网络攻击、防御技术考题+答案
网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于网络攻击的基本类型?A. 服务拒绝攻击B. 网络欺骗攻击C. 网络嗅探攻击D. 信息窃取攻击答案:D2. 以下哪种网络攻击技术不属于拒绝服务攻击(DoS)?A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D3. 以下哪个网络协议的端口默认未被加密?A. HTTPB. HTTPSD. SSH答案:A4. 以下哪项属于入侵检测系统(IDS)的类别?A. 防火墙B. 入侵容忍系统C. 网络入侵检测系统D. 应用层入侵检测系统答案:C5. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B6. 以下哪种网络攻击技术属于欺骗攻击?A. SQL InjectionB. Cross-Site Scripting (XSS)C. IP Spoofing答案:C7. 以下哪种网络防御技术不属于防火墙?A. 包过滤B. 状态检测C. 应用层代理D. 数据加密答案:D8. 以下哪种网络攻击技术属于会话劫持?A. Man-in-the-Middle (MitM)B. SQL InjectionC. Cross-Site Scripting (XSS)D. DDoS答案:A9. 以下哪种安全机制属于访问控制?A. 加密B. 认证C. 授权D. 审计10. 以下哪种网络攻击技术属于网络嗅探攻击?A. ARP欺骗B. IP欺骗C. DNS欺骗D. SYN Flood答案:A二、填空题(每题2分,共20分)1. 网络攻击的主要目的是______、______和______。
答案:窃取信息、破坏系统、干扰通信2. 拒绝服务攻击(DoS)的目的是使目标系统______。
答案:无法提供服务3. 防火墙按照工作层次可以分为______、______和______。
网络安全防护技术考试 选择题50题 附答案

1. 以下哪种协议主要用于加密电子邮件?A. HTTPB. SMTPC. SSLD. PGP2. 在网络安全中,什么是“零日漏洞”?A. 已知并已修复的漏洞B. 已知但未修复的漏洞C. 未知且未修复的漏洞D. 已知且正在修复的漏洞3. 以下哪种攻击方式主要针对网络层?A. SQL注入B. DDoS攻击C. 钓鱼攻击D. 社会工程学攻击4. 什么是“防火墙”?A. 一种加密技术B. 一种防病毒软件C. 一种网络安全设备D. 一种数据备份工具5. 以下哪种技术用于防止数据在传输过程中被窃听?A. VPNB. NATC. DHCPD. DNS6. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个相同的密码C. 使用两种不同的认证方式D. 使用两种相同的认证方式7. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA8. 什么是“蜜罐”技术?A. 一种诱捕攻击者的技术B. 一种加密技术C. 一种防病毒技术9. 以下哪种攻击方式主要针对应用层?A. SYN FloodB. SQL注入C. Ping of DeathD. Smurf攻击10. 什么是“入侵检测系统”(IDS)?A. 一种防火墙B. 一种防病毒软件C. 一种监控和分析网络流量的系统D. 一种数据备份工具11. 以下哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP12. 什么是“跨站脚本攻击”(XSS)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击13. 以下哪种技术用于隐藏网络中的主机?A. VPNB. NATC. DHCPD. DNS14. 什么是“数据泄露”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开15. 以下哪种攻击方式主要针对物理层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. SQL注入16. 什么是“安全套接层”(SSL)?A. 一种加密技术C. 一种数据备份技术D. 一种网络安全设备17. 以下哪种技术用于防止数据在存储过程中被窃取?A. 加密存储B. 数据备份C. 数据恢复D. 数据压缩18. 什么是“网络钓鱼”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议19. 以下哪种攻击方式主要针对传输层?A. SYN FloodB. SQL注入C. Ping of DeathD. Smurf攻击20. 什么是“入侵防御系统”(IPS)?A. 一种防火墙B. 一种防病毒软件C. 一种监控和阻止网络攻击的系统D. 一种数据备份工具21. 以下哪种协议用于在局域网内发现网络设备?A. HTTPB. FTPC. HTTPSD. ARP22. 什么是“跨站请求伪造”(CSRF)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击23. 以下哪种技术用于隐藏网络中的路由器?A. VPNB. NATC. DHCPD. DNS24. 什么是“数据备份”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开25. 以下哪种攻击方式主要针对数据链路层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. ARP欺骗26. 什么是“虚拟专用网络”(VPN)?A. 一种加密技术B. 一种防病毒技术C. 一种数据备份技术D. 一种网络安全设备27. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据备份C. 数据恢复D. 数据校验28. 什么是“社会工程学攻击”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议29. 以下哪种攻击方式主要针对会话层?A. SYN FloodB. SQL注入C. Ping of DeathD. 会话劫持30. 什么是“网络地址转换”(NAT)?A. 一种防火墙B. 一种防病毒软件C. 一种网络地址转换技术D. 一种数据备份工具31. 以下哪种协议用于在互联网上发现网络设备?A. HTTPB. FTPC. HTTPSD. ICMP32. 什么是“拒绝服务攻击”(DoS)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击33. 以下哪种技术用于隐藏网络中的服务器?A. VPNB. NATC. DHCPD. DNS34. 什么是“数据恢复”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开35. 以下哪种攻击方式主要针对物理层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. ARP欺骗36. 什么是“安全电子交易”(SET)?A. 一种加密技术B. 一种防病毒技术C. 一种数据备份技术D. 一种网络安全设备37. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据恢复D. 数据校验38. 什么是“网络嗅探”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议39. 以下哪种攻击方式主要针对传输层?A. SYN FloodB. SQL注入C. Ping of DeathD. Smurf攻击40. 什么是“网络隔离”?A. 一种防火墙B. 一种防病毒软件C. 一种网络隔离技术D. 