网络攻击与防御技术

合集下载

网络安全常见攻防技术

网络安全常见攻防技术

网络安全常见攻防技术网络安全常见攻防技术是指在网络安全领域中常用的攻击和防御技术。

攻击技术是黑客和攻击者为了获取未授权的访问、窃取信息、破坏系统等而采用的技术手段,而防御技术则是企业和组织采用的手段来保护其网络和系统的安全。

以下是网络安全常见的攻防技术:1. 钓鱼攻击和防御技术:钓鱼攻击是指通过诱骗用户点击恶意链接或输入个人敏感信息,从而进行信息窃取或欺诈的手段。

防御钓鱼攻击的技术包括:加强用户教育意识、使用反钓鱼工具和防火墙、加强网络安全检测等。

2. 拒绝服务(DDoS)攻击和防御技术:DDoS攻击是指恶意攻击者通过向目标服务器发送大量的请求,从而消耗服务器资源,使其无法正常提供服务。

防御DDoS攻击的技术包括:使用防火墙和入侵检测系统、使用CDN技术分散流量、制定合适的流量分发策略等。

3. 勒索软件攻击和防御技术:勒索软件是指恶意软件通过加密用户文件或系统,然后要求用户支付赎金才能解密的攻击方式。

防御勒索软件的技术包括:定期备份数据、使用杀毒软件和防火墙、教育用户不要打开不明邮件附件等。

4. 传统网络攻击和防御技术:传统网络攻击包括密码破解、端口扫描、中间人攻击等。

防御传统网络攻击的技术包括:使用强密码和多因素身份验证、更新和升级软件补丁、使用加密协议等。

5. 社会工程学攻击和防御技术:社会工程学攻击是指攻击者通过伪装成信任的实体,如企业员工或客户,从而获取敏感信息的攻击方式。

防御社会工程学攻击的技术包括:加强员工教育和培训、建立有效的信息安全政策、实施信息分类和访问控制等。

总结起来,网络安全攻防技术不断发展,攻击者会采用新的技术手段来攻击网络系统,而防御者需要不断提升自己的安全意识和相关技术,以保护网络和信息的安全。

常见网络攻击及防御方法

常见网络攻击及防御方法

常见网络攻击及防御方法网络攻击是指以任何方式利用计算机技术,入侵、损害计算机系统的行为,是网络安全中的重要问题。

常见的网络攻击有许多种,如何预防和防范这些攻击,是我们必须要面对的问题。

一、网络钓鱼攻击网络钓鱼攻击是一种伪装成合法通信的攻击方法,这些信息可能来自于电子邮件、短信、社交媒体等,目的是引导受害者向攻击者泄露敏感信息,例如银行账户和密码、信用卡号码等。

网络钓鱼攻击很难分辨真伪,因此防御非常重要。

防御方法:1. 认真查看发送方的电子邮件或短信,检查邮件检查文件的真实性。

2. 不要在非官方网站上输入个人信息。

如果您需要输入信用卡信息或其他敏感信息,请确保您处于安全、加密的网站上。

3. 使用安全浏览器和防病毒软件等安全工具,防范网络钓鱼攻击。

二、网络病毒攻击网络病毒是一种恶意软件,可以在电脑上安装或运行,这些恶意软件可能会破坏、删除、篡改或加密信息,甚至会针对用户的个人数据进行勒索。

网络病毒可以通过电邮、共享文件、广告软件等途径传播。

防御方法:1. 安装杀毒软件并随时更新,及时清除发现的病毒。

2. 不要打开来自未知发送方的文件和链接。

3. 在互联网上浏览安全网站,减少不必要的下载和访问。

三、网络拒绝服务攻击网络拒绝服务攻击通过向服务请求方提供虚假数据,让其无法正常使用网络服务,导致其服务不可用的状态。

这种攻击通常使用大量流量和网络资源,在网络访问量过大的情况下,攻击者可以使目标服务器崩溃。

防御方法:1. 配置防火墙,过滤掉非法请求2. 加密和身份验证,确保用户合法3. 对服务进行多样化部署,压制攻击源的分布式攻击四、网络欺诈攻击网络欺诈主要是通过虚假网站、虚假登录界面、虚假广告、虚假支付等方式来欺骗个人信息和金钱等财产。

