网络攻击、防御技术考题答案.doc

合集下载

网络安全技术题库带答案

网络安全技术题库带答案

网络安全技术题库带答案

网络安全技术题库

一、选择题

1、以下哪个协议主要用于防止DNS劫持? A. SSL B. DNSSEC C. ARP

D. TCP 答案:B. DNSSEC

2、下列哪个工具可用于扫描并发现网络中的潜在漏洞? A. Nmap B. Wireshark C. Netcat D. Htop 答案:A. Nmap

3、在WPA2-PSK加密方式下,以下哪个密码强度最佳? A. 10位字母数字组合密码 B. 8位纯数字密码 C. 12位字母组合密码 D. 25

位大写字母密码答案:A. 10位字母数字组合密码

4、哪种网络拓扑结构对网络设备和客户端的连接要求较高? A. 总线型结构 B. 星型结构 C. 环型结构 D. 网状结构答案:D. 网状结构

5、下列哪个命令可用于查看当前系统开放的端口和对应的进程? A. netstat B. ps C. top D. free 答案:A. netstat

二、简答题

1、请简述什么是DDoS攻击,并提供三种防范措施。答案:DDoS攻击是指分布式拒绝服务攻击,它通过大量合法或非法请求拥塞被攻击

目标,导致目标服务器无法响应正常请求。防范措施包括:使用防火墙进行流量清洗、部署抗DDoS设备、定期检查服务器安全漏洞等。2、请解释什么是网络钓鱼,以及如何防范网络钓鱼。答案:网络钓鱼是指通过伪造电子邮件、网站等手段,诱骗用户提供个人信息或进行恶意操作。防范措施包括:不轻信来自未知来源的电子邮件、谨慎对待包含链接的短信、定期更新密码、使用强密码等。

3、请简述如何使用IPv6解决IPv4地址枯竭的问题。答案:IPv6

网络攻击防御培训考试试题(含答案)

网络攻击防御培训考试试题(含答案)

网络攻击防御培训考试试题(含答案)

一、单选题

1. 下列哪个选项不是一种常见的网络攻击类型?

- [ ] A. 电子邮件欺骗

- [x] B. 蓄意数据泄露

- [ ] C. DDoS攻击

- [ ] D. 恶意软件传播

答案:B. 蓄意数据泄露

2. 下列哪种安全措施可以有效预防密码破解?

- [ ] A. 使用常见的密码组合

- [x] B. 使用复杂且独特的密码

- [ ] C. 将密码保存在公共计算机

- [ ] D. 定期更改密码

答案:B. 使用复杂且独特的密码

二、判断题

判断下列说法是否正确。

1. [x] 正确防火墙可用于监控与控制网络流量。

2. [ ] 错误网络钓鱼是一种主动攻击方式。

三、简答题

1. 请简要解释什么是DDoS攻击。

DDoS攻击是一种分布式拒绝服务攻击,攻击者通过控制大量的嵌入式设备、计算机或服务器向目标网络发送海量的请求,导致目标网络无法正常响应合法用户的请求,从而造成网络服务瘫痪或延迟。

2. 请列举三种常见的恶意软件类型。

- 病毒:可以自我复制并感染其他程序或系统。

- 木马:隐藏在合法软件中,用于非法控制用户计算机。

- 蠕虫:能够自动传播和复制,并占用网络带宽。

四、案例分析

某公司的服务器遭受了一次勒索软件攻击,请回答以下问题:

1. 请描述勒索软件攻击的常见入侵途径。

2. 你会建议该公司采取哪些措施来防止勒索软件攻击?

建议采取以下措施来防止勒索软件攻击:

- 定期更新软件及操作系统,修复漏洞。

- 部署有效的防病毒软件和防火墙。

- 建立备份和恢复策略,定期备份重要数据。

五、名词解释

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案

考试时间: 120 分钟

试卷页数(A4): 2 页

考试方式:闭卷(开卷或闭卷)

考试内容:

一、选择题(每小题1分,共30分)

1、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

A、密码猜解攻击

B、社会工程攻击

C、缓冲区溢出攻击

D、网络监听攻击

2、下列哪一项软件工具不是用来对网络上的数据进行监听的?()

A、Xsniff

B、TcpDump

C、Sniffit

D、UserDump

3、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权

限登录用户的密码口令,这个用户的名称是()?