一种数据备份工具41. 以下哪种协议用于在局域网内传输文件?A. HTTPB. FTPC. HTTPSD. SMB42. 什么是“跨站脚本攻击”(XSS)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击43. 以下哪种技术用于隐藏网络中的交换机?A. VPNB. NATC. DHCPD. DNS44. 什么是“数据压缩”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开45. 以下哪种攻击方式主要针对数据链路层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. ARP欺骗46. 什么是“虚拟局域网”(VLAN)?A. 一种加密技术B. 一种防病毒技术C. 一种数据备份技术D. 一种网络安全设备47. 以下哪种技术用于防止数据在传输过程中被丢失?A. 数据加密B. 数据备份C. 数据恢复D. 数据校验48. 什么是“网络扫描”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议49. 以下哪种攻击方式主要针对会话层?A. SYN FloodB. SQL注入C. Ping of DeathD. 会话劫持50. 什么是“网络监控”?A. 一种防火墙B. 一种防病毒软件C. 一种网络监控技术D. 一种数据备份工具答案1. D2. C3. B4. C5. A6. C7. B8. A9. B10. C11. C12. B13. B14. D15. A16. A17. A18. B19. A20. C21. D22. B23. B24. C25. D26. D27. D28. B29. D30. C31. D32. A33. B34. C35. A36. A37. D38. B39. A40. C41. B42. B43. B44. C45. D46. D47. C48. B49. D50. C。
网络攻击防御培训考试试题(含答案)

网络攻击防御培训考试试题(含答案)一、单选题1. 下列哪个选项不是一种常见的网络攻击类型?- [ ] A. 电子邮件欺骗- [x] B. 蓄意数据泄露- [ ] C. DDoS攻击- [ ] D. 恶意软件传播答案:B. 蓄意数据泄露2. 下列哪种安全措施可以有效预防密码破解?- [ ] A. 使用常见的密码组合- [x] B. 使用复杂且独特的密码- [ ] C. 将密码保存在公共计算机- [ ] D. 定期更改密码答案:B. 使用复杂且独特的密码二、判断题判断下列说法是否正确。
1. [x] 正确防火墙可用于监控与控制网络流量。
2. [ ] 错误网络钓鱼是一种主动攻击方式。
三、简答题1. 请简要解释什么是DDoS攻击。
DDoS攻击是一种分布式拒绝服务攻击,攻击者通过控制大量的嵌入式设备、计算机或服务器向目标网络发送海量的请求,导致目标网络无法正常响应合法用户的请求,从而造成网络服务瘫痪或延迟。
2. 请列举三种常见的恶意软件类型。
- 病毒:可以自我复制并感染其他程序或系统。
- 木马:隐藏在合法软件中,用于非法控制用户计算机。
- 蠕虫:能够自动传播和复制,并占用网络带宽。
四、案例分析某公司的服务器遭受了一次勒索软件攻击,请回答以下问题:1. 请描述勒索软件攻击的常见入侵途径。
2. 你会建议该公司采取哪些措施来防止勒索软件攻击?建议采取以下措施来防止勒索软件攻击:- 定期更新软件及操作系统,修复漏洞。
- 部署有效的防病毒软件和防火墙。
- 建立备份和恢复策略,定期备份重要数据。
五、名词解释请简要解释以下名词的含义。
1. 零日漏洞零日漏洞指的是一种未被软件或系统厂商公开发现或修复的漏洞,攻击者可以利用这些漏洞进行攻击,而防御方无法及时采取措施。
2. 双因素认证双因素认证是一种身份验证机制,要求用户在登录时提供两个或多个不同类型的凭证来证明其身份。
通常包括密码(知识因素)和手机验证码(所有权因素)等。
---以上为网络攻击防御培训考试试题及答案。
网络攻防期末考试试题及答案

网络攻防期末考试试题及答案一、选择题(每题2分,共20分)1. 网络攻击的主要目的不包括以下哪一项?A. 窃取信息B. 破坏系统正常运行C. 增强网络安全D. 进行网络诈骗答案:C2. 以下哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 什么是网络防火墙的主要功能?A. 提供网络加速服务B. 阻止未授权访问C. 提供网络存储服务D. 增强网络带宽答案:B4. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪个不是常见的网络防御措施?A. 安装防病毒软件B. 定期更新系统补丁C. 禁用所有网络连接D. 使用VPN进行远程访问答案:C6. 什么是入侵检测系统(IDS)的主要作用?A. 阻止所有网络流量B. 检测并响应可疑活动C. 增强网络带宽D. 管理网络设备答案:B7. 以下哪个是网络钓鱼攻击的典型特征?A. 要求用户下载安全更新B. 通过电子邮件发送可疑链接C. 提供免费的网络服务D. 强制用户更改密码答案:B8. 什么是VPN的主要功能?A. 提供网络加速服务B. 保护数据传输安全C. 管理网络设备D. 增强网络带宽答案:B9. 什么是DDoS攻击?A. 拒绝服务攻击B. 分布式拒绝服务攻击C. 数据驱动攻击D. 动态域名服务攻击答案:B10. 什么是SSL证书的主要作用?A. 验证网站的真实性B. 提高网站访问速度C. 管理网站内容D. 阻止恶意软件答案:A二、简答题(每题5分,共30分)1. 请简述什么是网络钓鱼攻击,并给出防范措施。
答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使受害者泄露敏感信息,如用户名、密码、信用卡详情等。
防范措施包括:不点击可疑链接,不向未经验证的网站提供个人信息,使用防病毒软件和防钓鱼工具。
2. 描述什么是社交工程攻击,并给出防范方法。
2023年网络攻防考试真题模拟汇编(共68题)

2023年网络攻防考试真题模拟汇编(共68题)1、向程序的缓冲区(堆、栈等)中写入超出其长度的数据是()攻击手段。
(单选题)A. 缓冲区溢出B. 端口扫描C. SQL注入D. 木马植入试题答案:A2、计算机蠕虫的一般攻击方式是()。
(单选题)A. 扫描→复制→攻击B. 扫描→攻击→复制C. 复制→扫描→攻击D. 复制→攻击→扫描试题答案:B3、在建立口令时最好要遵循的规则是()。
(单选题)A. 使用英文单词B. 选择容易记的口令C. 使用自己和家人的名字D. 尽量选择长的口令试题答案:D4、IPSec认证报头(AH)不提供的功能()。
(单选题)A. 数据机密性B. 数据源认证C. 抗重播保护D. 数据完整性试题答案:A5、下列不属于扫描工具的是()。
(单选题)A. SATANB. NSSC. StrobeD. NetSpy试题答案:D6、PE文件格式的开头两个字符是()。
(单选题)A. EXB. PEC. MSD. MZ试题答案:D7、dumpel的常用语法中参数“-l”可选项为()。
(多选题)A. systemB. securityC. applicationD. AuditingE. authorization试题答案:A,B,C8、下面基于网络链路层协议的攻击是()。
(单选题)A. ARP欺骗B. IP欺骗C. 会话劫持D. DNS欺骗试题答案:A9、关于OpenVPN下列说法正确的是()。
(单选题)A. 主要特征包括跨平台的可移植性、支持动态IP地址及NATB. 可以使用Web浏览器作为OpenVPN客户端C. 它只能对特定服务的应用层数据流形成“隧道”D. 它与PPTP、L2TP或IPSec相兼容试题答案:A10、关于加密密钥算法,描述不正确的是()。
