网络攻击与防御复习题
网络安全证书网络攻击防护考试 选择题 65题

1. 下列哪项不是常见的网络攻击类型?A. 拒绝服务攻击B. 钓鱼攻击C. 数据备份D. 中间人攻击2. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据加密服务C. 动态域名系统D. 数字签名认证3. 以下哪种措施可以有效防止SQL注入攻击?A. 使用强密码B. 定期更新软件C. 输入验证和参数化查询D. 安装防火墙4. 钓鱼攻击通常通过什么方式进行?A. 电子邮件B. 社交媒体C. 即时消息D. 以上都是5. 什么是中间人攻击?A. 攻击者拦截并可能修改双方通信B. 攻击者直接与受害者通信C. 攻击者破坏网络设备D. 攻击者控制多个僵尸网络6. 下列哪项是防止恶意软件感染的有效措施?A. 定期备份数据B. 使用防病毒软件C. 关闭不必要的网络服务D. 以上都是7. 什么是零日漏洞?A. 已知且已修补的漏洞B. 未知且未修补的漏洞C. 已知但未修补的漏洞D. 未知但已修补的漏洞8. 以下哪种加密方式最安全?A. 对称加密B. 非对称加密C. 哈希加密D. 以上都不是9. 什么是VPN?A. 虚拟私人网络B. 视频处理网络C. 验证密码网络D. 虚拟编程网络10. 下列哪项是正确的密码管理实践?A. 使用相同的密码B. 定期更换密码C. 在公共场合输入密码D. 将密码写在纸上11. 什么是双因素认证?A. 使用两个不同的密码B. 使用两个相同的安全问题C. 使用两种不同的身份验证方法D. 使用两个不同的用户名12. 下列哪项是防止社会工程学攻击的有效措施?A. 不与陌生人交流B. 不点击未知链接C. 定期更新个人信息D. 以上都是13. 什么是APT攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 高级编程技术14. 下列哪项是防止数据泄露的有效措施?A. 加密敏感数据B. 公开敏感数据C. 删除敏感数据D. 备份敏感数据15. 什么是防火墙?A. 防止火灾的设备B. 防止网络攻击的设备C. 防止数据泄露的设备D. 防止物理损坏的设备16. 下列哪项是防止身份盗窃的有效措施?A. 公开个人信息B. 定期检查信用报告C. 使用简单密码D. 在公共场合输入密码17. 什么是恶意软件?A. 有益的软件B. 无害的软件C. 有害的软件D. 未知的软件18. 下列哪项是防止网络钓鱼的有效措施?A. 点击未知链接B. 公开个人信息C. 使用反钓鱼工具D. 使用简单密码19. 什么是勒索软件?A. 要求支付赎金的软件B. 免费提供的软件C. 开源软件D. 商业软件20. 下列哪项是防止勒索软件感染的有效措施?A. 定期备份数据B. 使用弱密码C. 公开个人信息D. 点击未知链接21. 什么是网络钓鱼?A. 通过网络钓鱼的行为B. 通过网络钓鱼的软件C. 通过网络钓鱼的设备D. 通过网络钓鱼的技术22. 下列哪项是防止网络钓鱼的有效措施?A. 点击未知链接B. 公开个人信息C. 使用反钓鱼工具D. 使用简单密码23. 什么是社会工程学?A. 研究社会的科学B. 研究工程的科学C. 研究人类行为的科学D. 研究网络安全的科学24. 下列哪项是防止社会工程学攻击的有效措施?A. 不与陌生人交流B. 不点击未知链接C. 定期更新个人信息D. 以上都是25. 什么是零信任安全模型?A. 完全信任所有用户B. 完全不信任所有用户C. 基于身份验证和授权的模型D. 基于网络位置的模型26. 下列哪项是防止数据泄露的有效措施?A. 加密敏感数据B. 公开敏感数据C. 删除敏感数据D. 备份敏感数据27. 什么是数据泄露?A. 数据被意外删除B. 数据被意外修改C. 数据被意外公开D. 数据被意外备份28. 下列哪项是防止数据泄露的有效措施?A. 加密敏感数据B. 公开敏感数据C. 删除敏感数据D. 备份敏感数据29. 什么是身份盗窃?A. 盗窃物理身份B. 盗窃数字身份C. 盗窃网络身份D. 盗窃个人信息30. 下列哪项是防止身份盗窃的有效措施?A. 公开个人信息B. 定期检查信用报告C. 使用简单密码D. 在公共场合输入密码答案部分:1. C2. A3. C4. D5. A6. D7. B8. B9. A10. B11. C12. D13. A14. A15. B16. B17. C18. C19. A20. A21. A22. C23. C24. D25. C26. A27. C28. A29. B30. B请稍等,我将继续提供剩余的35道试题及其答案。
网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案考试时间: 120 分钟试卷页数(A4): 2 页考试方式:闭卷(开卷或闭卷)考试内容:一、选择题(每小题1分,共30分)1、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。
A、密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击2、下列哪一项软件工具不是用来对网络上的数据进行监听的?()A、XsniffB、TcpDumpC、SniffitD、UserDump3、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是()?A、adminB、administratorC、saD、root4、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?()A.字典破解B、混合破解C、暴力破解D、以上都支持5、著名的John the Ripper软件提供什么类型的口令破解功能? ()A、Unix系统口令破解B、Windows系统口令破解C、邮件帐户口令破解D、数据库帐户口令破解6、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ()A、IP欺骗B、DNS欺骗C、ARP欺骗D、路由欺骗7、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击8、目前常见的网络攻击活动隐藏不包括下列哪一种?()A、网络流量隐藏B、网络连接隐藏C、进程活动隐藏D、目录文件隐藏9、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。