A、admin

B、administrator

C、sa

D、root

4、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?()

A.字典破解B、混合破解C、暴力破解D、以上都支持

5、著名的John the Ripper软件提供什么类型的口令破解功能? ()

A、Unix系统口令破解

B、Windows系统口令破解

C、邮件帐户口令破解

D、数据库帐户口令破解

6、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ()

A、IP欺骗

B、DNS欺骗

C、ARP欺骗

D、路由欺骗

7、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()

A、端口扫描攻击

B、ARP欺骗攻击

C、网络监听攻击

D、TCP会话劫持攻击

8、目前常见的网络攻击活动隐藏不包括下列哪一种?()

2023年网络攻防考试真题模拟汇编(共68题)

2023年网络攻防考试真题模拟汇编(共68题)

2023年网络攻防考试真题模拟汇编

(共68题)

1、向程序的缓冲区(堆、栈等)中写入超出其长度的数据是()攻击手段。(单选题)

A. 缓冲区溢出

B. 端口扫描

C. SQL注入

D. 木马植入

试题答案:A

2、计算机蠕虫的一般攻击方式是()。(单选题)

A. 扫描→复制→攻击

B. 扫描→攻击→复制

C. 复制→扫描→攻击

D. 复制→攻击→扫描

试题答案:B

3、在建立口令时最好要遵循的规则是()。(单选题)

A. 使用英文单词

B. 选择容易记的口令

C. 使用自己和家人的名字

D. 尽量选择长的口令

试题答案:D

4、IPSec认证报头(AH)不提供的功能()。(单选题)

A. 数据机密性

B. 数据源认证

C. 抗重播保护

D. 数据完整性

试题答案:A

5、下列不属于扫描工具的是()。(单选题)

A. SATAN

B. NSS

C. Strobe

D. NetSpy

试题答案:D

6、PE文件格式的开头两个字符是()。(单选题)

A. EX

B. PE

C. MS

D. MZ

试题答案:D

7、dumpel的常用语法中参数“-l”可选项为()。(多选题)

A. system

B. security

C. application

D. Auditing

E. authorization

试题答案:A,B,C

8、下面基于网络链路层协议的攻击是()。(单选题)

A. ARP欺骗

B. IP欺骗

C. 会话劫持

D. DNS欺骗

试题答案:A

9、关于OpenVPN下列说法正确的是()。(单选题)

A. 主要特征包括跨平台的可移植性、支持动态IP地址及NAT

B. 可以使用Web浏览器作为OpenVPN客户端

2022网络攻防考试真题模拟及答案(3)

2022网络攻防考试真题模拟及答案(3)

2022网络攻防考试真题模拟及答案(3)

1、Linux2.6内核将系统用户的加密口令存储在()文件中。(单选题)

A. /etc/passwd

B. /etc/shadow

C. /etc/group

D. /etc/hosts

试题答案:B

2、基于whois数据库进行信息探测的目的是()。(单选题)

A. 探测目标主机开放的端口及服务

B. 探测目标的网络拓扑结构

C. 探测目标主机的网络注册信息

D. 探测目标网络及主机的安全漏洞

试题答案:C

3、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。(单选题)

A. 身份隐藏

B. 开辟后门

C. 弱点挖掘

D. 信息收集

试题答案:B

4、WindowsNT网络安全子系统的安全策略环节由()构成。(单选题)

A. 身份识别系统

B. 资源访问权限控制系统

C. 安全审计系统

D. 以上三个都是

试题答案:D

5、WindowsNT网络安全子系统的安全策略环节由()构成。(单选题)

A. 身份识别系统

B. 资源访问权限控制系统

C. 安全审计系统

D. 以上三个都是

试题答案:D

6、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型()。(单选题)

A. 基于对称密钥密码体制的身份鉴别技术

B. 基于非对称密钥密码体制的身份鉴别技术

C. 基于用户名和密码的身份鉴别技术

D. 基于KDC的身份鉴别技术

试题答案:C

7、在选购防火墙软件时,不应考虑的是()。(单选题)

A. 一个好的防火墙应该是一个整体网络的保护者

B. 一个好的防火墙应该为使用者提供唯一的平台

C. 一个好的防火墙必须弥补其他操作系统的不足

网络安全攻防题库(附选择题)(推荐阅读)

网络安全攻防题库(附选择题)(推荐阅读)

网络安全攻防题库(附选择题)(推荐阅读)

第一篇:网络安全攻防题库(附选择题)

网络攻防考试资料整理

书签也是目录,仔细阅读综述

Abel,Master,刘立

12/7/2010

内容概览:

Part1综述

Part2选择题题库

Part3怎样布置一个办公局域网络 Part4课件框架 Part5全部课件原文

(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。

网络攻防考试资料整理

信息安全系 10级

Part1.综述

1.考试综述

1.1.引用文档里面的告诫

1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要的理解就够了”

1.1.