攻击者通常会利用用户的好奇心、利益诉求等因素,骗取用户上传个人信息、支付密码等敏感信息。

防御方法:1. 确保您使用的是受信任的合法网站,注意查看网站地址是否正确。

2. 不要在公共网络上进行敏感操作,如在线支付、银行转账等。

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于网络攻击的基本类型?A. 服务拒绝攻击B. 网络欺骗攻击C. 网络嗅探攻击D. 信息窃取攻击答案:D2. 以下哪种网络攻击技术不属于拒绝服务攻击(DoS)?A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D3. 以下哪个网络协议的端口默认未被加密?A. HTTPB. HTTPSD. SSH答案:A4. 以下哪项属于入侵检测系统(IDS)的类别?A. 防火墙B. 入侵容忍系统C. 网络入侵检测系统D. 应用层入侵检测系统答案:C5. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B6. 以下哪种网络攻击技术属于欺骗攻击?A. SQL InjectionB. Cross-Site Scripting (XSS)C. IP Spoofing答案:C7. 以下哪种网络防御技术不属于防火墙?A. 包过滤B. 状态检测C. 应用层代理D. 数据加密答案:D8. 以下哪种网络攻击技术属于会话劫持?A. Man-in-the-Middle (MitM)B. SQL InjectionC. Cross-Site Scripting (XSS)D. DDoS答案:A9. 以下哪种安全机制属于访问控制?A. 加密B. 认证C. 授权D. 审计10. 以下哪种网络攻击技术属于网络嗅探攻击?A. ARP欺骗B. IP欺骗C. DNS欺骗D. SYN Flood答案:A二、填空题(每题2分,共20分)1. 网络攻击的主要目的是______、______和______。

答案:窃取信息、破坏系统、干扰通信2. 拒绝服务攻击(DoS)的目的是使目标系统______。

答案:无法提供服务3. 防火墙按照工作层次可以分为______、______和______。

网络攻防技术

网络攻防技术

网络攻防技术网络攻防技术一直是当今信息时代非常重要的话题。

随着互联网的发展和普及,网络安全问题变得越来越突出。

黑客攻击和网络病毒泛滥给个人、企业和政府带来了巨大的威胁。

为了保护网络安全,网络攻防技术应运而生。

本文将介绍网络攻防技术的基本原理和常见的应用。

一、网络攻击技术1.黑客攻击黑客攻击是指通过非法手段侵入他人的计算机系统或网络,获取或破坏信息的行为。

黑客攻击常见的手段有:病毒攻击、木马攻击、DDoS攻击等。

这些攻击手段都能给网络系统带来很大的破坏和损失。

2.网络钓鱼网络钓鱼是指通过伪装成合法机构或个人的方式来欺骗用户,骗取用户的个人信息或财务信息。

常见的网络钓鱼手段有:伪造电子邮件、仿冒网站等。

网络钓鱼不仅威胁到个人的财产安全,也对企业的信誉造成了很大的影响。

二、网络防御技术1.防火墙防火墙是一种设置在网络系统中的保护屏障,可以阻挡一些非法入侵和攻击。

防火墙通常通过过滤网络流量、检测病毒和木马等方式来防止非法访问。

不同类型的防火墙有独特的防护机制,适用于不同规模和需求的网络系统。

2.加密技术加密技术是保证通信数据安全性的重要手段之一。

通过对数据进行加密,可以防止黑客对数据的窃取和篡改。

常见的加密技术有对称加密和非对称加密,这些技术的应用可以有效地保护敏感信息的安全。

3.入侵检测系统(IDS)入侵检测系统是一种用来检测和防止未授权访问和攻击的安全设备。

它能够对网络流量进行实时监控,并根据预先设定的规则进行异常行为的检测和警报。

IDS可以帮助管理员及时发现和应对潜在的网络威胁。

三、网络攻防技术在现实中的应用网络攻防技术在各个领域都有广泛的应用。

以下是一些实际应用案例:1.企业网络安全对于企业而言,网络安全是他们业务运行的重要保障。

很多公司都会建立自己的网络安全系统,采用先进的网络攻防技术来保护企业的核心数据和信息。

防火墙、入侵检测系统等安全设备的应用可以有效地防范黑客攻击和数据泄露。

2.个人电脑安全随着互联网的普及,越来越多的人将个人信息存储在电脑和互联网上。

网络攻防技术及常见防御措施

网络攻防技术及常见防御措施

网络攻防技术及常见防御措施随着互联网的发展,网络安全问题日益严峻,黑客攻击、电脑病毒等威胁不断出现,给个人和组织的安全带来了严重威胁。

为了保护网络安全,网络攻防技术不断进步,常见的防御措施也日益完善。

一、网络攻防技术1. 网络攻击技术网络攻击技术分为主动攻击和被动攻击两类。

主动攻击是指攻击者通过网络故意攻击目标设备或系统,对其进行破坏、控制或窃取数据等行为;被动攻击是指攻击者通过监听网络通信,对通信进行监听和截取,以窃取信息或搜集有用信息。

