網(wǎng)絡(luò)攻擊、防御技術(shù)考題+答案_第1頁
網(wǎng)絡(luò)攻擊、防御技術(shù)考題+答案_第2頁
網(wǎng)絡(luò)攻擊、防御技術(shù)考題+答案_第3頁
已閱讀5頁,還剩2頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、選擇題(單選)1. 假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為_B_ 。A. 密碼猜解攻擊B. 社會工程攻擊C. 緩沖區(qū)溢出攻擊D. 網(wǎng)絡(luò)監(jiān)聽攻擊2. 下列哪一項(xiàng)軟件工具不是用來對網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行監(jiān)聽的? DA. XSniffB. TcpDumpC. SniffitD. UserDump3. Brutus 是一個常用的 Windows 平臺上的遠(yuǎn)程口令破解工具,它不支持以下哪一種類型 的口令破解 AA. SMTPB. POP3C. TelnetD. FTP4. 在進(jìn)行微軟數(shù)據(jù)庫 ( Microsoft SQL Database )口令猜測的時候, 我們一般會猜測擁有數(shù)

2、據(jù)庫最高權(quán)限登錄用戶的密碼口令,這個用戶的名稱是_C_?A. adminB. administratorC. saD. root5. 常見的Win dows NT系統(tǒng)口令破解軟件,如LOphtCrack (簡稱LC ),支持以下哪一種破解方式? DA. 字典破解B. 混合破解C. 暴力破解D. 以上都支持6. 著名的 John the Ripper 軟件提供什么類型的口令破解功能 ?BA. Windows 系統(tǒng)口令破解B. Unix 系統(tǒng)口令破解C. 郵件帳戶口令破解D. 數(shù)據(jù)庫帳戶口令破解7. 下列哪一種網(wǎng)絡(luò)欺騙技術(shù)是實(shí)施交換式(基于交換機(jī)的網(wǎng)絡(luò)環(huán)境)嗅探攻擊的前提?CA. IP 欺騙B.

3、DNS 欺騙C. ARP 欺騙D. 路由欺騙8. 通過 TCP 序號猜測,攻擊者可以實(shí)施下列哪一種攻擊? DA. 端口掃描攻擊B. ARP 欺騙攻擊C. 網(wǎng)絡(luò)監(jiān)聽攻擊D. TCP 會話劫持攻擊9. 目前常見的網(wǎng)絡(luò)攻擊活動隱藏不包括下列哪一種? AA. 網(wǎng)絡(luò)流量隱藏B. 網(wǎng)絡(luò)連接隱藏C. 進(jìn)程活動隱藏D. 目錄文件隱藏10. 在 Windows 系統(tǒng)中可用來隱藏文件(設(shè)置文件的隱藏屬性)的命令是 。 BA.dirB.attribC.lsD.move11. 在實(shí)現(xiàn) ICMP 協(xié)議隱蔽通道,常需要將發(fā)送出去的數(shù)據(jù)包偽裝成下列哪一種類型?CA.ICMP 請求信息,類型為0x0B.ICMP 請求信息,類

4、型為0x8C.ICMP 應(yīng)答信息,類型為0x0D.ICMP 應(yīng)答信息,類型為0x812. 相對來說,下列哪一種后門最難被管理員發(fā)現(xiàn)? DA. 文件系統(tǒng)后門B. rhosts+后門C. 服務(wù)后門D. 內(nèi)核后門13. 常見的網(wǎng)絡(luò)通信協(xié)議后門不包括下列哪一種? AA. IGMPB. ICMPC. IPD. TCP14. Unix 系統(tǒng)中的 last 命令用來搜索 來顯示自從文件創(chuàng)建以來曾經(jīng)登錄過的用戶,包括登錄 /退出時間、終端、登錄主機(jī)IP 地址。 BA. utmp/utmpx 文件B. wtmp/wtmpx 文件C. lastlog 文件D. attc 文件15. Unix 系統(tǒng)中的 w 和 w

