網(wǎng)絡(luò)攻擊、防御技術(shù)考題+答案_第1頁
網(wǎng)絡(luò)攻擊、防御技術(shù)考題+答案_第2頁
網(wǎng)絡(luò)攻擊、防御技術(shù)考題+答案_第3頁
網(wǎng)絡(luò)攻擊、防御技術(shù)考題+答案_第4頁
網(wǎng)絡(luò)攻擊、防御技術(shù)考題+答案_第5頁
已閱讀5頁,還剩2頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、選擇題(單選)假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為_B_ 。密碼猜解攻擊社會工程攻擊緩沖區(qū)溢出攻擊網(wǎng)絡(luò)監(jiān)聽攻擊下列哪一項軟件工具不是用來對網(wǎng)絡(luò)上的數(shù)據(jù)進行監(jiān)聽的? DXSniffTcpDumpSniffitUserDumpBrutus 是一個常用的 Windows 平臺上的遠(yuǎn)程口令破解工具,它不支持以下哪一種類型 的口令破解 ASMTPPOP3TelnetFTP在進行微軟數(shù)據(jù)庫 ( Microsoft SQL Database )口令猜測的時候, 我們一般會猜測擁有數(shù) 據(jù)庫最高權(quán)限登錄用戶的密碼口令,這個用戶的名稱是_C_?adminadministratorsa

2、root常見的 Windows NT 系統(tǒng)口令破解軟件, 如 L0phtCrack(簡稱 LC ),支持以下哪一種破 解方式? D字典破解混合破解暴力破解以上都支持著名的 John the Ripper 軟件提供什么類型的口令破解功能 ?BWindows 系統(tǒng)口令破解Unix 系統(tǒng)口令破解郵件帳戶口令破解數(shù)據(jù)庫帳戶口令破解下列哪一種網(wǎng)絡(luò)欺騙技術(shù)是實施交換式(基于交換機的網(wǎng)絡(luò)環(huán)境)嗅探攻擊的前提 ?CIP 欺騙DNS 欺騙ARP 欺騙路由欺騙通過 TCP 序號猜測,攻擊者可以實施下列哪一種攻擊? D端口掃描攻擊ARP 欺騙攻擊網(wǎng)絡(luò)監(jiān)聽攻擊TCP 會話劫持攻擊目前常見的網(wǎng)絡(luò)攻擊活動隱藏不包括下列哪

3、一種? A網(wǎng)絡(luò)流量隱藏網(wǎng)絡(luò)連接隱藏進程活動隱藏目錄文件隱藏在 Windows 系統(tǒng)中可用來隱藏文件(設(shè)置文件的隱藏屬性)的命令是 。 BA.dirB.attribC.lsD.move11. 在實現(xiàn) ICMP 協(xié)議隱蔽通道,常需要將發(fā)送出去的數(shù)據(jù)包偽裝成下列哪一種類型?CA.ICMP 請求信息,類型為0 x0B.ICMP 請求信息,類型為0 x8C.ICMP 應(yīng)答信息,類型為0 x0D.ICMP 應(yīng)答信息,類型為0 x8相對來說,下列哪一種后門最難被管理員發(fā)現(xiàn)? D文件系統(tǒng)后門rhosts+后門服務(wù)后門內(nèi)核后門常見的網(wǎng)絡(luò)通信協(xié)議后門不包括下列哪一種? AIGMPICMPIPTCPUnix 系統(tǒng)中

4、的 last 命令用來搜索 來顯示自從文件創(chuàng)建以來曾經(jīng)登錄過的用戶,包括登錄 /退出時間、終端、登錄主機 IP 地址。 Butmp/utmpx 文件wtmp/wtmpx 文件lastlog 文件attc 文件Unix 系統(tǒng)中的 w 和 who 命令用來搜索 來報告當(dāng)前登錄的每個用戶及相關(guān)信息。 Autmp/utmpx 文件wtmp/wtmpx 文件lastlog 文件attc 文件流行的 Wipe 工具提供什么類型的網(wǎng)絡(luò)攻擊痕跡消除功能 ?D防火墻系統(tǒng)攻擊痕跡清除入侵檢測系統(tǒng)攻擊痕跡清除Windows NT 系統(tǒng)攻擊痕跡清除Unix 系統(tǒng)攻擊痕跡清除流行的 elsave 工具提供什么類型的網(wǎng)絡(luò)