2.经常有这种情况

1.1.

2.1.一般看到内容差不多,很兴奋,就全篇的抄进去了

1.1.

2.2.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来 1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。

1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”

或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。

1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出

现了50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。

网络安全试题(卷)与答案解析

网络安全试题(卷)与答案解析

网络安全复习题

一.单项选择题

1.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

2.数据完整性指的是()

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

3.以下算法中属于非对称算法的是()

A.DES

B.RSA算法

C.IDEA

D.三重DES

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA中心的公钥

5.以下不属于代理服务技术优点的是()

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

6.包过滤技术与代理服务技术相比较()

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校

验,剩余部分作为密码的长度" ()

A.56位

B.64位

C.112位

D.128位

8.黑客利用IP地址进行攻击的方法有:()

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

9.防止用户被冒名所欺骗的方法是:()

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

网络攻防实战复习 题集附答案

网络攻防实战复习 题集附答案

网络攻防实战复习题集附答案

一、选择题

1. 网络攻击的目的通常是:

A. 破坏数据

B. 获取机密信息

C. 影响网络性能

D. 扩散病毒

答案:B. 获取机密信息

2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?

A. DDoS攻击

B. 木马攻击

C. 拒绝服务攻击

D. 钓鱼攻击

答案:C. 拒绝服务攻击

3. 以下哪个选项对于确保网络安全最为重要?

A. 使用强密码

B. 定期备份数据

C. 安装防火墙

D. 增加网络带宽

答案:A. 使用强密码

4. 下列哪项是网络防御的最佳实践之一?

A. 定期更新操作系统

B. 禁用防火墙

C. 分享账户密码

D. 在公共WiFi上浏览互联网

答案:A. 定期更新操作系统

5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?

A. 断开与互联网的连接

B. 重启服务器

C. 备份受影响的数据

D. 删除恶意软件

答案:A. 断开与互联网的连接

二、判断题

1. 防火墙可以预防网络攻击。

答案:正确

2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。

答案:正确

3. 黑客攻击通常是为了破坏数据完整性。

答案:错误

4. 加密是一种重要的网络防御手段,可以保护数据的机密性。

答案:正确

5. 强密码应包含字母、数字和特殊字符混合使用。

答案:正确

三、简答题(请简要回答)

1. 简要解释什么是网络攻击。

答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。

2. 简述网络防御的重要措施。

答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。

网络攻击防御技术考题答案图文稿

网络攻击防御技术考题答案图文稿

网络攻击防御技术考题

答案

集团文件发布号:(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-

选择题(单选)

1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式

被称为___B_。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

2.下列哪一项软件工具不是用来对网络上的数据进行监听的?D

A.XSniff

B.TcpDump

C.Sniffit

erDump

3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持

以下哪一种类型的口令破解A

A.SMTP

B.POP3

C.Telnet

D.FTP

4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我

们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__

5.

A.admin

B.administrator

C.sa

D.root

6.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),

支持以下哪一种破解方式?D

A.字典破解

B.混合破解

C.暴力破解

D.以上都支持

7.着名的John the Ripper软件提供什么类型的口令破解功能B

A.Windows系统口令破解

B.Unix系统口令破解

C.邮件帐户口令破解

D.数据库帐户口令破解

8.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅

探攻击的前提C

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

9.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?D

A.端口扫描攻击

网络攻防试题

网络攻防试题

网络攻防试题

1、信息的机密性、完整性和抗否认性都依赖于()。(选择一项) [单选题] * A)人

B)机器

C)密码算法

D)加密算法(正确答案)

2、密码破译技术是指实施密码破译过程中常用的()、手段、措施、方法和工具。(选择一项) [单选题] *

A)机器

B)设备

C)各种技术(正确答案)

D)方式

3、以下不属于密码破译方法的是()。(选择一题) [单选题] *

A)暴力破解

B)偷盗硬盘(正确答案)

C)网络钓鱼

D)威胁用户

4、在密码学中有两个分支,密码编码学和()。(选择一项) [单选题] *

A)密码加密学

B)密码分析学(正确答案)

C)密码破译学

D)密码清除学

5、对称加密是采用()加密。(选择一项) [单选题] *

A)公开秘钥(正确答案)