(单选题)A. 通常是不公开的,只有少数几种加密算法B. 通常是公开的,只有少数几种加密算法C. DES是公开的加密算法D. IDEA是公开的加密算法试题答案:A11、Linux2.6内核将系统用户的加密口令存储在()文件中。
网络攻防实战复习 题集附答案

网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。
答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。
答案:正确3. 黑客攻击通常是为了破坏数据完整性。
答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。
答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。
答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。
答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。
2. 简述网络防御的重要措施。
答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。
3. 举例两种常见的网络攻击类型,并简要描述其特点。
答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。
钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。
网络攻击防御技术考题答案图文稿

网络攻击防御技术考题答案集团文件发布号:(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。
A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击2.下列哪一项软件工具不是用来对网络上的数据进行监听的?DA.XSniffB.TcpDumpC.SniffiterDump3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA.SMTPB.POP3C.TelnetD.FTP4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__5.A.adminB.administratorC.saD.root6.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?DA.字典破解B.混合破解C.暴力破解D.以上都支持7.着名的John the Ripper软件提供什么类型的口令破解功能BA.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解8.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提CA.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗9.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?DA.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击10.目前常见的网络攻击活动隐藏不包括下列哪一种?AA.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏11.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。
BA.dirB.attribC.lsD.move12.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA.ICMP请求信息,类型为0x0B.ICMP请求信息,类型为0x8C.ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x813.相对来说,下列哪一种后门最难被管理员发现?DA.文件系统后门B.rhosts++后门C.服务后门D.内核后门14.常见的网络通信协议后门不包括下列哪一种AA.IGMPB.ICMPC.IPD.TCP15.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。
A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击2.下列哪一项软件工具不是用来对网络上的数据进行监听的?DA.XSniffB.TcpDumpC.SniffiterDump3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA.SMTPB.POP3C.TelnetD.FTP4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__?A.adminB.administratorC.saD.root5.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?DA.字典破解B.混合破解C.暴力破解D.以上都支持6.著名的John the Ripper软件提供什么类型的口令破解功能?BA.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CA.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?DA.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击9.目前常见的网络攻击活动隐藏不包括下列哪一种?AA.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏10.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。
BA.dirB.attribC.lsD.move11.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA.ICMP请求信息,类型为0x0B.ICMP请求信息,类型为0x8C.ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x812.相对来说,下列哪一种后门最难被管理员发现?DA.文件系统后门B.rhosts++后门C.服务后门D.内核后门13.常见的网络通信协议后门不包括下列哪一种?AA.IGMPB.ICMPC.IPD.TCP14.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
BA.utmp/utmpx文件B.wtmp/wtmpx文件stlog文件D.attc文件15.Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。
AA.utmp/utmpx文件B.wtmp/wtmpx文件stlog文件D.attc文件16.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?DA.防火墙系统攻击痕迹清除B.入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除17.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?CA.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除18.为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。
