网络攻防技术复习题

上传人:博****1 文档编号:557960872 上传时间:2023-01-13 格式:DOC 页数:15 大小:33.50KB
返回 下载 相关 举报
网络攻防技术复习题_第1页
第1页 / 共15页
网络攻防技术复习题_第2页
第2页 / 共15页
网络攻防技术复习题_第3页
第3页 / 共15页
网络攻防技术复习题_第4页
第4页 / 共15页
网络攻防技术复习题_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《网络攻防技术复习题》由会员分享,可在线阅读,更多相关《网络攻防技术复习题(15页珍藏版)》请在金锄头文库上搜索。

1、一、选择题单项选择1、历史上,与对系统的口令加密函数()进展了以下哪一种改良措施,使得攻击者在破解系统口令时增加了非常大的难度。A 2、以下哪一种网络欺骗技术是实施交换式基于交换机的网络环境嗅探攻击的前提C 欺骗欺骗欺骗D.路由欺骗 3、通过序号猜想,攻击者可以实施以下哪一种攻击?D A.端口扫描攻击欺骗攻击C.网络监听攻击会话劫持攻击 4、目前常见的网络攻击活动隐藏不包括以下哪一种?A A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏 .5、在系统中可用来隐藏文件设置文件的隐藏属性的命令是。B B. D. 6、系统中的命令用来搜索来显示自从文件创立以来曾经登录过的用户,包括登

2、录/退出时间、终端、登录主机地址。B 文件文件C.文件 D.文件7、系统中的w与命令用来搜索来报告当前登录的每个用户及相关信息。A 文件B.文件C.文件D.文件8、流行的工具提供什么类型的网络攻击痕迹消除功能D A.防火墙系统攻击痕迹去除B.入侵检测系统攻击痕迹去除系统攻击痕迹去除D.系统攻击痕迹去除 9、是一个常用的平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA.B.3C. D. 10、在大家熟知的病毒、蠕虫之中,以下哪一项不具备通过网络复制传播的特性?D A.红色代码 B.尼姆达C.狮子王D. 11、网络监听嗅探的这种攻击形式破坏了以下哪一项内容?B A.网络信息的抗抵赖性

3、B.网络信息的保密性C.网络效劳的可用性D.网络信息的完整性 12、会话劫持的这种攻击形式破坏了以下哪一项内容?D A.网络信息的抗抵赖性B.网络信息的保密性C.网络效劳的可用性D.网络信息的完整性 13、拒绝效劳攻击的这种攻击形式破坏了以下哪一项内容?A A.网络效劳的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性 14、流行的工具提供什么类型的网络攻击痕迹消除功能C A.防火墙系统攻击痕迹去除效劳攻击痕迹去除系统攻击痕迹去除 系统攻击痕迹去除 15、为了去除攻击效劳时的访问记录,攻击者需要读取以下的哪一种配置文件来确定日志文件的位置与文件名。B B.C. D. 16、

4、目前大多数的系统中存放用户加密口令信息的配置文件是,而且该文件默认只有超级用户才能读取。C B. 17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?D A.激活记录B.函数指针 C.长跳转缓冲区 D.短跳转缓冲区 18、恶意大量消耗网络带宽属于拒绝效劳攻击中的哪一种类型?C 19、现今,网络攻击及病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这表达了网络攻击的以下哪种开展趋势?CA.网络攻击人群的群众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化 20、通过设置网络接口网卡的,可以使其承受目

5、的地址并不指向自己的网络数据包,从而到达网络嗅探攻击的目的。C A.共享模式B.交换模式C.混杂模式 D.随机模式 21、现今,适用于平台常用的网络嗅探的函数封装库是。A D. 22、以下哪一种扫描技术属于半开放半连接扫描?B 扫描扫描扫描扫描 23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为B_。 24、以下哪一项软件工具不是用来对网络上的数据进展监听的?D25、以下图所示的攻击过程属于何种攻击类型?C 26、以下哪一项软件工具不是用来对平安漏洞进展扫描的?B C. 27、猜解用户弱口令的情况不会发生在以下哪一项应用效劳系统的弱点挖掘之中?A A.域名效劳漏洞挖掘B.

6、邮件效劳漏洞挖掘C.路由效劳漏洞挖掘效劳漏洞挖掘 28、现今非常流行的数据库语言注入攻击属于以下哪一项漏洞的利用?C A.域名效劳的欺骗漏洞B.邮件效劳器的编程漏洞效劳的编程漏洞效劳的编程漏洞 29、针对系统主机,攻击者可以利用文件共享机制上的“空会话连接漏 洞,获取众多对其攻击有利的敏感信息,其中不包含以下哪一项信息?DA.系统的用户与组信息B.系统的共享信息C.系统的版本信息D.系统的应用效劳与软件信息30、基于数据库进展信息探测的目的是。C A.探测目标主机开放的端口及效劳B.探测目标的网络拓扑构造 C.探测目标主机的网络注册信息D.探测目标网络及主机的平安漏洞 31、在网络攻击模型中,

