网络攻击、防御技术考题+答案_第1页
网络攻击、防御技术考题+答案_第2页
网络攻击、防御技术考题+答案_第3页
网络攻击、防御技术考题+答案_第4页
网络攻击、防御技术考题+答案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、选择题(单选)假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为_B_ 。密码猜解攻击社会工程攻击缓冲区溢出攻击网络监听攻击下列哪一项软件工具不是用来对网络上的数据进行监听的? DXSniffTcpDumpSniffitUserDumpBrutus 是一个常用的 Windows 平台上的远程口令破解工具,它不支持以下哪一种类型 的口令破解 ASMTPPOP3TelnetFTP在进行微软数据库 ( Microsoft SQL Database )口令猜测的时候, 我们一般会猜测拥有数 据库最高权限登录用户的密码口令,这个用户的名称是_C_?adminadministratorsa

2、root常见的 Windows NT 系统口令破解软件, 如 L0phtCrack(简称 LC ),支持以下哪一种破 解方式? D字典破解混合破解暴力破解以上都支持著名的 John the Ripper 软件提供什么类型的口令破解功能 ?BWindows 系统口令破解Unix 系统口令破解邮件帐户口令破解数据库帐户口令破解下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提 ?CIP 欺骗DNS 欺骗ARP 欺骗路由欺骗通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击? D端口扫描攻击ARP 欺骗攻击网络监听攻击TCP 会话劫持攻击目前常见的网络攻击活动隐藏不包括下列哪

3、一种? A网络流量隐藏网络连接隐藏进程活动隐藏目录文件隐藏在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是 。 BA.dirB.attribC.lsD.move11. 在实现 ICMP 协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA.ICMP 请求信息,类型为0 x0B.ICMP 请求信息,类型为0 x8C.ICMP 应答信息,类型为0 x0D.ICMP 应答信息,类型为0 x8相对来说,下列哪一种后门最难被管理员发现? D文件系统后门rhosts+后门服务后门内核后门常见的网络通信协议后门不包括下列哪一种? AIGMPICMPIPTCPUnix 系统中

4、的 last 命令用来搜索 来显示自从文件创建以来曾经登录过的用户,包括登录 /退出时间、终端、登录主机 IP 地址。 Butmp/utmpx 文件wtmp/wtmpx 文件lastlog 文件attc 文件Unix 系统中的 w 和 who 命令用来搜索 来报告当前登录的每个用户及相关信息。 Autmp/utmpx 文件wtmp/wtmpx 文件lastlog 文件attc 文件流行的 Wipe 工具提供什么类型的网络攻击痕迹消除功能 ?D防火墙系统攻击痕迹清除入侵检测系统攻击痕迹清除Windows NT 系统攻击痕迹清除Unix 系统攻击痕迹清除流行的 elsave 工具提供什么类型的网络

5、攻击痕迹消除功能?C防火墙系统攻击痕迹清除WWW 服务攻击痕迹清除Windows NT 系统攻击痕迹清除Unix 系统攻击痕迹清除为了清除攻击 Apache WWW 服务时的访问记录,攻击者需要读取下列Apache 的哪一种配置文件来确定日志文件的位置和文件名。 Baccess.confhttpd.confsrm.conf HYPERLINK http:/http.conf http.conf目前大多数的 Unix 系统中存放用户加密口令信息的配置文件是 ,而且该文件默认只有超级用户 root 才能读取。 C/etc/password/etc/passwd/etc/shadow/etc/gro

6、up历史上, Morris 和 Thompson 对 Unix 系统的口令加密函数 Crypt() 进行了下列哪一种改 进措施,使得攻击者在破解 Unix 系统口令时增加了非常大的难度。 A引入了 Salt 机制引入了 Shadow 变换改变了加密算法增加了加密次数通过设置网络接口 (网卡) 的,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。 C共享模式交换模式混杂模式随机模式现今,适用于 Windows 平台常用的网络嗅探的函数封装库是 。 AWinpcapLibpcapLibnetWindump下列哪一种扫描技术属于半开放(半连接)扫描? BTCP Connec

