Echo Request數(shù)據(jù)包。D. 向目標(biāo)主機(jī)發(fā)送 ICMP Echo Reply數(shù)據(jù)包,等待對(duì)方回應(yīng)ICMP Echo Request數(shù)據(jù)包。42. 在下列關(guān)于IP數(shù)據(jù)包中TTL字段的描述中,哪一

13、項(xiàng)是不正確的?CA. TTL ( Time To Live )指的是IP數(shù)據(jù)包在網(wǎng)絡(luò)上的生存期。B. TTL值的特性常被用來進(jìn)行網(wǎng)絡(luò)路由探測(cè)。C. 無(wú)論何種操作系統(tǒng),它們?cè)谠O(shè)計(jì)的時(shí)候都滿足RFC文檔的規(guī)定,將發(fā)送出去的網(wǎng)絡(luò)數(shù)據(jù)包中的TTL都設(shè)置成一樣的值。D. IP數(shù)據(jù)包中的TTL值每經(jīng)過網(wǎng)絡(luò)上的一個(gè)路由器或者網(wǎng)關(guān)時(shí),都會(huì)被減去一,直到 該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止。43. showmount命令的作用是。DA. 查詢主機(jī)上的用戶信息。B. 提供主機(jī)的系統(tǒng)信息。C. 報(bào)告在一臺(tái)主機(jī)上注冊(cè)了的可供外部進(jìn)程調(diào)用的過程服務(wù)的編號(hào)、版本、協(xié)議、端口和名稱等。D. 列舉主機(jī)上共享的所有目錄及相

14、關(guān)信息。44. 下列哪一項(xiàng)技術(shù)手段不屬于基于TCP/IP協(xié)議棧指紋技術(shù)的操作系統(tǒng)類型探測(cè)?AA. TCP校驗(yàn)和差異B. FIN探測(cè)。C. TCP ISN 取樣。D. TCP初始化窗口值差異。45. 著名的Nmap軟件工具不能實(shí)現(xiàn)下列哪一項(xiàng)功能?BA. 端口掃描B. 高級(jí)端口掃描C. 安全漏洞掃描D. 操作系統(tǒng)類型探測(cè)46. 管理員設(shè)置系統(tǒng)登錄口令為簡(jiǎn)單的“123456”,這屬于下列哪一項(xiàng)安全漏洞?AA. 操作系統(tǒng)漏洞B. 應(yīng)用服務(wù)漏洞C. 信息泄露漏洞D. 弱配置漏洞47. 下列哪一項(xiàng)軟件工具不是用來對(duì)安全漏洞進(jìn)行掃描的?BA. RetinaB. SuperScanC. SSS ( Shadow Security Scanner)D. Nessus48. 猜解用戶弱口令的情況不會(huì)發(fā)生在下列哪一項(xiàng)應(yīng)用服務(wù)系統(tǒng)的弱點(diǎn)挖掘之屮?AA. 域名服務(wù)漏洞挖掘B. 郵件服務(wù)漏洞挖掘C. 路由服務(wù)漏洞挖掘D. FT

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論