网络攻防技术复习题解析

合集下载

网络安全攻防题库(附选择题)分析

网络安全攻防题库(附选择题)分析

网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络Part4课件框架Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。

(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。

(3)学习好,是平时努力,今后受益;考试好,只是一门技术。

Part1.综述综述1.考试综述考试综述1.1.引用文档里面的告诫引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出 1234,每条后面加点自己简明扼要,每条后面加点自己简明扼要 的理解就够了”1.1.2.经常有这种情况经常有这种情况1.1.2.1. 1.1.2.2. 一般看到内容差不多,很兴奋,就全篇的抄进去了一般看到内容差不多,很兴奋,就全篇的抄进去了让同学答题的时候看准问题再抄,别抄了半天和问题对不起来让同学答题的时候看准问题再抄,别抄了半天和问题对不起来1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。

会经常用到。

会经常用到。

1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS ”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。

并且熟悉课件。

1.2.3.注意,同样一个名词可能在很多章节里面出现。

比如“缓存区溢出”可能出可能出现了 50次,可能有一个小节标题是“几种类型”。

因此,题目“缓存区溢出缓存区溢出 的类型”,可能需要浏览、关键词查找相结合。

,可能需要浏览、关键词查找相结合。

1.2.4.所以最好是熟悉一下各个课件的框架。

如果查找的时候可以知道在哪一张查所以最好是熟悉一下各个课件的框架。

如果查找的时候可以知道在哪一张查 找,效率会高得多,并且会减少错误。

专升本计算机试题解析信息安全与网络攻防技术

专升本计算机试题解析信息安全与网络攻防技术

专升本计算机试题解析信息安全与网络攻防技术信息安全与网络攻防技术是计算机专业专升本考试中重要的一部分内容。

本文将对相关试题进行解析,帮助考生更好地理解和掌握这一领域的知识。

一、单选题1.在信息安全领域中,以下哪个选项不是网络攻击的常见类型?A. 木马病毒B. SQL注入攻击C. 网络钓鱼D. 加密算法正确答案:D解析:加密算法不是一种网络攻击类型,而是信息安全保护的手段之一。

其他选项分别代表了木马病毒、SQL注入攻击和网络钓鱼,都属于常见的网络攻击类型。

2.以下哪项不是密码学的基本要素?A. 密钥B. 明文C. 密文D. 编码正确答案:D解析:密码学的基本要素包括密钥、明文和密文。

编码是将信息从一种形式转换为另一种形式的过程,不属于密码学的基本要素。

二、多选题1.下列哪些属于信息安全的基本概念?(多选)A. 机密性B. 完整性C. 可用性D. 非可抵赖性正确答案:A、B、C解析:信息安全的基本概念包括机密性、完整性和可用性。

非可抵赖性虽然也是信息安全的一个概念,但不属于基本概念。

2.以下哪些是常见的网络攻防技术?(多选)A. 防火墙B. IDS/IPSC. VPND. 数据备份正确答案:A、B、C解析:常见的网络攻防技术包括防火墙、IDS/IPS(入侵检测系统/入侵防御系统)和VPN(虚拟私有网络)。

数据备份是一种数据保护手段,不是网络攻防技术。

三、判断题1.网络钓鱼是一种常见的网络攻击类型。

正确解析:网络钓鱼是利用伪造的网站、电子邮件等手段诱骗用户提供个人敏感信息的攻击方式,是一种常见的网络攻击类型。

2.加密算法不属于信息安全领域。

错误解析:加密算法是信息安全领域中常用的手段之一,用于对数据进行保护和加密。

在信息安全领域中具有重要的作用。

四、简答题1.请简要说明防火墙的功能和工作原理。

答:防火墙是一种用于保护计算机及网络不受未经授权访问和恶意攻击的安全设备。

它可以监控网络流量,并根据预先设定的安全策略过滤和阻止来自外部网络的未授权访问和攻击。

网络攻防技术-复习试题(一)试题及答案

网络攻防技术-复习试题(一)试题及答案

网络攻防技术-复习试题(一)试题及答案1. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( ) [单选题] *A.系统漏洞B. 应用服务漏洞C. 信息泄露漏洞D弱配置漏洞(正确答案)2. 2. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()[单选题] *A.数字水印B.数字签名(正确答案)C.访问控制D.发电子邮件确认3. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( ) [单选题] *A. MAC地址(正确答案)B. IP地址C. 邮件账户D. 以上都不是4. 基于whois数据库进行信息探测的目的是____。

