网络攻击防御技术考题答案docWord格式.docx

上传人:b****1 文档编号:13450044 上传时间:2022-10-10 格式:DOCX 页数:15 大小:88.08KB
下载 相关 举报
网络攻击防御技术考题答案docWord格式.docx_第1页
第1页 / 共15页
网络攻击防御技术考题答案docWord格式.docx_第2页
第2页 / 共15页
网络攻击防御技术考题答案docWord格式.docx_第3页
第3页 / 共15页
网络攻击防御技术考题答案docWord格式.docx_第4页
第4页 / 共15页
网络攻击防御技术考题答案docWord格式.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

网络攻击防御技术考题答案docWord格式.docx

《网络攻击防御技术考题答案docWord格式.docx》由会员分享,可在线阅读,更多相关《网络攻击防御技术考题答案docWord格式.docx(15页珍藏版)》请在冰豆网上搜索。

网络攻击防御技术考题答案docWord格式.docx

D・

root

IP欺骗

DNS欺骗

ARP欺骗

路由欺骗

8.

通过TCP序号猜测,攻击者可以实施下列哪一种攻击?

网络流量隐藏

网络连接隐藏

进程活动隐藏

目录文件隐藏

Windows系统屮可用来隐藏文件(设置文件的隐藏属性)的命令是。

dir

attrib

Is

move

在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?

ICMP请求信息,类型为0x0

ICMP请求信息,类型为0x8

ICMP应答信息,类型为0x0

ICMP应答信息,类型为0x8

相对来说,下列哪一种后门最难被管理员发现?

D

文件系统后门

『hosts++后门

服务后门

内核后门

常见的网络通信协议后门不包括下列哪一种?

A

IGMP

ICMP

IP

TCP

Unix系统屮的last命令用来搜索来显示自从文件创建以来曾经登录过的用户,

括登录/退出时间、终端、登录主机IP地址。

B

lUmp/utmpx文件

wtmp/wtmpx文件

lastlog文件

attc文件

Unix系统中的W和who命令用来搜索来报告当前登录的每个用户及相关信息

utmp/ulmpx文件

流行的Wipe_1:

具提供什么类型的网络攻击痕迹消除功能?

D

防火墙系统攻击痕迹清除

入侵检测系统攻击痕迹清除

WindowsNT系统攻击痕迹清除

Unix系统攻击痕迹清除

流行的elsave工具提供什么类型的网络攻击痕迹消除功能?

C

B・

WWW服务攻击痕迹清除

12.

13.

14.

15.

16.

10.

C.WindowsNT系统攻击痕迹清除

D.Unix系统攻击痕迹清除

Apache的哪一

而且该文件默认

为了清除攻击ApacheWWW服务时的访问记录,攻击者需要读取下列种配置文件来确定日志文件的位置和文件名。

B

access.conf

httpd.conf

srm.conf

http.conf

19.

0前大多数的Unix系统中存放用户加密口令信息的配置文件是只有超级用户root才能读取。

/etc/password

/etc/passwd

/etc/shadow

/etc/group

历史上,Morris和Thompson对Unix系统的口令加密函数

Crypto进行了下列哪一种改

进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。

引入了Salt机制

引入了Shadow变换

改变了加密算法

增加了加密次数

通过设置网络接口(网卡)的,可以使其接受目的地址并不指向自己的网络数据

包,

从而达到网络嗅探攻击的目的。

共享模式

交换模式

混杂模式

随机模式

现今,适用于Windows平台常用的网络嗅探的函数封装库是

0A

Winpcap

Libpcap

Libnet

Windump

下列哪一种扫描技术属于半开放(半连接)扫描?

TCPConnect扫描

TCPSYN扫描

TCPFIN扫描

TCPACK扫描

20.

21.

22.

24.

25.

在缓冲区溢出攻击技术屮,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?

激活记录

函数指针

长跳转缓冲区

短跳转缓冲区

恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?

A.配置修改型

基于系统缺陷型资源消耗型

物理实体破坏型

26.

现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使

得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?