5、ho 命令用來搜索 來報(bào)告當(dāng)前登錄的每個用戶及相關(guān)信息。 AA. utmp/utmpx 文件B. wtmp/wtmpx 文件C. lastlog 文件D. attc 文件16. 流行的 Wipe 工具提供什么類型的網(wǎng)絡(luò)攻擊痕跡消除功能 ?DA. 防火墻系統(tǒng)攻擊痕跡清除B. 入侵檢測系統(tǒng)攻擊痕跡清除C. Windows NT 系統(tǒng)攻擊痕跡清除D. Unix 系統(tǒng)攻擊痕跡清除17. 流行的 elsave 工具提供什么類型的網(wǎng)絡(luò)攻擊痕跡消除功能 ?CA. 防火墻系統(tǒng)攻擊痕跡清除B. WWW 服務(wù)攻擊痕跡清除C. Windows NT 系統(tǒng)攻擊痕跡清除D. Unix 系統(tǒng)攻擊痕跡清除18. 為了清除攻

6、擊 Apache WWW 服務(wù)時的訪問記錄,攻擊者需要讀取下列Apache 的哪一種配置文件來確定日志文件的位置和文件名。 BA. access.confB. httpd.confC. srm.confD. http.conf19. 目前大多數(shù)的 Unix 系統(tǒng)中存放用戶加密口令信息的配置文件是 ,而且該文件默認(rèn)只有超級用戶 root 才能讀取。 CA. /etc/passwordB. /etc/passwdC. /etc/shadowD. /etc/group20. 歷史上, Morris 和 Thompson 對 Unix 系統(tǒng)的口令加密函數(shù) Crypt() 進(jìn)行了下列哪一種改 進(jìn)措施,使

7、得攻擊者在破解 Unix 系統(tǒng)口令時增加了非常大的難度。 AA. 引入了 Salt 機(jī)制B. 引入了 Shadow 變換C. 改變了加密算法D. 增加了加密次數(shù)21. 通過設(shè)置網(wǎng)絡(luò)接口 (網(wǎng)卡) 的,可以使其接受目的地址并不指向自己的網(wǎng)絡(luò)數(shù)據(jù)包,從而達(dá)到網(wǎng)絡(luò)嗅探攻擊的目的。 CA. 共享模式B. 交換模式C. 混雜模式D. 隨機(jī)模式22. 現(xiàn)今,適用于 Windows 平臺常用的網(wǎng)絡(luò)嗅探的函數(shù)封裝庫是 。 AA. WinpcapB. LibpcapC. LibnetD. Windump23. 下列哪一種掃描技術(shù)屬于半開放(半連接)掃描? BA. TCP Connect 掃描B. TCP SYN

8、 掃描C. TCP FIN 掃描D. TCP ACK 掃描24. 在緩沖區(qū)溢出攻擊技術(shù)中, 以下哪一種方法不能用來使得程序跳轉(zhuǎn)到攻擊者所安排的地 址空間上執(zhí)行攻擊代碼? DA. 激活記錄B. 函數(shù)指針C. 長跳轉(zhuǎn)緩沖區(qū)D. 短跳轉(zhuǎn)緩沖區(qū)25. 惡意大量消耗網(wǎng)絡(luò)帶寬屬于拒絕服務(wù)攻擊中的哪一種類型? CA. 配置修改型B. 基于系統(tǒng)缺陷型C. 資源消耗型D. 物理實(shí)體破壞型選擇題(單選)26. 現(xiàn)今,網(wǎng)絡(luò)攻擊與病毒、蠕蟲程序越來越有結(jié)合的趨勢,病毒、蠕蟲的復(fù)制傳播特點(diǎn)使得攻擊程序如虎添翼,這體現(xiàn)了網(wǎng)絡(luò)攻擊的下列哪種發(fā)展趨勢?CA. 網(wǎng)絡(luò)攻擊人群的大眾化B. 網(wǎng)絡(luò)攻擊的野蠻化C. 網(wǎng)絡(luò)攻擊的智能化D