( ) [单选题] *A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息(正确答案)D.探测目标网络及主机的安全漏洞5. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?( ) [单选题] *A. TCP校验和差异(正确答案)B. FIN探测C.TCP ISN取样D.TCP初始化窗口值差异。

6. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?() [单选题] *A.网络信息的抗抵赖性B.网络信息的保密性(正确答案)C.网络服务的可用性D.网络信息的完整性7. snort参数中“-c”的含义是_____。

() [单选题] *A、只使用字符方式打印负载信息B、使用规则文件rules(正确答案)C、设置目录ld为日志目录D、在后台运行 snort8. 著名的Nmap软件工具不能实现下列哪一项功能?( ) [单选题] *A. 端口扫描B. 高级端口扫描C. 安全漏洞扫描(正确答案)D. 操作系统类型探测9. 下列哪种攻击方法不属于攻击痕迹清除?( ) [单选题] *A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件(正确答案)D.改变系统时间造成日志文件数据紊乱10. 以所在网络上的所有个IP地址为目标,通过秘密 SYN扫描方式,探测所有活动主机的命令为_______。

网络攻防期末考试试题及答案

网络攻防期末考试试题及答案

网络攻防期末考试试题及答案一、选择题(每题2分,共20分)1. 网络攻击的主要目的不包括以下哪一项?A. 窃取信息B. 破坏系统正常运行C. 增强网络安全D. 进行网络诈骗答案:C2. 以下哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 什么是网络防火墙的主要功能?A. 提供网络加速服务B. 阻止未授权访问C. 提供网络存储服务D. 增强网络带宽答案:B4. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪个不是常见的网络防御措施?A. 安装防病毒软件B. 定期更新系统补丁C. 禁用所有网络连接D. 使用VPN进行远程访问答案:C6. 什么是入侵检测系统(IDS)的主要作用?A. 阻止所有网络流量B. 检测并响应可疑活动C. 增强网络带宽D. 管理网络设备答案:B7. 以下哪个是网络钓鱼攻击的典型特征?A. 要求用户下载安全更新B. 通过电子邮件发送可疑链接C. 提供免费的网络服务D. 强制用户更改密码答案:B8. 什么是VPN的主要功能?A. 提供网络加速服务B. 保护数据传输安全C. 管理网络设备D. 增强网络带宽答案:B9. 什么是DDoS攻击?A. 拒绝服务攻击B. 分布式拒绝服务攻击C. 数据驱动攻击D. 动态域名服务攻击答案:B10. 什么是SSL证书的主要作用?A. 验证网站的真实性B. 提高网站访问速度C. 管理网站内容D. 阻止恶意软件答案:A二、简答题(每题5分,共30分)1. 请简述什么是网络钓鱼攻击,并给出防范措施。

答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使受害者泄露敏感信息,如用户名、密码、信用卡详情等。

防范措施包括:不点击可疑链接,不向未经验证的网站提供个人信息,使用防病毒软件和防钓鱼工具。

2. 描述什么是社交工程攻击,并给出防范方法。

网络攻防原理复习题分析

网络攻防原理复习题分析

1.目前,流行的局域网主要有三种,其中不包括:(D )。

A.以太网;B.令牌环网;C.FDDI(光纤分布式数据接口);D.A TM(异步传输模式)。

2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C )A.允许包含内部网络地址的数据包通过该路由器进入;B.允许包含外部网络地址的数据包通过该路由器发出;C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。

3.在以下网络互连设备中,(D )通常是由软件来实现的。

A、中继器B、网桥C、路由器D、网关4.在网络信息安全模型中,(A )是安全的基石。

它是建立安全管理的标准和方法。

A.政策,法律,法规;B.授权;C.加密;D.审计与监控5.下列口令维护措施中,不合理的是:(B )A.第一次进入系统就修改系统指定的口令;B.怕把口令忘记,将其记录在本子上;C.去掉guest(客人)账号;D.限制登录次数。