BA.access.confB.httpd.confC.srm.confD.http.conf19.目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。
CA./etc/passwordB./etc/passwdC./etc/shadowD./etc/group20.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。
AA.引入了Salt机制B.引入了Shadow变换C.改变了加密算法D.增加了加密次数21.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
CA.共享模式B.交换模式C.混杂模式D.随机模式22.现今,适用于Windows平台常用的网络嗅探的函数封装库是____。
AA.WinpcapB.LibpcapC.LibnetD.Windump23.下列哪一种扫描技术属于半开放(半连接)扫描?BA.TCP Connect扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP ACK扫描24.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区25.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?CA.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型选择题(单选)26.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?CA.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化27.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?DA.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)D.CIH28.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?BA.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性29.会话劫持的这种攻击形式破坏了下列哪一项内容?DA.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性30.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?AA.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性31.下图所示的攻击过程属于何种攻击类型?CA.监听B.中断C.篡改D.伪造32.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?BA.身份隐藏B.开辟后门C.弱点挖掘D.信息收集33.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?AA.信息收集B.弱点挖掘C.攻击实施D.痕迹清除34.下列哪种攻击方法不属于攻击痕迹清除?CA.篡改日志文件中的审计信息B.修改完整性检测标签C.替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱35.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?DA.MAC地址B.IP地址C.邮件账户D.以上都不是36.SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?AA.网络通信B.语音电话C.硬盘数据D.电子邮件37.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?BA.FTPB.SSLC.POP3D.HTTP38.基于whois数据库进行信息探测的目的是____。
CA.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞39.Finger服务对于攻击者来说,可以达到下列哪种攻击目的?AA.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息40.在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?DA.pingB.tracert/tracerouteC.ipconfig/ifconfigD.nslookup41.常用来进行网络连通性检查的Ping命令工具,它的工作原理为:BA.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。
B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。
C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
42.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?CA.TTL(Time To Live)指的是IP数据包在网络上的生存期。
B.TTL值的特性常被用来进行网络路由探测。
C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。
43.showmount命令的作用是____。
DA.查询主机上的用户信息。
B.提供主机的系统信息。
C.报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。
D.列举主机上共享的所有目录及相关信息。
44.下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?AA.TCP校验和差异B.FIN探测。
C.TCP ISN取样。
D.TCP初始化窗口值差异。
45.著名的Nmap软件工具不能实现下列哪一项功能?BA.端口扫描B.高级端口扫描C.安全漏洞扫描D.操作系统类型探测46.管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?AA.操作系统漏洞B.应用服务漏洞C.信息泄露漏洞D.弱配置漏洞47.下列哪一项软件工具不是用来对安全漏洞进行扫描的?BA.RetinaB.SuperScanC.SSS(Shadow Security Scanner)D.Nessus48.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?AA.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘49.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?CA.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW服务的编程漏洞D.FTP服务的编程漏洞50.针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?DA.系统的用户和组信息B.系统的共享信息C.系统的版本信息D.系统的应用服务和软件信息(资料素材和资料部分来自网络,供参考。
可复制、编制,期待你的好评与关注)。