A、dirB、attribC、lsD、move10、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?()A、ICMP请求信息,类型为0x0B、ICMP请求信息,类型为0x8C、ICMP应答信息,类型为0x0D、ICMP应答信息,类型为0x811、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
网络安全证书网络攻击防护考试 选择题 59题

1. 以下哪种攻击是通过发送大量数据包导致目标网络资源耗尽的?A. SQL注入攻击B. DDoS攻击C. 钓鱼攻击D. 中间人攻击2. 什么是零日漏洞?A. 已知并已被修复的漏洞B. 未被公开的漏洞C. 已被公开但未被修复的漏洞D. 已被公开并已被修复的漏洞3. 以下哪种措施可以有效防止SQL注入攻击?A. 使用强密码B. 定期更新软件C. 使用参数化查询D. 安装防火墙4. 什么是社会工程学攻击?A. 通过技术手段入侵系统B. 通过欺骗手段获取信息C. 通过暴力破解密码D. 通过网络钓鱼获取信息5. 以下哪种协议主要用于加密电子邮件?A. HTTPB. SSLC. SMTPD. PGP6. 什么是跨站脚本攻击(XSS)?A. 攻击者通过注入恶意脚本到网页中B. 攻击者通过暴力破解密码C. 攻击者通过发送大量请求D. 攻击者通过欺骗手段获取信息7. 以下哪种措施可以有效防止DDoS攻击?A. 使用强密码B. 安装防火墙C. 使用流量清洗服务D. 定期更新软件8. 什么是中间人攻击?A. 攻击者截获并修改通信数据B. 攻击者通过暴力破解密码C. 攻击者通过发送大量请求D. 攻击者通过欺骗手段获取信息9. 以下哪种措施可以有效防止钓鱼攻击?A. 使用强密码B. 安装防火墙C. 教育用户识别钓鱼网站D. 定期更新软件10. 什么是ARP欺骗?A. 攻击者通过欺骗ARP表来截获数据B. 攻击者通过暴力破解密码C. 攻击者通过发送大量请求D. 攻击者通过欺骗手段获取信息11. 以下哪种措施可以有效防止中间人攻击?A. 使用强密码B. 安装防火墙C. 使用HTTPSD. 定期更新软件12. 什么是勒索软件?A. 攻击者通过加密数据并要求赎金B. 攻击者通过暴力破解密码C. 攻击者通过发送大量请求D. 攻击者通过欺骗手段获取信息13. 以下哪种措施可以有效防止勒索软件攻击?A. 使用强密码B. 安装防火墙C. 定期备份数据D. 定期更新软件14. 什么是水坑攻击?A. 攻击者通过在常用网站上植入恶意代码B. 攻击者通过暴力破解密码C. 攻击者通过发送大量请求D. 攻击者通过欺骗手段获取信息15. 以下哪种措施可以有效防止水坑攻击?A. 使用强密码B. 安装防火墙C. 使用安全软件D. 定期更新软件16. 什么是APT攻击?A. 高级持续性威胁B. 分布式拒绝服务C. 跨站脚本攻击D. 社会工程学攻击17. 以下哪种措施可以有效防止APT攻击?A. 使用强密码B. 安装防火墙C. 使用入侵检测系统D. 定期更新软件18. 什么是零信任安全模型?A. 完全信任所有用户和设备B. 完全不信任所有用户和设备C. 基于身份验证和授权的信任模型D. 基于IP地址的信任模型19. 以下哪种措施可以有效实施零信任安全模型?A. 使用强密码B. 安装防火墙C. 使用多因素认证D. 定期更新软件20. 什么是双因素认证?A. 使用两个不同的密码B. 使用两个不同的用户名C. 使用两个不同的认证因素D. 使用两个不同的设备21. 以下哪种措施可以有效防止暴力破解攻击?A. 使用强密码B. 安装防火墙C. 使用密码策略D. 定期更新软件22. 什么是网络钓鱼?A. 通过发送虚假电子邮件获取信息B. 通过暴力破解密码C. 通过发送大量请求D. 通过欺骗手段获取信息23. 以下哪种措施可以有效防止网络钓鱼?A. 使用强密码B. 安装防火墙C. 教育用户识别钓鱼邮件D. 定期更新软件24. 什么是恶意软件?A. 用于合法目的的软件B. 用于非法目的的软件C. 用于测试目的的软件D. 用于教育目的的软件25. 以下哪种措施可以有效防止恶意软件攻击?A. 使用强密码B. 安装防火墙C. 使用安全软件D. 定期更新软件26. 什么是僵尸网络?A. 被感染的计算机组成的网络B. 合法的计算机网络C. 用于测试的计算机网络D. 用于教育的计算机网络27. 以下哪种措施可以有效防止僵尸网络攻击?A. 使用强密码B. 安装防火墙C. 使用入侵检测系统D. 定期更新软件28. 什么是数据泄露?A. 数据被合法访问B. 数据被非法访问C. 数据被删除D. 数据被修改29. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 安装防火墙C. 使用数据加密D. 定期更新软件30. 什么是身份盗用?A. 合法使用他人身份B. 非法使用他人身份C. 使用自己的身份D. 使用虚拟身份31. 以下哪种措施可以有效防止身份盗用?A. 使用强密码B. 安装防火墙C. 使用多因素认证D. 定期更新软件32. 什么是供应链攻击?A. 攻击供应链中的某个环节B. 攻击供应链中的所有环节C. 攻击供应链中的最终用户D. 攻击供应链中的供应商33. 以下哪种措施可以有效防止供应链攻击?A. 使用强密码B. 安装防火墙C. 使用安全软件D. 定期更新软件34. 什么是内部威胁?A. 外部攻击者发起的攻击B. 内部人员发起的攻击C. 外部和内部人员共同发起的攻击D. 外部人员发起的攻击35. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 安装防火墙C. 使用访问控制D. 定期更新软件36. 