6.病毒扫描软件由(C )组成A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;C.代码库和扫描程序D.以上都不对7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

由于(A ),因此不被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起B.它停留在硬盘中且可以与传统病毒混杂在一起C.它不需要停留在硬盘中且不与传统病毒混杂在一起D.它停留在硬盘中且不与传统病毒混杂在一起8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(C )。

A.磁盘格式化B.读取或重写软盘分区表C.读取或重写硬盘分区表D.仅是重写磁盘分区表9.以下属于加密软件的是(C )A.CAB.RSAC.PGPD.DES10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D )A. DES是一个分组加密算法,它以64位为分组对数据加密B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C. DES和IDEA均为对称密钥加密算法D. DES和IDEA均使用128位(16字节)密钥进行操作11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )A.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联12.关于摘要函数,叙述不正确的是:(C )A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到(C )的信息流。

网络攻防技术复习题解析

网络攻防技术复习题解析

一、选择题(单选)1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。

(A )A.引入了Salt机制B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。

(B)A.dirB. attribC.lsD. move6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。

(B)A.utmp/utmpx文件B.wtmp/wtmpx文件C. lastlog文件D. attc文件7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。

(A)A.utmp/utmpx文件B. wtmp/wtmpx文件C. lastlog文件D. attc文件8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. SMTPB. POP3C. TelnetD. FTP10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)D. CIH11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。