7、以下哪种攻击过程不属于预攻击阶段? A.身份隐藏B.开辟后门C.弱点挖掘D.信息收集 32、在以下这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? A.信息收集B.弱点挖掘C.攻击实施D.痕迹去除 33、以下哪种攻击方法不属于攻击痕迹去除? C.替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱 34、在进展网络攻击身份隐藏的时候,以下哪一项网络信息不能被欺骗或盗用? 地址地址C.邮件账户D.以上都不是 35、协议及其软件工具用来对以下哪一种数据进展加密? A.网络通信B.语音 C.硬盘数据D.电子邮件 36、以下哪一种网络通信协议对传输的数据会进展加密来保证信息的保密性?3

8、37、管理员设置系统登录口令为简单的“123456,这属于以下哪一项平安漏洞? A.操作系统漏洞B.应用效劳漏洞C.信息泄露漏洞D.弱配置漏洞 38、效劳对于攻击者来说,可以到达以下哪种攻击目的? A.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口效劳信息D.获取目标主机上的漏洞弱点信息39、在以及操作系统上,用来进展域名查询的命令工具是以下哪一项? D B.C. 40、常用来进展网络连通性检查的命令工具,它的工作原理为: A.向目标主机发送数据包,等待对方回应数据包。B.向目标主机发送数据包,等待对方回应数据包。 C.向目标主机发送数据包,等待对方回应数

9、据包。 D.向目标主机发送数据包,等待对方回应数据包。41、在以下关于数据包中字段的描述中,哪一项为哪一项不正确的? 指的是数据包在网络上的生存期。 值的特性常被用来进展网络路由探测。 C.无论何种操作系统,它们在设计的时候都满足文档的规定,将发送出去的网络数据包中的都设置成一样的值。 数据包中的值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。 42、命令的作用是。 A.查询主机上的用户信息。 B.提供主机的系统信息。C.报告在一台主机上注册了的可供外部进程调用的过程效劳的编号、版本、协议、端口与名称等。 D.列举主机上共享的所有目录及相关信息。

10、 43、以下哪一项技术手段不属于基于协议栈指纹技术的操作系统类型探测? 校验与差异探测。取样。初始化窗口值差异。 44、著名的软件工具不能实现以下哪一项功能? A.端口扫描B.高级端口扫描C.平安漏洞扫描D.操作系统类型探测 45、在实现协议隐蔽通道,常需要将发送出去的数据包伪装成以下哪一种类型? A.请求信息,类型为0x0 B.请求信息,类型为0x8C.应答信息,类型为0x0 应答信息,类型为0x8 46、相对来说,以下哪一种后门最难被管理员发现? A.文件系统后门后门C.效劳后门D.内核后门 47、常见的网络通信协议后门不包括以下哪一种? 48、在进展微软数据库口令猜想的时候,我们一般会猜

11、想拥有数据库最高权限登录用户的密码口令,这个用户的名称是? B. C.D. 49、常见的系统口令破解软件,如L0简称,支持以下哪一种破解方式? A.字典破解B.混合破解 C.暴力破解D.以上都支持.50、著名的软件提供什么类型的口令破解功能 系统口令破解系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解 二、简答题1、问:简述主动攻击及被动攻击的特点,并列举主动攻击及被动攻击现象。答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统效劳的可用性,即通过中断、伪造、篡改与重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、

12、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法觉察,给用户带来巨大的损失。2、问:列举并解释中定义的5种标准的平安效劳。答:1鉴别:用于鉴别实体的身份与对身份的证实,包括对等实体鉴别与数据原发鉴别两种。2访问控制:提供对越权使用资源的防御措施。3数据机密性:针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。4数据完整性:防止非法篡改信息,如修改、复制、插入与删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。5抗否认:是针对对方否认的防范措施,用来证实发生过的操作。包括有数

13、据原发证明的抗否认与有交付证明的抗否认两种。3、问:简述常见的黑客攻击过程。答:目标探测与信息攫取:先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的平安性强弱确定最后的目标。获得访问权 :通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。特权提升 :在获得一般账户后,黑客经常会试图获得更高的权限,比方获得系统管理员权限。通常可以采用密码破解如用L0破解的文件、利用的漏洞或脆弱点等技术。窃取:对敏感数据进展篡改、添加、删除及复制如系统的注册表、的文件等。掩盖踪迹 :此时最重要就隐藏自己踪迹,以防被管理员觉察,比方去除

14、日志记录、使用等工具。创立后门 :在系统的不同局部布置陷阱与后门,以便入侵者在以后仍能沉着获得特权访问。4、问:什么是扫描 答:使用各种工具与技巧(如扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些效劳),甚至更进一步地获知它们运行的是什么操作系统。5、问:信息流嗅探答:通过在共享局域网中将某主机网卡设置成混杂模式,或在各种局域网中某主机使用欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器软件或硬件对网络信息流进展监视,从而收集到帐号与口令等信息。这是黑客入侵的第三步工作。6、问:什么是口令破解答:攻击者可以通过获取口令文件然后运用口令破解工具进展字典攻击或暴力攻击来获得口令,也可通过猜想或窃听等方式获取口令,从而进入系统进展非法访问,选择平安的口令非常重要。这也是黑客入侵中真正攻击方式的一种。7、问:什么是会话劫持 答:所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参及到其中,或者是在数据流

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号