B)公开私钥

C)私人密钥

D)私人公钥

6、非对称加密是采用()加密。(选择一项) [单选题] *

A)公开密钥

B)公开私钥

C)私人密钥

D)私人公钥(正确答案)

7、下列中()算法属于对称加密。(选择一项) [单选题] * A) MAC

B) IP

C) RSA

D) DES(正确答案)

8、下列中()算法属于非对称加密。(选择一项) [单选题] * A) MAC

B) IP

C) RSA(正确答案)

D) DES

9、下列()不是密码破译的方法。(选择一项) [单选题] *

A) Sniffer

B)密码心理学

C) DDOS(正确答案)

D)在用户输入口令时,应用各种技术手段,“窥视”或“偷窥”密钥内容。

10、下列()是密码破译的方法。(选择一项) [单选题] *

A) Syn Flood

网络技术证书网络安全防护考试 选择题 49题

网络技术证书网络安全防护考试 选择题 49题

1. 在网络安全中,什么是“防火墙”的主要功能?

A. 防止病毒传播

B. 监控网络流量

C. 防止外部攻击

D. 数据加密

2. 下列哪项技术用于保护数据在传输过程中的安全?

A. VPN

B. IDS

C. IPS

D. DDoS

3. 什么是“双因素认证”?

A. 使用两个不同的密码

B. 使用两个相同的密码

C. 结合两种不同类型的认证因素

D. 不需要密码

4. 下列哪种攻击方式主要针对网络服务器的可用性?

A. SQL注入

B. 拒绝服务攻击(DoS)

C. 跨站脚本攻击(XSS)

D. 社会工程学攻击

5. 在网络安全中,“零日漏洞”指的是什么?

A. 已知并已被修补的漏洞

B. 未知的漏洞

C. 已知但未被修补的漏洞

D. 不需要关注的漏洞

6. 下列哪项是防止内部威胁的有效措施?

A. 安装防火墙

B. 实施访问控制

C. 使用VPN

D. 定期更新软件

7. 什么是“加密”在网络安全中的作用?

A. 隐藏数据内容

B. 增加数据大小

C. 加快数据传输速度

D. 减少数据存储需求

8. 下列哪项技术可以有效防止数据泄露?

A. 数据备份

B. 数据加密

C. 数据压缩

D. 数据删除

9. 在网络安全中,“蜜罐”系统的主要目的是什么?

A. 吸引攻击者

B. 防止攻击

C. 监控网络流量

D. 数据备份

10. 下列哪种方法可以有效检测网络中的异常行为?

A. 使用防火墙

B. 使用入侵检测系统(IDS)

C. 使用VPN

D. 使用数据加密

11. 什么是“社会工程学攻击”?

A. 通过技术手段入侵系统

B. 通过欺骗手段获取信息

C. 通过物理手段破坏网络

D. 通过法律手段打击犯罪

网络攻防期末试题及答案

网络攻防期末试题及答案

网络攻防期末试题及答案

一、单选题

1. 在网络攻击中,下列哪种是属于密码攻击?

A. DoS攻击

B. SQL注入攻击

C. 嗅探攻击

D. 弱密码攻击

答案:D

2. 下列哪种是最常见的网络攻击方式?

A. 拒绝服务攻击

B. 社会工程学攻击

C. 零日攻击

D. 网页篡改攻击

答案:A

3. 在网络安全中,下列哪种是最常用的加密算法?

A. DES

B. RSA

C. AES

D. MD5

答案:C

4. 哪个是网络攻击中常用的欺骗手段?

A. 嗅探

B. 欺诈

C. 木马

D. 社交工程学

答案:D

5. 下列哪个是有效的网络防御方式?

A. 限制访问控制

B. 远程登录监控

C. 防火墙

D. 网络端口封闭

答案:C

二、判断题

1. 防火墙是一种有效的网络安全防护工具。答案:对

2. SSL是一种常用的加密协议,用于保护网络通信安全。

答案:对

3. XSS攻击是指通过恶意网络链接窃取用户账号密码信息。

答案:错

4. 社会工程学攻击是指通过冒充他人身份获取机密信息。

答案:对

5. 强密码是一种有效的防御弱密码攻击的方法之一。

答案:对

三、简答题

1. 请简要说明DDoS攻击的原理及防御方法。

答:DDoS(分布式拒绝服务)攻击是指攻击者利用大量的僵尸主机对目标服务器进行访问请求,造成服务器资源繁忙或超载,导致正常用户无法正常访问。防御DDoS攻击的方法包括增强网络带宽,使用防火墙进行流量过滤,以及使用入侵检测系统来监控和识别异常流量。