网络攻防实战复习 题集附答案

网络攻防实战复习 题集附答案

网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。

答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。

答案:正确3. 黑客攻击通常是为了破坏数据完整性。

答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。

答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。

答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。

答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。

2. 简述网络防御的重要措施。

答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。

3. 举例两种常见的网络攻击类型,并简要描述其特点。

答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。

钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。

网络安全攻防技术考试

网络安全攻防技术考试

网络安全攻防技术考试(答案见尾页)一、选择题1. 在网络安全攻防技术中,以下哪个选项是防火墙的作用?A. 防御外部攻击B. 防御内部攻击C. 识别并阻止恶意软件传播D. 提供加密通信2. 在渗透测试中,以下哪个步骤通常是在侦查阶段进行的?A. 漏洞扫描B. 漏洞利用C. 提权D. 清除痕迹3. 在网络安全领域,以下哪个术语指的是对网络进行分段,以减少潜在攻击面的做法?A. 防火墙B. 虚拟局域网(VLAN)C. 网络分割D. 入侵检测系统(IDS)4. 在进行DDoS攻击时,以下哪个工具或命令可以用来测量网络带宽被占用情况?A. NmapB. WiresharkC. NetstatD. Burp Suite5. 在Web应用程序安全测试中,以下哪个选项是SQL注入攻击的典型特征?A. SQL代码出现在URL参数中B. Web应用程序显示一致的错误消息C. 应用程序响应时间变长D. Web应用程序提供不必要的个人信息6. 在网络安全防御中,以下哪个策略通常被认为是最有效的?A. 定期更新和打补丁B. 安装最新的防病毒软件C. 实施严格的访问控制列表(ACL)D. 进行定期的员工培训7. 在渗透测试中,以下哪个步骤是为了获取目标系统的完全访问权限?A. 清除痕迹B. 提权C. 识别并利用漏洞D. 创建后门8. 在网络扫描中,以下哪个工具可以用来发现网络上的设备?A. NmapB. WiresharkC. MetasploitD. Burp Suite9. 在进行密码破解时,以下哪种攻击方法是最不道德的,也是违法的?A. 字典攻击B. 社交工程C. 钓鱼攻击D. 暴力破解10. 在网络安全防御中,以下哪个措施通常用于保护云服务?A. 使用强密码策略B. 实施最小权限原则C. 加密敏感数据D. 定期进行安全审计11. 网络安全攻防技术主要关注哪些方面?A. 恶意软件的防治B. 防火墙的配置与管理C. 入侵检测与防御系统(IDS/IPS)D. 加密技术的应用12. 在网络安全攻防技术中,以下哪个因素可能增加攻击面?A. 操作系统的版本更新B. 网络架构的设计C. 人为操作失误D. 恶意软件的数量增长13. 针对网络钓鱼攻击,以下哪种措施可以有效防范?A. 使用强密码策略B. 定期更新操作系统和软件补丁C. 启用电子邮件过滤功能D. 进行网络安全培训14. 在无线网络安全攻防中,以下哪个加密算法是目前最常用的?A. DES(数据加密标准)B. AES(高级加密标准)C. RSA(非对称加密算法)D. SHA-1(安全散列算法)15. 以下哪种行为可能导致网络安全事件?A. 编写错误的代码B. 未授权访问系统C. 不安全的接口调用D. 未更换密码16. 在网络安全攻防技术中,以下哪个工具或命令可以用来扫描网络漏洞?A. NmapB. Metasploit FrameworkC. WiresharkD. Burp Suite17. 关于防火墙的配置,以下哪个描述是正确的?A. 最小权限原则B. 防御深度原则C. 开放端口的策略D. 定期审查和更新防火墙规则18. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS/DDoS)?A. SQL注入攻击B. SYN Flood攻击C. 跨站脚本攻击(XSS)D. 中间人攻击(MITM)19. 在网络安全培训中,以下哪个知识点通常被认为是最重要的?A. 密码学原理B. 操作系统和应用程序的安全配置C. 网络架构设计和风险评估D. 应用程序安全测试20. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析B. 钓鱼攻击防范C. 漏洞挖掘与修复D. 加密算法设计与应用21. 在网络安全攻防中,以下哪个选项是防止数据泄露的有效手段?A. 使用强密码策略B. 数据加密C. 访问控制列表(ACL)D. 安全审计22. 关于防火墙的说法,以下哪个是正确的?A. 防火墙可以完全阻止外部攻击B. 防火墙可以有效防止内部攻击C. 防火墙可以记录所有内外部网络通信情况D. 防火墙是一种硬件设备23. 在渗透测试中,以下哪个步骤是用于评估系统安全性?A. 信息收集B. 漏洞扫描C. 漏洞利用D. 后渗透24. 在网络安全领域,以下哪个概念描述了攻击者试图获得的访问权限级别?A. 安全级别B. 访问控制C. 攻击类型D. 安全风险25. 关于入侵检测系统(IDS)的说法,以下哪个是正确的?A. IDS可以完全防止网络攻击B. IDS可以及时发现并报告网络中的异常行为C. IDS可以消除所有安全威胁D. IDS是一种硬件设备26. 在密码学中,以下哪个算法被认为是最安全的?A. 对称加密算法(如AES)B. 非对称加密算法(如RSA)C. 哈希算法(如SHA-256)D. 密码学杂凑算法(如MD5)27. 在网络安全领域,以下哪个术语指的是对网络资源的未授权访问?A. 篡改B. 抵抗C. 限制D. 渗透28. 关于网络安全风险评估的描述,以下哪个是正确的?A. 评估结果只能通过风险处理计划来改善B. 评估结果应该定期更新以反映新的威胁和脆弱性C. 评估结果应该保密,不应与相关方共享D. 评估结果应该包含所有可能的系统和网络架构29. 在云计算环境中,以下哪个选项是确保数据安全的关键措施?A. 数据备份B. 数据加密C. 访问控制D. 安全审计30. 网络安全攻防技术中的最小权限原则是指什么?A. 用户只能访问必要的系统资源B. 用户只能访问特定的系统资源C. 用户只能访问自己创建的程序和数据D. 用户只能访问被授权的系统和数据31. 在网络安全防御中,以下哪种加密方式是当前最常用的?A. 对称加密B. 非对称加密C. 对称加密与非对称加密结合D. 量子加密32. 以下哪个选项是防火墙能够防止的攻击类型?A. SQL注入攻击B. 暴力破解攻击C. 钓鱼攻击D. 扫描探测类攻击33. 在渗透测试中,以下哪种行为是被禁止的?A. 入侵测试B. 社交工程C. 口令破解D. 伪造身份34. 黑盒测试法侧重于测试软件的哪个方面?A. 内部结构和实现细节B. 外部功能和行为C. 系统安全和稳定性D. 开发过程和文档35. 在网络攻击中,以下哪种手段可以追踪攻击者的IP地址?A. 收集并分析日志文件B. 使用网络监控工具C. 对受害者的计算机进行审计D. 通过指纹识别技术36. 在网络安全领域,以下哪种协议是用于传输数据的?A. HTTPB. HTTPSC. SSHD. IP37. 在应用安全测试中,以下哪种测试属于黑盒测试?A. 功能测试B. 结构测试C. 系统测试D. 代码审查38. 在渗透测试中,以下哪种行为是代表攻击者的?A. 自动化工具B. 人类攻击者C. 脚本机器人D. A和C39. 在网络安全防御中,以下哪种技术可以用来保护整个网络?A. 防火墙B. 入侵检测系统(IDS)C. 安全信息和事件管理(SIEM)D. 以上都是40. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析与防范B. 防火墙设计与配置C. 入侵检测系统(IDS)与入侵防御系统(IPS)D. 加密算法设计与实现41. 在网络安全攻防技术中,以下哪个因素可能导致信息泄露?A. 系统漏洞B. 不安全的密码策略C. 缓冲区溢出攻击D. 未授权访问42. 下列哪项技术可以用来保护网络安全?A. 加密技术B. 安全协议C. 防火墙D. 入侵检测系统(IDS)43. 在网络安全攻防技术中,以下哪个设备用于隔绝内部网络和外部网络?A. 路由器B. 交换机C. 防火墙D. 中继器44. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入攻击B. DDoS攻击C. 空中网关攻击D. SYN Flood攻击45. 在网络安全攻防技术中,以下哪个策略是防止未经授权的访问?A. 强制用户使用强密码B. 使用防火墙C. 实施访问控制列表(ACL)D. 定期更新软件和系统46. 在网络安全攻防技术中,以下哪种技术用于检测和预防网络攻击?A. 入侵检测系统(IDS)B. 防火墙C. 加密技术D. 安全协议47. 在网络安全攻防技术中,以下哪种技术用于恢复受损的系统?A. 数据备份B. 系统恢复C. 数据恢复D. 系统更新48. 在网络安全攻防技术中,以下哪种技术用于防止数据泄露?A. 数据加密B. 访问控制C. 审计和监控D. 数据脱敏49. 在网络安全攻防技术中,以下哪种技术用于追踪和定位网络攻击?A. 入侵检测系统(IDS)B. 钓鱼攻击防范C. 漏洞扫描D. 日志分析和监控二、问答题1. 什么是网络安全?请简要介绍网络安全的基本概念。