什么是安全意识培训?A. 培训员工使用强密码B. 培训员工安装防火墙C. 培训员工识别和防范网络攻击D. 培训员工定期更新软件37. 以下哪种措施可以有效提高安全意识?A. 使用强密码B. 安装防火墙C. 进行安全意识培训D. 定期更新软件38. 什么是安全审计?A. 对系统进行安全检查B. 对系统进行性能检查C. 对系统进行功能检查D. 对系统进行维护39. 以下哪种措施可以有效进行安全审计?A. 使用强密码B. 安装防火墙C. 使用安全审计工具D. 定期更新软件40. 什么是安全策略?A. 系统的安全配置B. 系统的安全规则C. 系统的安全功能D. 系统的安全维护41. 以下哪种措施可以有效制定安全策略?A. 使用强密码B. 安装防火墙C. 制定安全策略文档D. 定期更新软件42. 什么是安全漏洞?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全缺陷43. 以下哪种措施可以有效防止安全漏洞?A. 使用强密码B. 安装防火墙C. 定期更新软件D. 定期进行安全审计44. 什么是安全事件?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全问题45. 以下哪种措施可以有效应对安全事件?A. 使用强密码B. 安装防火墙C. 制定应急响应计划D. 定期更新软件46. 什么是安全风险?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全威胁47. 以下哪种措施可以有效降低安全风险?A. 使用强密码B. 安装防火墙C. 进行风险评估D. 定期更新软件48. 什么是安全合规?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全符合法规要求49. 以下哪种措施可以有效实现安全合规?A. 使用强密码B. 安装防火墙C. 遵守相关法规D. 定期更新软件50. 什么是安全文化?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 组织的安全价值观和行为规范51. 以下哪种措施可以有效建立安全文化?A. 使用强密码B. 安装防火墙C. 进行安全意识培训D. 定期更新软件52. 什么是安全管理?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 组织的安全管理体系53. 以下哪种措施可以有效实施安全管理?A. 使用强密码B. 安装防火墙C. 制定安全管理计划D. 定期更新软件54. 什么是安全技术?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全技术手段55. 以下哪种措施可以有效应用安全技术?A. 使用强密码B. 安装防火墙C. 使用安全技术工具D. 定期更新软件56. 什么是安全运营?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全日常管理57. 以下哪种措施可以有效进行安全运营?A. 使用强密码B. 安装防火墙C. 制定安全运营计划D. 定期更新软件58. 什么是安全监控?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全实时监控59. 以下哪种措施可以有效进行安全监控?A. 使用强密码B. 安装防火墙C. 使用安全监控工具D. 定期更新软件答案1. B2. B3. C4. B5. D6. A8. A9. C10. A11. C12. A13. C14. A15. C16. A17. C18. C19. C20. C21. C22. A23. C24. B25. C26. A27. C28. B29. C30. B31. C32. A33. C34. B35. C36. C37. C38. A39. C40. B41. C42. D43. D44. D45. C46. D47. C48. D49. C50. D51. C52. D53. C54. D55. C56. D58. D59. C。
网络安全攻防题库(附选择题)(推荐阅读)

网络安全攻防题库(附选择题)(推荐阅读)第一篇:网络安全攻防题库(附选择题)网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络 Part4课件框架 Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。
(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。
(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
网络攻防考试资料整理信息安全系 10级Part1.综述1.考试综述1.1.引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要的理解就够了”1.1.2.经常有这种情况1.1.2.1.一般看到内容差不多,很兴奋,就全篇的抄进去了1.1.2.2.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来 1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。
比如“缓存区溢出”可能出现了50次,可能有一个小节标题是“几种类型”。
因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。
如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。