9、. 網(wǎng)絡(luò)攻擊的協(xié)同化27. 在大家熟知的病毒、蠕蟲之中,下列哪一項(xiàng)不具備通過網(wǎng)絡(luò)復(fù)制傳播的特性?DA. 紅色代碼B. 尼姆達(dá)(Nimda)C. 獅子王(SQL Slammer)D. CIH28. 網(wǎng)絡(luò)監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容?BA. 網(wǎng)絡(luò)信息的抗抵賴性B. 網(wǎng)絡(luò)信息的保密性C. 網(wǎng)絡(luò)服務(wù)的可用性D. 網(wǎng)絡(luò)信息的完整性29. 會話劫持的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容?DA. 網(wǎng)絡(luò)信息的抗抵賴性B. 網(wǎng)絡(luò)信息的保密性C. 網(wǎng)絡(luò)服務(wù)的可用性D. 網(wǎng)絡(luò)信息的完整性30. 拒絕服務(wù)攻擊的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容?AA. 網(wǎng)絡(luò)服務(wù)的可用性B. 網(wǎng)絡(luò)信息的完整性C. 網(wǎng)絡(luò)信息

10、的保密性D. 網(wǎng)絡(luò)信息的抗抵賴性31. 下圖所示的攻擊過程屬于何種攻擊類型?CA. 監(jiān)聽B. 中斷C. 篡改D. 偽造32. 在網(wǎng)絡(luò)攻擊模型中,下列哪種攻擊過程不屬于預(yù)攻擊階段?BA. 身份隱藏B. 開辟后門C. 弱點(diǎn)挖掘D. 信息收集33. 在下列這些網(wǎng)絡(luò)攻擊模型的攻擊過程中,端口掃描攻擊一般屬于哪一項(xiàng)? AA. 信息收集B. 弱點(diǎn)挖掘C. 攻擊實(shí)施D. 痕跡清除34. 下列哪種攻擊方法不屬于攻擊痕跡清除? CA. 篡改日志文件中的審計(jì)信息B. 修改完整性檢測標(biāo)簽C. 替換系統(tǒng)的共享庫文件D. 改變系統(tǒng)時間造成日志文件數(shù)據(jù)紊亂35. 在進(jìn)行網(wǎng)絡(luò)攻擊身份隱藏的時候,下列哪一項(xiàng)網(wǎng)絡(luò)信息不能被欺騙

11、或盜用? DA. MAC 地址B. IP 地址C. 郵件賬戶D. 以上都不是36. SSH (Secure Shell)協(xié)議及其軟件工具用來對下列哪一種數(shù)據(jù)進(jìn)行加密?AA. 網(wǎng)絡(luò)通信B. 語音電話C. 硬盤數(shù)據(jù)D. 電子郵件37. 下列哪一種網(wǎng)絡(luò)通信協(xié)議對傳輸?shù)臄?shù)據(jù)會進(jìn)行加密來保證信息的保密性?BA. FTPB. SSLC. POP3D. HTTP38. 基于 whois 數(shù)據(jù)庫進(jìn)行信息探測的目的是 。 CA. 探測目標(biāo)主機(jī)開放的端口及服務(wù)B. 探測目標(biāo)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)C. 探測目標(biāo)主機(jī)的網(wǎng)絡(luò)注冊信息D. 探測目標(biāo)網(wǎng)絡(luò)及主機(jī)的安全漏洞39. Finger 服務(wù)對于攻擊者來說,可以達(dá)到下列哪種攻擊