C

网络攻击人群的大众化网络攻击的野蛮化网络攻击的智能化网络攻击的协同化

27.

在大家熟知的病毒、蠕虫Z中,下列哪一项不具备通过网络复制传播的特性?

28.

29.

30.

31.

红色代码

尼姆达(Nimda)

狮了王(SQLSlammer)

CIH

网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?

网络信息的抗抵赖性网络信息的保密性网络服务的可用性网络信息的完整性

会话劫持的这种攻击形式破坏了下列哪一项内容?

D网络信息的抗抵赖性

网络信息的保密性

网络服务的可用性

网络信息的完整性

拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?

网络服务的可用性网络信息的完整性网络信息的保密性网络信息的抗抵赖性

下图所示的攻击过程属于何种攻击类型?

炭At*

监听

屮断

篡改

伪造

在网络攻击模型屮

身份隐藏

开辟后门

弱点挖掘

信息收集

下列哪种攻击过程不属于预攻击阶段?

33.

在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?

攻击实施

痕迹清除

34.

35.

37.

38.

39.

40.

下列哪种攻击方法不属于攻击痕迹清除?

篡改日志文件屮的审计信息

修改完整性检测标签

替换系统的共享库文件

改变系统时间造成日志文件数据紊乱

在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?

MAC地址

IP地址

邮件账户

以上都不是

网络通信

语音电话

硬盘数据

电了邮件

下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?

基于

SSL

HTTP

whois数据库进行信息探测的目的是

探测目标主机开放的端口及服务

探测目标的网络拓扑结构

探测目标主机的网络注册信息

探测目标网络及主机的安全漏洞

0C

Finger服务对于攻击者来说,可以达到下列哪种攻击目的?

获取目标主机上的用户账号信息获取目标主机上的网络配置信息获取目标主机上的端口服务信息获取目标主机上的漏洞弱点信息

在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?

ping

tracert/traceroute

ipconfig/ifconfignslookup

常用来进行网络连通性检查的Ping命令工具,它的工作原理为:

A.向冃标主机发送UDPEchoRequest数据包,等待对方回应

B.向冃标主机发送ICMPEchoRequest数据包,等待对方回应

UDPEchoReply数据包。

ICMPEchoReply数据

42.

43.

44.

45.

46.

47.

48.

包。

C.向目标主机发送UDPEchoReply数据包,等待对方回应包。

D.向目标主机发送ICMPEchoReply数据包,等待对方回应包。

在下列关于IP数据包屮TTL字段的描述屮,哪一项是不正确的?

TTL(TimeToLive)指的是IP数据包在网络上的生存期。

TTL值的特性常被用来进行网络路由探测。

无论何种操作系统,它们在设计的时候都满足络数据包屮的TTL都设置成一样的值。

ICMPEchoRequest数据

RFC文档的规定,将发送出去的网

IP数据包屮的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。

showmount命令的作用是

OD

查询主机上的用户信息。

提供主机的系统信息。

报告在一台主机上注册了的可供外部进程调用的过程服务的编号、

口和名称等。

列举主机上共享的所有H录及相关信息。

TCP/IP协议栈指纹技术的操作系统类型探测?

下列哪一项技术手段不属于基于

TCP校验和差异

FIN探测。

TCPISN取样。

TCP初始化窗口值差异。

著名的Nmap软件工具不能实现下列哪一项功能?

端口扫描

高级端口扫描

安全漏洞扫描操作系统类型探测

版本.

管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?

操作系统漏洞

应用服务漏洞

信息泄露漏洞

弱配置漏洞

下列哪一项软件工具不是用来对安全漏洞进行扫描的?

Retina

SuperScan

SSS(ShadowSecurityScanner)

Nessus

猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘Z中?

域名服务漏洞挖掘

邮件服务漏洞挖掘

路由服务漏洞挖掘

FTP服务漏洞挖掘

现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?

协议.端

域名服务的欺骗漏洞

邮件服务器的编程漏洞

WWW服务的编程漏洞

FTP服务的编程漏洞

Netbios“空会话”连接漏获取众多对其攻击有利的敏感信息,其

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 视频讲堂

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1