网络攻防技术复习题.docx
《网络攻防技术复习题.docx》由会员分享,可在线阅读,更多相关《网络攻防技术复习题.docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 一、选择题单项选择1、历史上,和对系统的口令加密函数()进展了以下哪一种改良措施,使得攻击者在破解系统口令时增加了非常大的难度。A 2、以下哪一种网络欺骗技术是实施交换式基于交换机的网络环境嗅探攻击的前提C 欺骗欺骗欺骗D.路由欺骗 3、通过序号猜想,攻击者可以实施以下哪一种攻击?D A.端口扫描攻击欺骗攻击C.网络监听攻击会话劫持攻击 4、目前常见的网络攻击活动隐藏不包括以下哪一种?A A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏 .5、在系统中可用来隐藏文件设置文件的隐藏属性的命令是。B B. D. 6、系统中的命令用来搜索来显示自从文件创立以来曾经登录过的用户,包括
2、登录/退出时间、终端、登录主机地址。B 文件文件C.文件 D.文件 7、系统中的w和命令用来搜索来报告当前登录的每个用户及相关信息。A 文件B.文件C.文件D.文件8、流行的工具提供什么类型的网络攻击痕迹消除功能D A.防火墙系统攻击痕迹去除B.入侵检测系统攻击痕迹去除系统攻击痕迹去除D.系统攻击痕迹去除 9、是一个常用的平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA.B.3C. D. 10、在大家熟知的病毒、蠕虫之中,以下哪一项不具备通过网络复制传播的特性?D A.红色代码 B.尼姆达C.狮子王D. 11、网络监听嗅探的这种攻击形式破坏了以下哪一项内容?B A.网络信息的抗抵
3、赖性B.网络信息的保密性C.网络效劳的可用性D.网络信息的完整性 12、会话劫持的这种攻击形式破坏了以下哪一项内容?D A.网络信息的抗抵赖性B.网络信息的保密性C.网络效劳的可用性D.网络信息的完整性 13、拒绝效劳攻击的这种攻击形式破坏了以下哪一项内容?A A.网络效劳的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性 14、流行的工具提供什么类型的网络攻击痕迹消除功能C A.防火墙系统攻击痕迹去除效劳攻击痕迹去除系统攻击痕迹去除 系统攻击痕迹去除 15、为了去除攻击效劳时的访问记录,攻击者需要读取以下的哪一种配置文件来确定日志文件的位置和文件名。B B.C. D. 1
4、6、目前大多数的系统中存放用户加密口令信息的配置文件是,而且该文件默认只有超级用户才能读取。C B. 17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?D A.激活记录B.函数指针 C.长跳转缓冲区 D.短跳转缓冲区 18、恶意大量消耗网络带宽属于拒绝效劳攻击中的哪一种类型?C 19、现今,网络攻击及病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这表达了网络攻击的以下哪种开展趋势?CA.网络攻击人群的群众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化 20、通过设置网络接口网卡的,可以使其承
5、受目的地址并不指向自己的网络数据包,从而到达网络嗅探攻击的目的。C A.共享模式B.交换模式C.混杂模式 D.随机模式 21、现今,适用于平台常用的网络嗅探的函数封装库是。A D. 22、以下哪一种扫描技术属于半开放半连接扫描?B 扫描扫描扫描扫描 23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为B_。 24、以下哪一项软件工具不是用来对网络上的数据进展监听的?D 25、以下图所示的攻击过程属于何种攻击类型?C 26、以下哪一项软件工具不是用来对平安漏洞进展扫描的?B C. 27、猜解用户弱口令的情况不会发生在以下哪一项应用效劳系统的弱点挖掘之中?A A.域名效劳漏洞挖