5、攻擊痕跡消除功能?C防火墻系統(tǒng)攻擊痕跡清除WWW 服務(wù)攻擊痕跡清除Windows NT 系統(tǒng)攻擊痕跡清除Unix 系統(tǒng)攻擊痕跡清除為了清除攻擊 Apache WWW 服務(wù)時的訪問記錄,攻擊者需要讀取下列Apache 的哪一種配置文件來確定日志文件的位置和文件名。 Baccess.confhttpd.confsrm.conf HYPERLINK http:/http.conf http.conf目前大多數(shù)的 Unix 系統(tǒng)中存放用戶加密口令信息的配置文件是 ,而且該文件默認(rèn)只有超級用戶 root 才能讀取。 C/etc/password/etc/passwd/etc/shadow/etc/gro

6、up歷史上, Morris 和 Thompson 對 Unix 系統(tǒng)的口令加密函數(shù) Crypt() 進行了下列哪一種改 進措施,使得攻擊者在破解 Unix 系統(tǒng)口令時增加了非常大的難度。 A引入了 Salt 機制引入了 Shadow 變換改變了加密算法增加了加密次數(shù)通過設(shè)置網(wǎng)絡(luò)接口 (網(wǎng)卡) 的,可以使其接受目的地址并不指向自己的網(wǎng)絡(luò)數(shù)據(jù)包,從而達到網(wǎng)絡(luò)嗅探攻擊的目的。 C共享模式交換模式混雜模式隨機模式現(xiàn)今,適用于 Windows 平臺常用的網(wǎng)絡(luò)嗅探的函數(shù)封裝庫是 。 AWinpcapLibpcapLibnetWindump下列哪一種掃描技術(shù)屬于半開放(半連接)掃描? BTCP Connec

7、t 掃描TCP SYN 掃描TCP FIN 掃描TCP ACK 掃描在緩沖區(qū)溢出攻擊技術(shù)中, 以下哪一種方法不能用來使得程序跳轉(zhuǎn)到攻擊者所安排的地 址空間上執(zhí)行攻擊代碼? D激活記錄函數(shù)指針長跳轉(zhuǎn)緩沖區(qū)短跳轉(zhuǎn)緩沖區(qū)惡意大量消耗網(wǎng)絡(luò)帶寬屬于拒絕服務(wù)攻擊中的哪一種類型? C配置修改型基于系統(tǒng)缺陷型資源消耗型物理實體破壞型 選擇題(單選)現(xiàn)今, 網(wǎng)絡(luò)攻擊與病毒、 蠕蟲程序越來越有結(jié)合的趨勢, 病毒、蠕蟲的復(fù)制傳播特點使 得攻擊程序如虎添翼,這體現(xiàn)了網(wǎng)絡(luò)攻擊的下列哪種發(fā)展趨勢? C網(wǎng)絡(luò)攻擊人群的大眾化網(wǎng)絡(luò)攻擊的野蠻化網(wǎng)絡(luò)攻擊的智能化網(wǎng)絡(luò)攻擊的協(xié)同化在大家熟知的病毒、蠕蟲之中,下列哪一項不具備通過網(wǎng)絡(luò)復(fù)

8、制傳播的特性? D紅色代碼尼姆達( Nimda )獅子王( SQL Slammer )CIH網(wǎng)絡(luò)監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一項內(nèi)容? B網(wǎng)絡(luò)信息的抗抵賴性網(wǎng)絡(luò)信息的保密性網(wǎng)絡(luò)服務(wù)的可用性網(wǎng)絡(luò)信息的完整性會話劫持的這種攻擊形式破壞了下列哪一項內(nèi)容? D網(wǎng)絡(luò)信息的抗抵賴性網(wǎng)絡(luò)信息的保密性網(wǎng)絡(luò)服務(wù)的可用性網(wǎng)絡(luò)信息的完整性拒絕服務(wù)攻擊的這種攻擊形式破壞了下列哪一項內(nèi)容? A網(wǎng)絡(luò)服務(wù)的可用性網(wǎng)絡(luò)信息的完整性網(wǎng)絡(luò)信息的保密性網(wǎng)絡(luò)信息的抗抵賴性下圖所示的攻擊過程屬于何種攻擊類型? C監(jiān)聽中斷篡改偽造在網(wǎng)絡(luò)攻擊模型中,下列哪種攻擊過程不屬于預(yù)攻擊階段? B身份隱藏開辟后門弱點挖掘信息收集在下列這些