2.题型和题目分布2.1.选择题(见 Part2:“选择题题库”)2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用 Ctrl+F进行关键词查找; 2.2.名词解释(见 Part5:“课件 PDF 格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进行查找,F3查找下一个; 2.3.简答题(见 Part5:“课件 PDF格式整合”)2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在 PDF里面进行查找,F3查找下一个; 2.4.应用题(见 Part3 :“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2.要用到 DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好网络攻防考试资料整理信息安全系 10级Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是A)L0phtCrack C)SuperScanB)COPS D)Ethereal。
《网络攻击与防范》复习答案更正版(仅供参考)

《网络攻击与防范》复习答案(仅供参考)1、通常对ACL位置部署有一定的原则,请简述标准ACL和扩展ACL部署的基本原则及原因。
答:标准ACL的部署尽量靠近目的端,因为如果靠近远端的话,可能导致拒绝有效的流量。
扩展ACL的部署尽量靠近源端,因为如果离源端远的话,使用效率将会降低。
2、列出标准ACL和扩展ACL 过滤IP 包分别基于哪些选项?答:标准ACL过滤IP包仅仅基于源地址;扩展ACL过滤IP包基于以下选项:源和目的地址;源和目的IP TCP和UDP端口号;协议类型(IP,ICMP,UDP,TCP,或协议号)。
3、请说明设计自反ACL来源于什么控制需求?答:1.网络管理员使用自反ACL来允许从内部网络发起的会话的IP流量,同时拒绝外部网络发起的IP流量。
2.自反ACL允许最近出站数据包的目的地发出的应答流量回到该出站数据包的源地址。
4、请简述基于上下文的访问控制列表2个主要特点。
答:1.CBAC不仅检查网络层和传输层信息,也可检查应用层信息,可以了解所有会话的状态。
2.CBAC可以用状态表构建动态ACL条目以允许返回的流量通过边界路由器或防火墙。
5、在配置基于角色的CLI访问时,需要创建和管理视图,请简述Cisco有哪几种视图类型。
答:根视图(root view)、CLI视图(CLI view)、超级视图(superview)。
6、CCNA安全共定义了5种类型接入攻击,请说明是哪5种类型。
答:密码攻击、信任攻击、端口重定向、中间人攻击、缓冲区溢出。
7、对蠕虫感染的反应可以被分解为4个阶段,请说明是哪四个阶段。
答:抑制(containment)、接种(inoculation)、隔离(quarantine)、治疗(treatment)。
8、根据下面的拓扑结构,利用命名的标准访问控制列表实现如下控制:(1)只允许管理主机192.168.1.10登录到R1;(2)其他所有主机都不允许登录(Deny)Router(config)# ip access-list standard RESTRICT_VTYRouter(config-std-nacl)# remark Permit only Admin host //标识ACL的作用Router(config-std-nacl)# permit host 192.168.1.10Router(config-std-nacl)# exitRouter(config)# line vty 0 4Router(config-line)# access-class RESTRICT_VTY in请按顺序写出完整的配置语句。
网络安全技术 习题及答案 第2章 网络攻击与防范

第2章网络攻击与防范练习题1。
单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性B.完整性C.可用性D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B ).A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击(4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探D.破解密码(5)ARP属于( A )协议.A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A ).A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机.A.worm.Sasser。
f B.Win32。
CIHC.Trojan。
qq3344 D.Macro。
Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________.(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序.中了木马就是指安装了木马的_______服务器端_________程序.3。
网络攻防复习资料
一、单项选择题1.TCP/IP的层次模型只有B 层。
四2.IP位于 A 层。
网络3.TCP位于 B 层。
传输4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 48 位的十六进5.逻辑上防火墙是 A 过滤器、限制器、分析器6.在被屏蔽主机的体系结构中,堡垒主机位于 A ,所有的外部连接都由过滤路由器路由到它上面去。
内部网络7.在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网关,是这种防御体系的核心。
周边网络8.外部路由器和内部路由器一般应用 B 规则。
相同9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止DNS欺骗。
外部主机伪装成内部主机的IP10.最简单的数据包过滤方式是按照 B 进行过滤。