7、t 扫描TCP SYN 扫描TCP FIN 扫描TCP ACK 扫描在缓冲区溢出攻击技术中, 以下哪一种方法不能用来使得程序跳转到攻击者所安排的地 址空间上执行攻击代码? D激活记录函数指针长跳转缓冲区短跳转缓冲区恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型? C配置修改型基于系统缺陷型资源消耗型物理实体破坏型 选择题(单选)现今, 网络攻击与病毒、 蠕虫程序越来越有结合的趋势, 病毒、蠕虫的复制传播特点使 得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? C网络攻击人群的大众化网络攻击的野蛮化网络攻击的智能化网络攻击的协同化在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复

8、制传播的特性? D红色代码尼姆达( Nimda )狮子王( SQL Slammer )CIH网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容? B网络信息的抗抵赖性网络信息的保密性网络服务的可用性网络信息的完整性会话劫持的这种攻击形式破坏了下列哪一项内容? D网络信息的抗抵赖性网络信息的保密性网络服务的可用性网络信息的完整性拒绝服务攻击的这种攻击形式破坏了下列哪一项内容? A网络服务的可用性网络信息的完整性网络信息的保密性网络信息的抗抵赖性下图所示的攻击过程属于何种攻击类型? C监听中断篡改伪造在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段? B身份隐藏开辟后门弱点挖掘信息收集在下列这些

9、网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? A信息收集弱点挖掘攻击实施痕迹清除下列哪种攻击方法不属于攻击痕迹清除? C篡改日志文件中的审计信息修改完整性检测标签替换系统的共享库文件改变系统时间造成日志文件数据紊乱在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用? DMAC 地址IP 地址邮件账户以上都不是SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?A网络通信语音电话硬盘数据电子邮件下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性? BFTPSSLPOP3HTTP基于 whois 数据库进行信息探测的目的是 。 C探测

10、目标主机开放的端口及服务探测目标的网络拓扑结构探测目标主机的网络注册信息探测目标网络及主机的安全漏洞Finger 服务对于攻击者来说,可以达到下列哪种攻击目的? A获取目标主机上的用户账号信息获取目标主机上的网络配置信息获取目标主机上的端口服务信息获取目标主机上的漏洞弱点信息在 Windows 以及 Unix/Linux 操作系统上, 用来进行域名查询的命令工具是下列哪一项? Dpingtracert/tracerouteipconfig/ifconfignslookup常用来进行网络连通性检查的 Ping 命令工具,它的工作原理为: B向目标主机发送 UDP Echo Request 数据包

11、,等待对方回应 UDP Echo Reply 数据包。向目标主机发送 ICMP Echo Request 数据包,等待对方回应 ICMP Echo Reply 数据包。向目标主机发送 UDP Echo Reply 数据包,等待对方回应 ICMP Echo Request 数据 包。向目标主机发送 ICMP Echo Reply 数据包,等待对方回应 ICMP Echo Request 数据 包。在下列关于 IP 数据包中 TTL 字段的描述中,哪一项是不正确的? CTTL ( Time To Live )指的是 IP 数据包在网络上的生存期。TTL 值的特性常被用来进行网络路由探测。无论何种操

12、作系统,它们在设计的时候都满足 RFC 文档的规定,将发送出去的网 络数据包中的 TTL 都设置成一样的值。IP 数据包中的 TTL 值每经过网络上的一个路由器或者网关时,都会被减去一,直 到该数据包顺利发送至接收方或者变成零为止。showmount 命令的作用是 。 D查询主机上的用户信息。提供主机的系统信息。报告在一台主机上注册了的可供外部进程调用的过程服务的编号、 版本、协议、 端 口和名称等。列举主机上共享的所有目录及相关信息。下列哪一项技术手段不属于基于 TCP/IP 协议栈指纹技术的操作系统类型探测? ATCP 校验和差异FIN 探测。TCP ISN 取样。TCP 初始化窗口值差异。著名的 Nmap 软件工具不能实现下列哪一项功能? B端口扫描高级端口扫描安全漏洞扫描操作系统类型探测管理员设置系统登录口令为简单的“ 123456”,这属于下列哪一项安全漏洞? A操作系统漏洞应用服务漏洞信息泄露漏洞弱配置漏洞下列哪一项软件工具不是用来对安全漏洞进行扫描的? BRetinaSuperScanSSS( Shadow Security Scanner)Nessus猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中? A域名服务漏洞挖掘邮件服务漏洞挖掘路由服务漏洞挖掘F

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论