9、網(wǎng)絡(luò)攻擊模型的攻擊過程中,端口掃描攻擊一般屬于哪一項? A信息收集弱點挖掘攻擊實施痕跡清除下列哪種攻擊方法不屬于攻擊痕跡清除? C篡改日志文件中的審計信息修改完整性檢測標(biāo)簽替換系統(tǒng)的共享庫文件改變系統(tǒng)時間造成日志文件數(shù)據(jù)紊亂在進行網(wǎng)絡(luò)攻擊身份隱藏的時候,下列哪一項網(wǎng)絡(luò)信息不能被欺騙或盜用? DMAC 地址IP 地址郵件賬戶以上都不是SSH(Secure Shell)協(xié)議及其軟件工具用來對下列哪一種數(shù)據(jù)進行加密?A網(wǎng)絡(luò)通信語音電話硬盤數(shù)據(jù)電子郵件下列哪一種網(wǎng)絡(luò)通信協(xié)議對傳輸?shù)臄?shù)據(jù)會進行加密來保證信息的保密性? BFTPSSLPOP3HTTP基于 whois 數(shù)據(jù)庫進行信息探測的目的是 。 C探測

10、目標(biāo)主機開放的端口及服務(wù)探測目標(biāo)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)探測目標(biāo)主機的網(wǎng)絡(luò)注冊信息探測目標(biāo)網(wǎng)絡(luò)及主機的安全漏洞Finger 服務(wù)對于攻擊者來說,可以達到下列哪種攻擊目的? A獲取目標(biāo)主機上的用戶賬號信息獲取目標(biāo)主機上的網(wǎng)絡(luò)配置信息獲取目標(biāo)主機上的端口服務(wù)信息獲取目標(biāo)主機上的漏洞弱點信息在 Windows 以及 Unix/Linux 操作系統(tǒng)上, 用來進行域名查詢的命令工具是下列哪一項? Dpingtracert/tracerouteipconfig/ifconfignslookup常用來進行網(wǎng)絡(luò)連通性檢查的 Ping 命令工具,它的工作原理為: B向目標(biāo)主機發(fā)送 UDP Echo Request 數(shù)據(jù)包

11、,等待對方回應(yīng) UDP Echo Reply 數(shù)據(jù)包。向目標(biāo)主機發(fā)送 ICMP Echo Request 數(shù)據(jù)包,等待對方回應(yīng) ICMP Echo Reply 數(shù)據(jù)包。向目標(biāo)主機發(fā)送 UDP Echo Reply 數(shù)據(jù)包,等待對方回應(yīng) ICMP Echo Request 數(shù)據(jù) 包。向目標(biāo)主機發(fā)送 ICMP Echo Reply 數(shù)據(jù)包,等待對方回應(yīng) ICMP Echo Request 數(shù)據(jù) 包。在下列關(guān)于 IP 數(shù)據(jù)包中 TTL 字段的描述中,哪一項是不正確的? CTTL ( Time To Live )指的是 IP 數(shù)據(jù)包在網(wǎng)絡(luò)上的生存期。TTL 值的特性常被用來進行網(wǎng)絡(luò)路由探測。無論何種操

12、作系統(tǒng),它們在設(shè)計的時候都滿足 RFC 文檔的規(guī)定,將發(fā)送出去的網(wǎng) 絡(luò)數(shù)據(jù)包中的 TTL 都設(shè)置成一樣的值。IP 數(shù)據(jù)包中的 TTL 值每經(jīng)過網(wǎng)絡(luò)上的一個路由器或者網(wǎng)關(guān)時,都會被減去一,直 到該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止。showmount 命令的作用是 。 D查詢主機上的用戶信息。提供主機的系統(tǒng)信息。報告在一臺主機上注冊了的可供外部進程調(diào)用的過程服務(wù)的編號、 版本、協(xié)議、 端 口和名稱等。列舉主機上共享的所有目錄及相關(guān)信息。下列哪一項技術(shù)手段不屬于基于 TCP/IP 協(xié)議棧指紋技術(shù)的操作系統(tǒng)類型探測? ATCP 校驗和差異FIN 探測。TCP ISN 取樣。TCP 初始化窗口值差異。著名的 Nmap 軟件工具不能實現(xiàn)下列哪一項功能? B端口掃描高級端口掃描安全漏洞掃描操作系統(tǒng)類型探測管理員設(shè)置系統(tǒng)登錄口令為簡單的“ 123456”,這屬于下列哪一項安全漏洞? A操作系統(tǒng)漏洞應(yīng)用服務(wù)漏洞信息泄露漏洞弱配置漏洞下列哪一項軟件工具不是用來對安全漏洞進行掃描的? BRetinaSuperScanSSS( Shadow Security Scanner)Nessus猜解用戶弱口令的情況不會發(fā)生在下列哪一項應(yīng)用服務(wù)系統(tǒng)的弱點挖掘之中? A域名服務(wù)漏洞挖掘郵件服務(wù)漏洞挖掘路由服務(wù)漏洞挖掘F

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論