网络攻防期末试题及答案

网络攻防期末试题及答案

网络攻防期末试题及答案一、单选题1. 在网络攻击中,下列哪种是属于密码攻击?A. DoS攻击B. SQL注入攻击C. 嗅探攻击D. 弱密码攻击答案:D2. 下列哪种是最常见的网络攻击方式?A. 拒绝服务攻击B. 社会工程学攻击C. 零日攻击D. 网页篡改攻击答案:A3. 在网络安全中,下列哪种是最常用的加密算法?A. DESB. RSAC. AESD. MD5答案:C4. 哪个是网络攻击中常用的欺骗手段?A. 嗅探B. 欺诈C. 木马D. 社交工程学答案:D5. 下列哪个是有效的网络防御方式?A. 限制访问控制B. 远程登录监控C. 防火墙D. 网络端口封闭答案:C二、判断题1. 防火墙是一种有效的网络安全防护工具。

答案:对2. SSL是一种常用的加密协议,用于保护网络通信安全。

答案:对3. XSS攻击是指通过恶意网络链接窃取用户账号密码信息。

答案:错4. 社会工程学攻击是指通过冒充他人身份获取机密信息。

答案:对5. 强密码是一种有效的防御弱密码攻击的方法之一。

答案:对三、简答题1. 请简要说明DDoS攻击的原理及防御方法。

答:DDoS(分布式拒绝服务)攻击是指攻击者利用大量的僵尸主机对目标服务器进行访问请求,造成服务器资源繁忙或超载,导致正常用户无法正常访问。

防御DDoS攻击的方法包括增强网络带宽,使用防火墙进行流量过滤,以及使用入侵检测系统来监控和识别异常流量。

2. 请简要说明SQL注入攻击的原理及防御方法。

答:SQL注入攻击是指攻击者利用应用程序对输入数据的过滤不严谨性,通过在输入值中注入恶意SQL语句来获取或修改数据库中的数据。

防御SQL注入攻击的方法包括使用参数化查询和预编译语句,对输入数据进行严格的验证和过滤,以及限制数据库用户的权限。

3. 请简要说明网络钓鱼攻击的原理及防御方法。

答:网络钓鱼攻击是指攻击者冒充合法的机构或个人,通过伪造的网页或电子邮件来诱骗用户泄露个人敏感信息,如账号密码等。

网络攻防技术考核试题与答案

网络攻防技术考核试题与答案

网络攻防技术考核试题与答案1.下列不是常见动态网页的扩展名( ) [单选题] *2. 下列常见的非关系型数据库是( ) [单选题] *3. 标准http协议支持多种请求方法,下列选项不是其传值方式的是( ) [单选题] *4. https采用什么端口( ) [单选题] *5. 用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用( )参数[单选题] *6.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( ) [单选题] *7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) [单选题] *8.数据链路层的数据单元一般称为( ) [单选题] *9.黑客利用IP地址进行攻击的方法有:( ) [单选题] *10.哪个命令能够了解本地到目标域名的路由( ) [单选题] *11.FTP服务会开放什么端口?( ) [单选题] *12.哪一种状态码表明访问成功( ) [单选题] *13.下列选项中,哪一项不是数据库管理系统( ) [单选题] *14.暴力攻击是采用哪种方式方法?( ) [单选题] *15.SQL注入不能进行注入的页面是哪个?( ) [单选题] *16.以下哪个是SQL注入常用工具( ) [单选题] *17.网络正常时,小明在浏览某新闻网站时,突然发现网站打不开,如果是黑客所为,以下哪种攻击手段最有效( ) [单选题] *18.电脑突然蓝屏,如果是黑客所为,最有可能是利用了哪个漏洞直接攻击的?( ) [单选题] *19. xss攻击的类型不包括( ) [单选题] *20.返回网页内容中出现关键词的网页的关键词为( ) [单选题] *二、信息收集技术(20分)1.根据图1扫描结果,回答以下问题(1)根据扫描结果,可知目标系统开放了()端口。

(按端口从小到大写,逗号隔开)[填空题] *_________________________________(答案:135,445,1025,1026,3389)(2)如果需要识别操作系统,应添加参数()。