源地址11.不同的防火墙的配置方法也不同,这取决于 C 、预算及全面规划。
安全策略12.堡垒主机构造的原则是 A ;随时作好准备,修复受损害的堡垒主机。
使主机尽可能的简单13.加密算法若按照密匙的类型划分可以分为 A 两种。
公开密匙加密算法和对称密匙加密算法14.Internet/Intranet 采用的安全技术有 E 和内容检查。
A.防火墙B.安全检查C.加密D.数字签名E.以上都是15.下面的三级域名中只有 D 符合《中国互连网域名注册暂行管理办法》中的命名原则。
16.代理服务器与数据包过滤路由器的不同是 B 。
代理服务器在应用层筛选,而路由器在网络层筛选17.关于防火墙的描述不正确的是C 。
防火墙可以防止伪装成外部信任主机的IP地址欺骗18.关于以太网的硬件地址和IP地址的描述,不正确的是 C 。
数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是B 。
外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗20.不属于代理服务器缺点的是 D 。
一般无法提供日志21.关于堡垒主机上伪域名服务器不正确的配置是 D 。
网络安全证书网络攻击防护考试 选择题 49题
1. 以下哪种攻击方式主要针对网络中的路由器和交换机?A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 路由器欺骗攻击2. 在网络安全中,什么是“零日漏洞”?A. 已知并已被修复的安全漏洞B. 已知但尚未修复的安全漏洞C. 未知且尚未被利用的安全漏洞D. 未知但已被利用的安全漏洞3. 以下哪种加密算法被认为是最安全的?A. AESB. DESC. RSAD. ECC4. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 动态数据交换攻击D. 数据加密服务攻击5. 在防火墙配置中,以下哪项是最重要的?A. 允许所有流量B. 阻止所有流量C. 允许已知流量D. 阻止未知流量6. 以下哪种协议主要用于检测网络中的异常行为?A. SNMPB. NTPC. IDSD. DHCP7. 什么是“社会工程学”在网络安全中的应用?A. 利用技术漏洞进行攻击B. 利用人的心理进行攻击C. 利用物理安全漏洞进行攻击D. 利用网络协议漏洞进行攻击8. 以下哪种攻击方式可以通过更新软件来预防?A. 拒绝服务攻击B. 零日攻击C. 缓冲区溢出攻击D. 中间人攻击9. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱骗攻击者的系统C. 一种防火墙D. 一种入侵检测系统10. 以下哪种攻击方式主要针对个人用户?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 路由器欺骗攻击11. 什么是“双因素认证”?A. 使用两个不同的密码进行认证B. 使用两个相同的密码进行认证C. 使用两个不同的认证因素进行认证D. 使用两个相同的认证因素进行认证12. 以下哪种攻击方式可以通过使用VPN来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 路由器欺骗攻击13. 在网络安全中,什么是“白名单”?A. 允许所有流量B. 阻止所有流量C. 允许已知流量D. 阻止未知流量14. 以下哪种攻击方式可以通过使用强密码来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 暴力破解攻击15. 什么是“跨站脚本攻击”(XSS)?A. 在网站中插入恶意脚本B. 在网络中插入恶意脚本C. 在服务器中插入恶意脚本D. 在客户端中插入恶意脚本16. 以下哪种攻击方式可以通过使用SSL/TLS来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 路由器欺骗攻击17. 在网络安全中,什么是“黑名单”?A. 允许所有流量B. 阻止所有流量C. 允许已知流量D. 阻止未知流量18. 以下哪种攻击方式可以通过使用防病毒软件来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击19. 什么是“SQL注入攻击”?A. 在SQL数据库中插入恶意代码B. 在网络中插入恶意代码C. 在服务器中插入恶意代码D. 在客户端中插入恶意代码20. 以下哪种攻击方式可以通过使用防火墙来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击21. 在网络安全中,什么是“端口扫描”?A. 扫描网络中的所有端口B. 扫描网络中的已知端口C. 扫描网络中的未知端口D. 扫描网络中的特定端口22. 以下哪种攻击方式可以通过使用入侵检测系统(IDS)来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击23. 什么是“ARP欺骗”?A. 在ARP协议中插入恶意代码B. 在网络中插入恶意代码C. 在服务器中插入恶意代码D. 在客户端中插入恶意代码24. 以下哪种攻击方式可以通过使用加密技术来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击25. 在网络安全中,什么是“会话劫持”?A. 劫持网络中的会话B. 劫持网络中的数据包C. 劫持网络中的流量D. 劫持网络中的连接26. 以下哪种攻击方式可以通过使用虚拟专用网络(VPN)来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击27. 什么是“零信任安全模型”?A. 信任所有用户和设备B. 不信任所有用户和设备C. 信任已知用户和设备D. 不信任未知用户和设备28. 以下哪种攻击方式可以通过使用多因素认证来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 暴力破解攻击29. 