主要的网络攻击技术有:黑客攻击、病毒攻击、木马攻击、蠕虫攻击、Sniffer攻击、DDOS攻击、DNS攻击等。

2. 网络防御技术网络防御技术主要分为主动防御和被动防御两种。

主动防御是在网络安全系统中预先采取一系列防御措施,保护网络安全,防止攻击;被动防御主要是通过检测和响应来防范网络攻击。

主要的网络防御技术有:入侵检测、防火墙、反病毒程序、数据加密、数据备份等。

二、常见防御措施1. 防火墙防火墙是网络安全的第一道防线,主要用于监控和控制网络通信,过滤不安全的数据包。

防火墙分为软件防火墙和硬件防火墙,软件防火墙主要运行在操作系统中,硬件防火墙是一种基于网络交换机、路由器的设备。

2. 入侵检测入侵检测系统是一种用于检测和响应网络攻击的技术,可以监视网络活动和基于规则的检测、基于异常检测等多种方式来检测攻击。

3. 数据加密数据加密技术是一种将明文数据转换为密文数据的过程,从而保障数据的安全性和机密性。

加密技术主要分为对称加密和非对称加密两种,对称加密指的是同一个密钥加密和解密,非对称加密指的是公钥加密和私钥解密。

4. 数据备份数据备份是指将重要的数据复制到备份存储设备或远程服务器,避免因为硬件故障、人为疏忽或病毒攻击而造成数据丢失。

5. 网络安全教育网络安全教育是提高个人和组织网络安全意识的一种方式,通过网络安全培训、宣传教育等方式,让用户更加了解网络安全知识,增强网络安全意识和能力,降低网络攻击风险。