计算机网络安全专升本试题解析网络攻击与防御

计算机网络安全专升本试题解析网络攻击与防御

计算机网络安全专升本试题解析网络攻击与防御在当今数字化时代,计算机网络安全问题日益突出。

网络攻击威胁着个人隐私、企业敏感信息和国家安全。

为了确保网络安全,计算机网络安全专业的学生需要深入了解各种网络攻击及相应的防御措施。

本文将对计算机网络安全专升本试题中涉及的网络攻击与防御进行解析。

第一部分:网络攻击类型1. 木马病毒攻击木马病毒是一种潜藏在正常程序内的恶意软件。

它可以在用户不知情的情况下获取用户的私人信息、密码和敏感数据。

针对这种攻击,网络管理员可以使用杀毒软件进行检测和清除病毒,同时加强网络安全意识教育,避免用户不慎下载携带木马病毒的软件。

2. 网络钓鱼攻击网络钓鱼攻击是指攻击者通过伪装成合法的实体,例如银行、政府机构等,诱骗用户泄露个人信息而达到不正当目的。

为了防范这种攻击,用户需要提高网络安全意识,谨慎对待收到的不明链接和要求输入个人信息的网站。

3. DDoS攻击分布式拒绝服务(DDoS)攻击是指攻击者通过控制多台终端设备,同时向目标服务器发送大量请求,使其瘫痪无法正常工作。

为了应对DDoS攻击,网络管理员可以使用防火墙和入侵检测系统(IDS)来监测和阻止恶意流量。

第二部分:网络防御措施1. 强密码和双因素认证为了防止密码被破解,用户应使用包含字母、数字和特殊字符的强密码,并定期更改密码。

另外,双因素认证可以提供额外的安全性,要求用户在输入密码之外,还需提供另一身份验证,如指纹或短信验证码。

2. 加密通信加密通信可以确保数据在传输过程中不被窃取和篡改。

使用安全套接层(SSL)协议或虚拟专用网络(VPN)等加密技术,可以有效保护敏感数据的安全。

3. 安全更新和补丁及时更新操作系统和软件补丁是防范网络攻击的重要步骤。

由于攻击者不断寻找系统的安全漏洞,及时升级可以修复这些漏洞,防止黑客利用。

4. 安全访问控制实施安全访问控制是减少网络攻击风险的有效手段。

网络管理员可以使用防火墙、访问控制列表(ACL)和虚拟局域网(VLAN)等技术来限制网络资源的访问权限。

计算机系统安全与网络攻防专升本试题解析

计算机系统安全与网络攻防专升本试题解析

计算机系统安全与网络攻防专升本试题解析---【第一部分:选择题】1. A类地址的IP网段范围是:A) 0.0.0.0~127.255.255.255B) 1.0.0.0~126.255.255.255C) 127.0.0.0~191.255.255.255D) 128.0.0.0~223.255.255.255正确答案:B解析:A类地址的IP网段范围是1.0.0.0~126.255.255.255,属于保留地址。

2. RSA算法是一种:A) 对称加密算法B) 非对称加密算法C) 散列算法D) 编码算法正确答案:B解析:RSA算法是一种非对称加密算法,由Rivest、Shamir和Adleman三人共同提出。

3. HTTP协议端口号是:A) 80B) 443C) 21D) 22正确答案:A解析:HTTP协议使用的是80端口。

4. SQL注入攻击是通过在输入数据中注入恶意的SQL语句来实现的,以下哪种方式可以有效防止SQL注入攻击?A) 使用黑名单过滤B) 使用白名单过滤C) 使用参数化查询D) 使用加密算法正确答案:C解析:使用参数化查询可以有效防止SQL注入攻击。

5. 窃取用户登录信息的常见手段包括:A) 钓鱼网站B) 木马程序C) 社会工程学D) 所有选项都对正确答案:D解析:窃取用户登录信息的常见手段包括钓鱼网站、木马程序和社会工程学等。