在网络安全中,什么是“数据泄露”?A. 数据被非法访问B. 数据被合法访问C. 数据被加密D. 数据被解密30. 以下哪种攻击方式可以通过使用安全协议来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击31. 什么是“恶意软件”?A. 用于合法目的的软件B. 用于非法目的的软件C. 用于加密数据的软件D. 用于解密数据的软件32. 以下哪种攻击方式可以通过使用安全更新来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 零日攻击33. 在网络安全中,什么是“网络钓鱼”?A. 通过网络进行钓鱼活动B. 通过网络进行欺诈活动C. 通过网络进行攻击活动D. 通过网络进行侦察活动34. 以下哪种攻击方式可以通过使用安全配置来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击35. 什么是“暴力破解攻击”?A. 通过暴力手段破解密码B. 通过暴力手段破解加密C. 通过暴力手段破解网络D. 通过暴力手段破解服务器36. 以下哪种攻击方式可以通过使用安全审计来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击37. 在网络安全中,什么是“安全审计”?A. 对网络进行安全检查B. 对网络进行安全测试C. 对网络进行安全评估D. 对网络进行安全监控38. 以下哪种攻击方式可以通过使用安全策略来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击39. 什么是“安全策略”?A. 网络的安全规则B. 网络的安全协议C. 网络的安全配置D. 网络的安全更新40. 以下哪种攻击方式可以通过使用安全培训来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 社会工程学攻击41. 在网络安全中,什么是“安全培训”?A. 对用户进行安全教育B. 对用户进行安全测试C. 对用户进行安全评估D. 对用户进行安全监控42. 以下哪种攻击方式可以通过使用安全意识来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 社会工程学攻击43. 什么是“安全意识”?A. 用户对安全的认识B. 用户对安全的测试C. 用户对安全的评估D. 用户对安全的监控44. 以下哪种攻击方式可以通过使用安全工具来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击45. 在网络安全中,什么是“安全工具”?A. 用于安全的软件B. 用于安全的硬件C. 用于安全的协议D. 用于安全的配置46. 以下哪种攻击方式可以通过使用安全服务来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击47. 什么是“安全服务”?A. 提供安全的服务B. 提供安全的软件C. 提供安全的硬件D. 提供安全的协议48. 以下哪种攻击方式可以通过使用安全管理来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击49. 在网络安全中,什么是“安全管理”?A. 对网络进行安全管理B. 对网络进行安全测试C. 对网络进行安全评估D. 对网络进行安全监控答案:1. D2. D3. A4. A5. C6. C7. B8. C9. B10. B11. C12. C13. C14. D15. A16. C17. D18. D19. A20. A21. A22. D23. A24. C25. A26. C27. D28. D29. A30. C31. B32. D33. B34. D35. A36. D37. D38. D39. A40. D41. A42. D43. A44. D45. A46. A47. A48. D49. A。
网络攻击与防御复习题
网络攻击与防御》复习题、判断题1•防火墙构架于内部网与外部网之间,是一套独立的硬件系统。
(X )2.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
(X )3.GIF和JPG格式的文件不会感染病毒。
(X )4•发现木马,首先要在计算机的后台关掉其程序的运行。
(V )5.公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。
(X )6.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
(V )7.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。
(X )8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。
(X )二、单选题1 .黑客窃听属于(B )风险。
A.信息存储安全B信息传输安全C信息访问安全D.以上都不正确2.通过非直接技术攻击称作( B )攻击手法A.会话劫持B.社会工程学C特权提升 D.应用层攻击3.拒绝服务攻击(A )。
A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击B.全称是Distributed Denial of ServiceC•拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机4.下列叙述中正确的是(D )。
A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播5.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用( B )对要发送的信息进行数字签名。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥6.数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行( A )。
