首页 网络攻击、防御技术考题+答案

网络攻击、防御技术考题+答案

举报
开通vip

网络攻击、防御技术考题+答案选择题(单选)假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为—B_。密码猜解攻击社会工程攻击缓冲区溢出攻击网络监听攻击下列哪一项软件工具不是用来对网络上的数据进行监听的?DXSniffTcpDumpSniffitUserDumpBrutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解ASMTPPOP3TelnetFTP在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名...

网络攻击、防御技术考题+答案
选择题(单选)假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为—B_。密码猜解攻击社会工程攻击缓冲区溢出攻击网络监听攻击下列哪一项软件工具不是用来对网络上的数据进行监听的?DXSniffTcpDumpSniffitUserDumpBrutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解ASMTPPOP3TelnetFTP在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__?adminadministratorsaroot常见的WindowsNT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?D字典破解混合破解暴力破解以上都支持著名的JohntheRipper软件提供什么类型的口令破解功能?BWindows系统口令破解Unix系统口令破解邮件帐户口令破解数据库帐户口令破解下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CIP欺骗DNSB骗ARP欺骗路由欺骗通过TCP序号猜测,攻击者可以实施下列哪一种攻击?D端口扫描攻击ARP欺骗攻击网络监听攻击TCP会话劫持攻击目前常见的网络攻击活动隐藏不包括下列哪一种?A网络流量隐藏网络连接隐藏进程活动隐藏目录文件隐藏在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是。Bdirattriblsmove在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?A.ICMP请求信息,类型为0x0B.ICMP请求信息,类型为0x8C.ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x8相对来说,下列哪一种后门最难被管理员发现?D文件系统后门rhosts++后门服务后门内核后门TOC\o"1-5"\h\z常见的网络通信协议后门不包括下列哪一种?AIGMPICMPIPTCPUnix系统中的last命令用来搜索来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。Butmp/utmpx文件wtmp/wtmpx文件lastlog文件attc文件Unix系统中的w和who命令用来搜索来 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 当前登录的每个用户及相关信息。Autmp/utmpx文件wtmp/wtmpx文件lastlog文件attc文件流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?D防火墙系统攻击痕迹清除入侵检测系统攻击痕迹清除WindowsNT系统攻击痕迹清除Unix系统攻击痕迹清除流行的elsave工具提供什么类型的网络攻击痕迹消除功能?C防火墙系统攻击痕迹清除WW服务攻击痕迹清除WindowsNT系统攻击痕迹清除Unix系统攻击痕迹清除为了清除攻击ApacheWWW务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。BA.B.C.D.目前大多数的Unix系统中存放用户加密口令信息的配置文件是,而且该文件默认只有超级用户root才能读取。C/etc/password/etc/passwd/etc/shadow/etc/group历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进 措施 《全国民用建筑工程设计技术措施》规划•建筑•景观全国民用建筑工程设计技术措施》规划•建筑•景观软件质量保证措施下载工地伤害及预防措施下载关于贯彻落实的具体措施 ,使得攻击者在破解Unix系统口令时增加了非常大的难度。A引入了Salt机制引入了Shadow变换改变了加密算法增加了加密次数通过设置网络接口(网卡)的,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。C共享模式交换模式混杂模式随机模式现今,适用于Windows平台常用的网络嗅探的函数封装库是。AWinpcapLibpcapLibnetWindump下列哪一种扫描技术属于半开放(半连接)扫描?BTCPConnect扫描TCPSYIN3描TCPFIN扫描TCPACK3描在缓冲区溢出攻击技术中,以下哪一种 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?D激活记录函数指针长跳转缓冲区短跳转缓冲区恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?C配置修改型基于系统缺陷型资源消耗型物理实体破坏型选择题(单选)现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?C网络攻击人群的大众化网络攻击的野蛮化网络攻击的智能化网络攻击的协同化TOC\o"1-5"\h\z在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?D红色代码尼姆达(Nimda)狮子王(SQLSlammer)CIH网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?B网络信息的抗抵赖性网络信息的保密性网络服务的可用性网络信息的完整性会话劫持的这种攻击形式破坏了下列哪一项内容?D网络信息的抗抵赖性网络信息的保密性网络服务的可用性网络信息的完整性拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?A网络服务的可用性网络信息的完整性网络信息的保密性网络信息的抗抵赖性下图所示的攻击过程属于何种攻击类型?监听中断篡改伪造在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?B身份隐藏开辟后门弱点挖掘信息收集在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?A信息收集弱点挖掘攻击实施痕迹清除下列哪种攻击方法不属于攻击痕迹清除?C篡改日志文件中的审计信息修改完整性检测标签替换系统的共享库文件改变系统时间造成日志文件数据紊乱在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?DMA弛址IP地址邮件账户以上都不是SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密?A网络通信语音电话硬盘数据电子邮件下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?BFTPSSLPOP3HTTP基于whois数据库进行信息探测的目的是。C探测目标主机开放的端口及服务探测目标的网络拓扑结构探测目标主机的网络注册信息探测目标网络及主机的安全漏洞Finger服务对于攻击者来说,可以达到下列哪种攻击目的?A获取目标主机上的用户账号信息获取目标主机上的网络配置信息获取目标主机上的端口服务信息获取目标主机上的漏洞弱点信息在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?Dpingtracert/tracerouteipconfig/ifconfignslookup常用来进行网络连通性检查的Ping命令工具,它的工作原理为:B向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply数据包。向目标主机发送ICMPEchoRequest数据包,等待对方回应ICMPEchoReply数据包。向目标主机发送UDPEchoReply数据包,等待对方回应ICMPEchoRequest数据包。向目标主机发送ICMPEchoReply数据包,等待对方回应ICMPEchoRequest数据包。在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?CTTL(TimeToLive)指的是IP数据包在网络上的生存期。TTL值的特性常被用来进行网络路由探测。无论何种操作系统,它们在设计的时候都满足RFC文档的 规定 关于下班后关闭电源的规定党章中关于入党时间的规定公务员考核规定下载规定办法文件下载宁波关于闷顶的规定 ,将发送出去的网络数据包中的TTL都设置成一样的值。IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。showmount命令的作用是。D查询主机上的用户信息。提供主机的系统信息。报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。列举主机上共享的所有目录及相关信息。下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?ATCP校验和差异FIN探测。TCPISN取样。TCP初始化窗口值差异。著名的Nmapa件工具不能实现下列哪一项功能?B端口扫描高级端口扫描安全漏洞扫描操作系统类型探测管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?A操作系统漏洞应用服务漏洞信息泄露漏洞弱配置漏洞下列哪一项软件工具不是用来对安全漏洞进行扫描的?BRetinaSuperScanSSS(ShadowSecurityScanner)Nessus猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?A域名服务漏洞挖掘邮件服务漏洞挖掘路由服务漏洞挖掘FTP服务漏洞挖掘现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?C域名服务的欺骗漏洞邮件服务器的编程漏洞WW服务的编程漏洞FTP服务的编程漏洞针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios"空会话"连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?D系统的用户和组信息系统的共享信息系统的版本信息系统的应用服务和软件信息
本文档为【网络攻击、防御技术考题+答案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_808969
暂无简介~
格式:doc
大小:21KB
软件:Word
页数:0
分类:
上传时间:2020-09-18
浏览量:15