6、掘B.邮件效劳漏洞挖掘C.路由效劳漏洞挖掘效劳漏洞挖掘 28、现今非常流行的数据库语言注入攻击属于以下哪一项漏洞的利用?C A.域名效劳的欺骗漏洞B.邮件效劳器的编程漏洞效劳的编程漏洞效劳的编程漏洞 29、针对系统主机,攻击者可以利用文件共享机制上的“空会话连接漏 洞,获取众多对其攻击有利的敏感信息,其中不包含以下哪一项信息?DA.系统的用户和组信息B.系统的共享信息C.系统的版本信息D.系统的应用效劳和软件信息30、基于数据库进展信息探测的目的是。C A.探测目标主机开放的端口及效劳B.探测目标的网络拓扑构造 C.探测目标主机的网络注册信息D.探测目标网络及主机的平安漏洞 31、在网络攻击模
7、型中,以下哪种攻击过程不属于预攻击阶段? A.身份隐藏B.开辟后门C.弱点挖掘D.信息收集 32、在以下这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? A.信息收集B.弱点挖掘C.攻击实施D.痕迹去除 33、以下哪种攻击方法不属于攻击痕迹去除? C.替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱 34、在进展网络攻击身份隐藏的时候,以下哪一项网络信息不能被欺骗或盗用? 地址地址C.邮件账户D.以上都不是 35、协议及其软件工具用来对以下哪一种数据进展加密? A.网络通信B.语音 C.硬盘数据D.电子邮件 36、以下哪一种网络通信协议对传输的数据会进展加密来保证信息的保密性
8、?3 37、管理员设置系统登录口令为简单的“123456,这属于以下哪一项平安漏洞? A.操作系统漏洞B.应用效劳漏洞C.信息泄露漏洞D.弱配置漏洞 38、效劳对于攻击者来说,可以到达以下哪种攻击目的? A.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口效劳信息D.获取目标主机上的漏洞弱点信息39、在以及操作系统上,用来进展域名查询的命令工具是以下哪一项? D B.C. 40、常用来进展网络连通性检查的命令工具,它的工作原理为: A.向目标主机发送数据包,等待对方回应数据包。B.向目标主机发送数据包,等待对方回应数据包。 C.向目标主机发送数据包,等待对方
9、回应数据包。 D.向目标主机发送数据包,等待对方回应数据包。41、在以下关于数据包中字段的描述中,哪一项为哪一项不正确的? 指的是数据包在网络上的生存期。 值的特性常被用来进展网络路由探测。 C.无论何种操作系统,它们在设计的时候都满足文档的规定,将发送出去的网络数据包中的都设置成一样的值。 数据包中的值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。 42、命令的作用是。 A.查询主机上的用户信息。 B.提供主机的系统信息。C.报告在一台主机上注册了的可供外部进程调用的过程效劳的编号、版本、协议、端口和名称等。 D.列举主机上共享的所有目录及相关
10、信息。 43、以下哪一项技术手段不属于基于协议栈指纹技术的操作系统类型探测? 校验和差异探测。取样。初始化窗口值差异。 44、著名的软件工具不能实现以下哪一项功能? A.端口扫描B.高级端口扫描C.平安漏洞扫描D.操作系统类型探测 45、在实现协议隐蔽通道,常需要将发送出去的数据包伪装成以下哪一种类型? A.请求信息,类型为0x0 B.请求信息,类型为0x8C.应答信息,类型为0x0 应答信息,类型为0x8 46、相对来说,以下哪一种后门最难被管理员发现? A.文件系统后门后门C.效劳后门D.内核后门 47、常见的网络通信协议后门不包括以下哪一种? 48、在进展微软数据库口令猜想的时候,我们一
11、般会猜想拥有数据库最高权限登录用户的密码口令,这个用户的名称是? B. C.D. 49、常见的系统口令破解软件,如L0简称,支持以下哪一种破解方式? A.字典破解B.混合破解 C.暴力破解D.以上都支持.50、著名的软件提供什么类型的口令破解功能 系统口令破解系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解 二、简答题1、问:简述主动攻击及被动攻击的特点,并列举主动攻击及被动攻击现象。答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统效劳的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 技术 复习题
限制150内