A.加密和验证签名B解密和签名C加密D解密7.对企业网络最大的威胁是( D )。
网络攻防技术考核试题与答案
网络攻防技术考核试题与答案1.下列不是常见动态网页的扩展名( ) [单选题] *2. 下列常见的非关系型数据库是( ) [单选题] *3. 标准http协议支持多种请求方法,下列选项不是其传值方式的是( ) [单选题] *4. https采用什么端口( ) [单选题] *5. 用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用( )参数[单选题] *6.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( ) [单选题] *7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) [单选题] *8.数据链路层的数据单元一般称为( ) [单选题] *9.黑客利用IP地址进行攻击的方法有:( ) [单选题] *10.哪个命令能够了解本地到目标域名的路由( ) [单选题] *11.FTP服务会开放什么端口?( ) [单选题] *12.哪一种状态码表明访问成功( ) [单选题] *13.下列选项中,哪一项不是数据库管理系统( ) [单选题] *14.暴力攻击是采用哪种方式方法?( ) [单选题] *15.SQL注入不能进行注入的页面是哪个?( ) [单选题] *16.以下哪个是SQL注入常用工具( ) [单选题] *17.网络正常时,小明在浏览某新闻网站时,突然发现网站打不开,如果是黑客所为,以下哪种攻击手段最有效( ) [单选题] *18.电脑突然蓝屏,如果是黑客所为,最有可能是利用了哪个漏洞直接攻击的?( ) [单选题] *19. xss攻击的类型不包括( ) [单选题] *20.返回网页内容中出现关键词的网页的关键词为( ) [单选题] *二、信息收集技术(20分)1.根据图1扫描结果,回答以下问题(1)根据扫描结果,可知目标系统开放了()端口。
(按端口从小到大写,逗号隔开)[填空题] *_________________________________(答案:135,445,1025,1026,3389)(2)如果需要识别操作系统,应添加参数()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题(单选)1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。
(A )A.引入了Salt机制B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。
(B)A.dirB. attribC.lsD. move6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
(B)A.utmp/utmpx文件B.wtmp/wtmpx文件C. lastlog文件D. attc文件7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。
(A)A.utmp/utmpx文件B. wtmp/wtmpx文件C. lastlog文件D. attc文件8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. SMTPB. POP3C. TelnetD. FTP10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)D. CIH11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。
(B)A.access.confB. httpd.confC. srm.confD. http.conf16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。
(C)A./etc/passwordB. /etc/passwdC./etc/shadowD./etc/group17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D)A.激活记录B. 函数指针C.长跳转缓冲区D.短跳转缓冲区18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)A.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型19、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(C)A.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
(C)A.共享模式B.交换模式C.混杂模式D.随机模式21、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。
(A)A.WinpcapB.LibpcapC.LibnetD. Windump22、下列哪一种扫描技术属于半开放(半连接)扫描?(B)A.TCP Connect扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP ACK扫描23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___(B)_。