网络攻击与防御的技术对抗

网络攻击与防御的技术对抗

网络攻击与防御的技术对抗网络攻击与防御的技术对抗在当今数字化时代中变得越来越重要。

随着互联网的普及和应用范围的扩大,网络安全问题日益突出。

黑客、病毒和恶意软件等威胁不断涌现,给个人、组织和国家带来了巨大的风险与挑战。

因此,探索网络攻击与防御的技术对抗显得尤为迫切。

一、网络攻击技术网络攻击技术是指通过对网络系统的渗透和攻击,获取非法利益或者破坏网络系统的完整性和可用性。

常见的网络攻击技术包括:入侵、拒绝服务攻击、黑客攻击、木马程序、钓鱼等等。

这些技术都具有隐蔽性、多样性和高效性的特点,给网络安全带来了巨大的挑战。

1. 入侵技术入侵技术指的是攻击者通过寻找网络系统中的漏洞或者薄弱环节,进而实施非法入侵并获取系统的控制权。

入侵技术主要有端口扫描、漏洞利用和弱口令攻击等。

黑客经常利用操作系统或应用程序中的漏洞来入侵网络,从而获取敏感信息或者控制目标系统。

2. 拒绝服务攻击拒绝服务攻击(DoS)是指攻击者通过合理的攻击手段,以合法的流量或异常的流量向目标服务器发送请求,使其资源被耗尽或者服务器崩溃。

拒绝服务攻击使得目标系统无法正常工作,造成服务不可用,从而导致财产损失和用户满意度下降。

3. 黑客攻击黑客攻击是指攻击者对目标网络系统进行非法入侵和控制,从而获取系统的敏感信息、数据或者财产的行为。

黑客攻击技术包括网络钓鱼、社交工程、远程控制等。

黑客攻击的目的除了满足个人利益外,还可能是为了政治、经济或者军事目的。

二、网络防御技术面对网络攻击的威胁,网络防御技术不断发展和完善,以增强网络系统的安全性和可靠性。

网络防御技术包括:防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、加密技术、权限管理等。

1. 防火墙防火墙是设置在网络之间的一道安全屏障,用于控制网络流量并保护受信任网络。

它通过对网络数据进行过滤和检查,阻止恶意流量进入内部网络,从而保护网络系统免受攻击。

防火墙通常根据事先设定的安全策略判断数据包的合法性,并根据策略进行处理。

网络安全攻防技术综述

网络安全攻防技术综述

网络安全攻防技术综述网络安全是当前高度关注的话题,随着信息技术的迅速发展,网络攻击与威胁也日益增多。

因此,网络安全攻防技术的研究与应用变得至关重要。

本文将对网络安全攻防技术进行综述,包括常见的攻击手段和安全防御技术,旨在为读者提供全面的网络安全知识。

一、网络攻击手段1.电子邮件欺诈电子邮件是人们日常生活和工作中常用的通信方式之一。

攻击者常借助电子邮件进行欺诈活动,诱骗用户提供个人敏感信息或点击恶意链接,导致财产和信息的安全受到威胁。

2.密码破解密码破解是一种常见的网络攻击手段,攻击者通过暴力破解、字典攻击等方法获取用户的密码信息。

强密码策略和多因素认证是应对密码破解的有效措施。

3.网络钓鱼网络钓鱼是指攻击者通过伪造合法机构的网站或电子邮件,欺骗用户提供个人敏感信息。

用户应警惕链接的真实性,避免上当受骗。

4.恶意软件恶意软件包括病毒、蠕虫、木马等,能够在用户计算机上进行破坏或盗取信息。

及时更新防病毒软件、不轻易下载不明软件是预防恶意软件攻击的重要措施。

二、网络安全防御技术1.防火墙技术防火墙是一种基础的网络安全设备,通过过滤数据包,保护内部网络不受外部攻击。

防火墙根据策略对进出的数据进行检查和过滤,阻止非法的访问和攻击。

2.入侵检测和防御系统(IDS/IPS)入侵检测和防御系统能够监测和识别网络中的入侵行为,并采取相应的防御措施。

IDS检测入侵行为,IPS则主动阻断攻击,并向管理员发送警报。

3.数据加密技术数据加密是一种常用的保护敏感信息的手段。

通过对数据进行加密,即使被攻击者获取,也无法解读其中的内容。

常见的加密算法有AES、RSA等。

4.安全认证技术安全认证技术包括身份认证、访问控制等。

通过身份认证,系统可以验证用户身份的真实性,保护系统免受未授权用户的访问和攻击。

5.漏洞扫描和修复漏洞扫描和修复技术用于发现网络设备和应用程序的漏洞,并及时修复以防止攻击者利用漏洞进行攻击。

三、未来发展趋势随着人工智能、大数据和物联网等技术的不断发展,网络安全面临着新的挑战和机遇。

网络攻击与防御技术

网络攻击与防御技术

网络攻击与防御技术网络攻击与防御技术在当今数字化时代变得尤为重要。

随着互联网的普及和全球信息的互通,网络安全威胁也日益增多。

本文将就网络攻击的类型、常见的防御技术以及未来的发展方向进行讨论。

一、网络攻击的类型网络攻击是指恶意分子利用计算机网络对系统、网络或网络设备实施的非授权行为。

网络攻击的类型多种多样,以下是几种常见的攻击类型:1. 病毒和恶意软件:病毒是一种以自我复制的形式存在的恶意软件,可以通过网络进行传播。

恶意软件可以窃取用户的个人信息、破坏文件及系统安全等。

2. DDOS攻击:分布式拒绝服务(DDoS)攻击是通过多个来源发起的攻击,旨在淹没目标系统的网络流量,导致系统无法正常运行。

3. 钓鱼攻击:钓鱼攻击是一种欺骗性的手段,通过发送虚假的电子邮件或网站链接来获取用户的个人信息,如用户名、密码等。

4. 勒索软件:勒索软件是指恶意软件中一种特殊类型,它会加密用户的文件并向用户勒索赎金。

二、网络防御技术为了保护个人和组织的网络安全,人们开发了各种网络防御技术。

以下是一些常见的网络防御技术:1. 防火墙:防火墙是一种用于监控和控制网络流量的设备或软件。

通过审查数据包,它可以过滤掉潜在的攻击流量,并保护内部网络免受外部威胁。

2. 入侵检测系统(IDS)和入侵防御系统(IPS):IDS和IPS用于监视网络流量,并检测可能的入侵行为。

IDS负责检测,IPS则负责阻止潜在的入侵。

3. 数据加密:数据加密是一种将敏感信息转化为加密形式以保护数据安全的技术。

只有具备解密密钥的人才能访问和理解数据。

4. 多因素认证:多因素认证要求用户提供多种凭证来验证其身份,以增加系统的安全性。

常见的多因素认证方式包括密码、指纹、验证码等。

三、网络安全的未来发展方向随着技术的不断发展,网络攻击也在不断进化。

为了应对不断增长的网络安全威胁,网络防御技术也在不断演进。

以下是网络安全的未来发展方向:1. 人工智能(AI)和机器学习(ML):人工智能和机器学习可以分析大量的网络数据流量,并自动识别并阻止潜在的攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。