2. 请简要说明SQL注入攻击的原理及防御方法。

答:SQL注入攻击是指攻击者利用应用程序对输入数据的过滤不严谨性,通过在输入值中注入恶意SQL语句来获取或修改数据库中的数

网络攻防题答案

网络攻防题答案

评阅教师得分四川大学期末考试试题(开卷)(2013~2014学年第2学期)

课程号:课程名称:(A卷)任课教师:屈立笳

适用专业年级:软件工程 2011级学号:姓名:

2. 请将答案全部填写在本试题纸上;

3. 考试结束,请将试题纸、添卷纸和草稿纸一并交给监考老师。

一、简答题

1、从狭义角度阐述信息收集。

信息收集是指通过各种方式获取所需要的信息。

2、信息收集的来源有那几个方面?

实物型信息源、文献型信息源,电子型信息源,网络信息源

3、信息收集的范围是什么?

内容、时间、地域范围

4、信息收集的方法有哪些?

调查法,观察法,实验法,文献检索,网络信息收集

5、 ICMP扫描

ICMP Echo扫描精度相对较高。通过简单地向目标主机发送ICMP Echo Request 数据包,并等待回复的ICMP Echo Reply 包,如Ping。

ICMP Sweep 扫描:sweep这个词的动作很像机枪扫射,icmp进行扫射式的扫描,就是并发性扫描,使用ICMP

注:试题字迹务必清晰,书写工整。本题共5页,本页为第1页

Echo Request一次探测多个目标主机。通常这种探测包会并行发送,以提高探测效率,适用于大范围的评估。

6、 ICMP扫描防范

选择合适的防火墙,配置防火墙以预防攻击

7、路由追踪的目的是什么?

帮网络管理员了解网络通行情况,同时也是网络管理人员很好的辅助工具!通过路由器追踪可以轻松的查处从我们电脑所在地到目标地之间所经常的网络节点,并可以看到通过各个节点所花费的时间。

8、使用工具Netstat能检验什么?

网络攻击、防御技术考题 答案解析

网络攻击、防御技术考题 答案解析

选择题(单选)

1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

2.下列哪一项软件工具不是用来对网络上的数据进行监听的?D

A.XSniff

B.TcpDump

C.Sniffit

erDump

3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型

的口令破解A

A.SMTP

B.POP3

C.Telnet

D.FTP

4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数

据库最高权限登录用户的密码口令,这个用户的名称是__C__?

A.admin

B.administrator

C.sa

D.root

5.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破

解方式?D

A.字典破解

B.混合破解

C.暴力破解

D.以上都支持

6.著名的John the Ripper软件提供什么类型的口令破解功能?B

A.Windows系统口令破解

B.Unix系统口令破解

C.邮件帐户口令破解

D.数据库帐户口令破解

7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?C

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?D

A.端口扫描攻击

B.ARP欺骗攻击

C.网络监听攻击

D.TCP会话劫持攻击

9.目前常见的网络攻击活动隐藏不包括下列哪一种?A

网络安全试题及答案

网络安全试题及答案

网络安全复习题

一.单项选择题

1.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

2.数据完整性指的是()

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

3.以下算法中属于非对称算法的是()

A.DES

B.RSA算法

C.IDEA

D.三重DES

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA中心的公钥

5.以下不属于代理服务技术优点的是()

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵袭

6.包过滤技术与代理服务技术相比较()

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校

验,剩余部分作为密码的长度?" ()

A.56位

B.64位

C.112位

D.128位

8.黑客利用IP地址进行攻击的方法有:()

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

9.防止用户被冒名所欺骗的方法是:()

A.对信息源发方进行身份验证

B.进行数据加密

网络攻击与防御技术王群 第一章习题答案

网络攻击与防御技术王群 第一章习题答案

网络攻击与防御技术王群第一章习题答案

问:简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者格外截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

问:列举并解释ISO/OSI中定义的5种标准的平安服务。

答(1)鉴别:用于鉴别实体的身份和对身份的证明,包括对等实体鉴别和数据原发鉴别两种。

(2)访问把握:供应对越权使用资源的防备措施。

(3)数据机密性:针对信息泄露而实行的防备措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。

(4)数据完整性:防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。

(5)抗否认:是针对对方否认的防范措施,用来证明发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

选择题(单选)

1. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_ 。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

2. 下列哪一项软件工具不是用来对网络上的数据进行监听的? D

A.XSniff

B.TcpDump

C.Sniffit

erDump

3.Brutus 是一个常用的 Windows 平台上的远程口令破解工具,它不支持以下哪一种类型的

口令破解 A

A.SMTP

B.POP3

C.Telnet

D.FTP

4.在进行微软数据库( Microsoft SQL Database )口令猜测的时候,我们一般会猜测拥有数

据库最高权限登录用户的密码口令,这个用户的名称是__C__?