A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击24、下列哪一项软件工具不是用来对网络上的数据进行监听的?(D)A.XSniffB.TcpDumpC.SniffiterDump26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?(B)A.RetinaB.SuperScanC. SSS(Shadow Security Scanner)D.Nessus27、猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?(A)A.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘28、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW服务的编程漏洞D.FTP服务的编程漏洞29、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?(D)A.系统的用户和组信息B.系统的共享信息C.系统的版本信息D. 系统的应用服务和软件信息30、基于whois数据库进行信息探测的目的是____。
(C)A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞31、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?@BA.身份隐藏B.开辟后门C.弱点挖掘D.信息收集32、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?@AA.信息收集B.弱点挖掘C.攻击实施D.痕迹清除33、下列哪种攻击方法不属于攻击痕迹清除?@CA.篡改日志文件中的审计信息B.修改完整性检测标签C. 替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱34、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?@DA.MAC地址B.IP地址C.邮件账户D.以上都不是35、SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?@AA.网络通信B.语音电话C.硬盘数据D.电子邮件36、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?@BA.FTPB.SSLC.POP3D.HTTP37、管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?@AA. 操作系统漏洞B.应用服务漏洞C.信息泄露漏洞D.弱配置漏洞38、Finger服务对于攻击者来说,可以达到下列哪种攻击目的?@AA.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息39、在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?@ DA.pingB. tracert/tracerouteC. ipconfig/ifconfigD.nslookup40、常用来进行网络连通性检查的Ping命令工具,它的工作原理为:@BA.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。
B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。
C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
41、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?@CA.TTL(Time To Live)指的是IP数据包在网络上的生存期。
B.TTL值的特性常被用来进行网络路由探测。
C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。
42、showmount命令的作用是____。
@DA.查询主机上的用户信息。
B. 提供主机的系统信息。
C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。
D.列举主机上共享的所有目录及相关信息。
43、下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?@AA.TCP校验和差异B.FIN探测。
C.TCP ISN取样。
D.TCP初始化窗口值差异。
44、著名的Nmap软件工具不能实现下列哪一项功能?@BA.端口扫描B. 高级端口扫描C.安全漏洞扫描D.操作系统类型探测45、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?@CA. ICMP请求信息,类型为0x0B. ICMP请求信息,类型为0x8C. ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x846、相对来说,下列哪一种后门最难被管理员发现?@DA.文件系统后门B.rhosts++后门C.服务后门D.内核后门47、常见的网络通信协议后门不包括下列哪一种?@AA.IGMPB.ICMPC.IPD.TCP48、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__@C__?A.adminB. administratorC. saD. root49、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?@DA. 字典破解B. 混合破解C. 暴力破解D. 以上都支持.50、著名的John the Ripper软件提供什么类型的口令破解功能?@BA.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解二、简答题1、问:简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。