A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击2.下列哪一项软件工具不是用来对网络上的数据进行监听的?DA.XSniffB.TcpDumpC.SniffiterDump3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA.SMTPB.POP3C.TelnetD.FTP4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__?A.adminB.administratorC.saD.root5.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?DA.字典破解B.混合破解C.暴力破解D.以上都支持6.著名的John the Ripper软件提供什么类型的口令破解功能?BA.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CA.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?DA.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击9.目前常见的网络攻击活动隐藏不包括下列哪一种?AA.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏10.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。

BA.dirB.attribC.lsD.move11.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA.ICMP请求信息,类型为0x0B.ICMP请求信息,类型为0x8C.ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x812.相对来说,下列哪一种后门最难被管理员发现?DA.文件系统后门B.rhosts++后门C.服务后门D.内核后门13.常见的网络通信协议后门不包括下列哪一种?AA.IGMPB.ICMPC.IPD.TCP14.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。

BA.utmp/utmpx文件B.wtmp/wtmpx文件stlog文件D.attc文件15.Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。

AA.utmp/utmpx文件B.wtmp/wtmpx文件stlog文件D.attc文件16.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?DA.防火墙系统攻击痕迹清除B.入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除17.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?CA.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除18.为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。

BA.access.confB.httpd.confC.srm.confD.http.conf19.目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。

CA./etc/passwordB./etc/passwdC./etc/shadowD./etc/group20.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。

AA.引入了Salt机制B.引入了Shadow变换C.改变了加密算法D.增加了加密次数21.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。

CA.共享模式B.交换模式C.混杂模式D.随机模式22.现今,适用于Windows平台常用的网络嗅探的函数封装库是____。

AA.WinpcapB.LibpcapC.LibnetD.Windump23.下列哪一种扫描技术属于半开放(半连接)扫描?BA.TCP Connect扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP ACK扫描24.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区25.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?CA.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型选择题(单选)26.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?CA.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化27.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?DA.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)D.CIH28.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?BA.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性29.会话劫持的这种攻击形式破坏了下列哪一项内容?DA.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性30.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?AA.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性31.下图所示的攻击过程属于何种攻击类型?CA.监听B.中断C.篡改D.伪造32.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?BA.身份隐藏B.开辟后门C.弱点挖掘D.信息收集33.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?AA.信息收集B.弱点挖掘C.攻击实施D.痕迹清除34.下列哪种攻击方法不属于攻击痕迹清除?CA.篡改日志文件中的审计信息B.修改完整性检测标签C.替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱35.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?DA.MAC地址B.IP地址C.邮件账户D.以上都不是36.SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?AA.网络通信B.语音电话C.硬盘数据D.电子邮件37.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?BA.FTPB.SSLC.POP3D.HTTP38.基于whois数据库进行信息探测的目的是____。

CA.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞39.Finger服务对于攻击者来说,可以达到下列哪种攻击目的?AA.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息40.在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?DA.pingB.tracert/tracerouteC.ipconfig/ifconfigD.nslookup41.常用来进行网络连通性检查的Ping命令工具,它的工作原理为:BA.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。

B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。

C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

42.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?CA.TTL(Time To Live)指的是IP数据包在网络上的生存期。

B.TTL值的特性常被用来进行网络路由探测。

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。

43.showmount命令的作用是____。

DA.查询主机上的用户信息。

B.提供主机的系统信息。

C.报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。

D.列举主机上共享的所有目录及相关信息。

44.下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?AA.TCP校验和差异B.FIN探测。

C.TCP ISN取样。

D.TCP初始化窗口值差异。

45.著名的Nmap软件工具不能实现下列哪一项功能?BA.端口扫描B.高级端口扫描C.安全漏洞扫描D.操作系统类型探测46.管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?AA.操作系统漏洞B.应用服务漏洞C.信息泄露漏洞D.弱配置漏洞47.下列哪一项软件工具不是用来对安全漏洞进行扫描的?BA.RetinaB.SuperScanC.SSS(Shadow Security Scanner)D.Nessus48.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?AA.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘49.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?CA.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW服务的编程漏洞D.FTP服务的编程漏洞50.针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?DA.系统的用户和组信息B.系统的共享信息C.系统的版本信息D.系统的应用服务和软件信息。

相关文档
最新文档