12、目的? AA. 獲取目標(biāo)主機(jī)上的用戶賬號信息B. 獲取目標(biāo)主機(jī)上的網(wǎng)絡(luò)配置信息C. 獲取目標(biāo)主機(jī)上的端口服務(wù)信息D. 獲取目標(biāo)主機(jī)上的漏洞弱點(diǎn)信息40. 在 Windows 以及 Unix/Linux 操作系統(tǒng)上, 用來進(jìn)行域名查詢的命令工具是下列哪一項(xiàng)? DA. pingB. tracert/tracerouteC. ipconfig/ifconfigD. nslookup41. 常用來進(jìn)行網(wǎng)絡(luò)連通性檢查的 Ping 命令工具,它的工作原理為: BA. 向目標(biāo)主機(jī)發(fā)送 UDP Echo Request數(shù)據(jù)包,等待對方回應(yīng) UDP Echo Reply數(shù)據(jù)包。B. 向目標(biāo)主機(jī)發(fā)送 ICMP E

13、cho Request 數(shù)據(jù)包,等待對方回應(yīng) ICMP Echo Reply 數(shù)據(jù) 包。C. 向目標(biāo)主機(jī)發(fā)送 UDP Echo Reply 數(shù)據(jù)包,等待對方回應(yīng) ICMP Echo Request 數(shù)據(jù) 包。D. 向目標(biāo)主機(jī)發(fā)送 ICMP Echo Reply 數(shù)據(jù)包,等待對方回應(yīng) ICMP Echo Request 數(shù)據(jù) 包。42. 在下列關(guān)于 IP 數(shù)據(jù)包中 TTL 字段的描述中,哪一項(xiàng)是不正確的? CA. TTL ( Time To Live )指的是 IP 數(shù)據(jù)包在網(wǎng)絡(luò)上的生存期。B. TTL 值的特性常被用來進(jìn)行網(wǎng)絡(luò)路由探測。C. 無論何種操作系統(tǒng),它們在設(shè)計(jì)的時候都滿足 RFC 文

14、檔的規(guī)定,將發(fā)送出去的網(wǎng) 絡(luò)數(shù)據(jù)包中的 TTL 都設(shè)置成一樣的值。D. IP 數(shù)據(jù)包中的 TTL 值每經(jīng)過網(wǎng)絡(luò)上的一個路由器或者網(wǎng)關(guān)時,都會被減去一,直 到該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止。43. showmount 命令的作用是 。 DA. 查詢主機(jī)上的用戶信息。B. 提供主機(jī)的系統(tǒng)信息。C. 報(bào)告在一臺主機(jī)上注冊了的可供外部進(jìn)程調(diào)用的過程服務(wù)的編號、 版本、協(xié)議、 端 口和名稱等。D. 列舉主機(jī)上共享的所有目錄及相關(guān)信息。44. 下列哪一項(xiàng)技術(shù)手段不屬于基于 TCP/IP 協(xié)議棧指紋技術(shù)的操作系統(tǒng)類型探測? AA. TCP 校驗(yàn)和差異B. FIN 探測。C. TCP ISN 取樣。D

15、. TCP 初始化窗口值差異。45. 著名的 Nmap 軟件工具不能實(shí)現(xiàn)下列哪一項(xiàng)功能? BA. 端口掃描B. 高級端口掃描C. 安全漏洞掃描D. 操作系統(tǒng)類型探測46. 管理員設(shè)置系統(tǒng)登錄口令為簡單的“ 123456”,這屬于下列哪一項(xiàng)安全漏洞? AA. 操作系統(tǒng)漏洞B. 應(yīng)用服務(wù)漏洞C. 信息泄露漏洞D. 弱配置漏洞47. 下列哪一項(xiàng)軟件工具不是用來對安全漏洞進(jìn)行掃描的? BA. RetinaB. SuperScanC. SSS( Shadow Security Scanner)D. Nessus48. 猜解用戶弱口令的情況不會發(fā)生在下列哪一項(xiàng)應(yīng)用服務(wù)系統(tǒng)的弱點(diǎn)挖掘之中? AA. 域名服務(wù)漏洞挖掘B. 郵件服務(wù)漏洞挖掘C. 路由服務(wù)漏洞挖掘

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論