A.admin

B.administrator

C.sa

D.root

5.常见的 Windows NT 系统口令破解软件,如 L0phtCrack (简称 LC ),支持以下哪一种破解

方式? D

A.字典破解

B.混合破解

C.暴力破解

D.以上都支持

6. 著名的 John the Ripper 软件提供什么类型的口令破解功能?B

A.Windows 系统口令破解

B.Unix 系统口令破解

C.邮件帐户口令破解

D.数据库帐户口令破解

7. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?C

A.IP 欺骗

B.DNS 欺骗

C.ARP 欺骗

D.路由欺骗

8. 通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击? D

A.端口扫描攻击

B.ARP 欺骗攻击

C.网络监听攻击

D.TCP 会话劫持攻击

9. 目前常见的网络攻击活动隐藏不包括下列哪一种? A

A.网络流量隐藏

B.网络连接隐藏

C.进程活动隐藏

D.目录文件隐藏

10.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____ 。 B

A.dir

B.attrib

C.ls

D.move

11.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型? C

A.ICMP 请求信息,类型为 0x0

B.ICMP 请求信息,类型为 0x8

C.ICMP 应答信息,类型为 0x0

D.ICMP 应答信息,类型为 0x8

12.相对来说,下列哪一种后门最难被管理员发现?D

A.文件系统后门

B.rhosts++后门

C.服务后门

D.内核后门

13.常见的网络通信协议后门不包括下列哪一种?A

A.IGMP

B.ICMP

C.IP

D.TCP

14.Unix 系统中的 last 命令用来搜索 ____ 来显示自从文件创建以来曾经登录过的用户,包

括登录 /退出时间、终端、登录主机IP 地址。 B

A.utmp/utmpx 文件

B.wtmp/wtmpx 文件

stlog 文件

D.attc 文件

15. Unix 系统中的w 和 who 命令用来搜索 ____来报告当前登录的每个用户及相关信息。 A

A.utmp/utmpx 文件

B.wtmp/wtmpx 文件

stlog 文件

D.attc 文件

16.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?D

A.防火墙系统攻击痕迹清除

B.入侵检测系统攻击痕迹清除

C.Windows NT 系统攻击痕迹清除

D.Unix 系统攻击痕迹清除

17.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?C

A.防火墙系统攻击痕迹清除

B.WWW 服务攻击痕迹清除

C.Windows NT 系统攻击痕迹清除

D.Unix 系统攻击痕迹清除

18.为了清除攻击Apache WWW 服务时的访问记录,攻击者需要读取下列Apache 的哪一

种配置文件来确定日志文件的位置和文件名。 B

A.access.conf

B.httpd.conf

C.srm.conf

D.http.conf

19.目前大多数的

只有超级用户Unix

root

系统中存放用户加密口令信息的配置文件是

才能读取。 C

____ ,而且该文件默认

A./etc/password

B./etc/passwd

C./etc/shadow

D./etc/group

20.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt() 进行了下列哪一种改

进措施,使得攻击者在破解Unix 系统口令时增加了非常大的难度。 A

A.引入了 Salt 机制

B.引入了 Shadow 变换

C.改变了加密算法

D.增加了加密次数

21.通过设置网络接口(网卡)的 ____,可以使其接受目的地址并不指向自己的网络数据

包,从而达到网络嗅探攻击的目的。 C

A.共享模式

B.交换模式

C.混杂模式

D.随机模式

22.现今,适用于Windows 平台常用的网络嗅探的函数封装库是____。 A

A.Winpcap

B.Libpcap

C.Libnet

D.Windump

23.下列哪一种扫描技术属于半开放(半连接)扫描?B

A.TCP Connect 扫描

B.TCP SYN 扫描

C.TCP FIN 扫描

D.TCP ACK 扫描

24.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地

址空间上执行攻击代码? D

A.激活记录

B.函数指针

C.长跳转缓冲区

D.短跳转缓冲区

25.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型? C

A.配置修改型

相关文档
最新文档