---【第二部分:问答题】1. 请简述硬盘驱动器的磁盘冗余阵列(RAID)技术,并列举其中几种常见的RAID级别。

答:磁盘冗余阵列(RAID)技术是一种通过将多个硬盘驱动器组合起来形成一个逻辑存储单元来提高数据存储性能和冗余备份的技术。

常见的RAID级别包括:1. RAID 0:数据被分散存储在多个硬盘上,提高了读写性能,但没有冗余备份,一块硬盘损坏将导致数据丢失。

2. RAID 1:数据同时被写入两块硬盘中,提供冗余备份,可容忍一块硬盘损坏。

3. RAID 5:数据被分散存储在多个硬盘上,并使用奇偶校验码实现数据纠错,可容忍一块硬盘损坏。

计算机网络安全专升本题解析网络攻击与防御技术

计算机网络安全专升本题解析网络攻击与防御技术

计算机网络安全专升本题解析网络攻击与防御技术计算机网络安全是一个重要的领域,随着互联网的普及,网络攻击事件也屡见不鲜。

本文将对网络攻击与防御技术进行细致的解析。

一、网络攻击的分类网络攻击可以分为以下几类:黑客攻击、病毒攻击、拒绝服务攻击和网络钓鱼攻击。

1. 黑客攻击黑客攻击是指通过非法手段进入目标计算机系统,获取或者破坏其中的信息。

黑客攻击手段多种多样,包括密码破解、漏洞利用等。

2. 病毒攻击病毒攻击是通过植入恶意代码到计算机系统中,破坏或窃取信息的一种攻击手段。

病毒可以通过网络传播,感染其他计算机。

3. 拒绝服务攻击拒绝服务攻击是指黑客通过发送大量的请求,占用目标计算机系统的资源,导致系统无法提供正常服务。

这种攻击会极大影响网络服务的可用性。

4. 网络钓鱼攻击网络钓鱼攻击是指黑客通过伪造合法的网站或者电子邮件,骗取用户的个人信息、密码等敏感信息。

这种攻击方式通常是利用社交工程学的手段进行。

二、网络防御技术为了保护计算机网络的安全,人们不断开发和更新网络防御技术。

下面列举几种常见的网络防御技术。

1. 防火墙防火墙是指一种网络安全设备,在网络和外部环境之间起到过滤和监控的作用。

它能够根据事先设定的规则来阻止不安全的网络流量进入内部网络。

2. 入侵检测系统(IDS)和入侵防御系统(IPS)入侵检测系统是一种能够检测和记录网络中的异常活动的设备,它可以根据预定的规则发现网络攻击的迹象。

入侵防御系统则可以主动地阻止攻击行为。

3. 数据加密数据加密是指将敏感信息通过密码算法进行转换,使得未经授权的人无法解读其中的内容。

在数据传输过程中使用加密技术可以防止攻击者窃取数据。

4. 访问控制技术访问控制技术是指通过权限管理和身份验证等手段控制用户对网络资源的访问。

只有经过验证的用户才能够访问网络中的敏感数据。

5. 安全审计与监控安全审计与监控技术能够对网络活动进行监控和审计,及时发现网络攻击的行为,并采取相应的措施进行应对。

专升本计算机试题解析信息安全与网络攻防

专升本计算机试题解析信息安全与网络攻防

专升本计算机试题解析信息安全与网络攻防信息安全与网络攻防是计算机专业专升本考试中的一个重要科目。

本文将对专升本计算机试题中涉及到的信息安全与网络攻防知识点进行详细解析,帮助考生们更好地理解和掌握相关内容。

一、信息安全基础知识解析在网络攻防领域中,信息安全是一个基础且至关重要的概念。

首先,我们来了解一些信息安全的基本知识。

1.1 信息安全的定义信息安全是指在计算机系统中对信息的保密性、完整性和可用性进行保护的一种技术和管理措施。

保密性即指信息只能被授权的人员访问和使用,完整性指信息不被非法篡改或破坏,可用性指信息能够在需要时正常使用。

1.2 信息安全的威胁类型信息安全常常面临各种各样的威胁,主要包括以下几种类型:- 黑客攻击:黑客通过各种手段侵入系统、获取敏感信息或破坏系统,是信息安全的常见威胁。

- 病毒与恶意软件:病毒和恶意软件如木马、蠕虫等对计算机系统进行破坏、数据篡改或窃取。

- 数据泄露:指非法获取系统中的敏感信息并传输、公开、出售等行为。

- 社会工程学攻击:通过欺骗、伪装等手段获取他人敏感信息的攻击方式。

- 拒绝服务攻击:通过占用系统资源或发送大量无效请求等方式使系统无法正常对外提供服务。

1.3 信息安全防护措施为了保障信息安全,需要采取一系列的防护措施:- 防火墙:设置防火墙可以限制网络流量,过滤恶意攻击,保护系统安全。

- 密码策略:采用复杂密码、定期更换密码、使用密码加密等方式来保护账户信息。

- 访问控制:限制系统的访问权限,只允许授权人员访问敏感信息。

- 数据备份:定期对系统中的重要数据进行备份,保障数据的完整性和可用性。

- 安全更新:及时更新系统补丁和安全软件,修复系统漏洞,防范最新的安全威胁。

二、计算机网络安全知识解析计算机网络安全是信息安全的重要组成部分,保障计算机网络的安全对于信息的传输和存储至关重要。

下面我们将对计算机网络安全相关的知识进行解析。

2.1 网络攻击类型网络攻击是指通过网络渠道进行的一系列恶意行为,主要的网络攻击类型包括:- 网络钓鱼:通过伪装合法网站窃取用户账号、密码等敏感信息。

攻防世界 题目解析

攻防世界 题目解析

攻防世界题目解析
《攻防世界》是一部攻防技术领域的网络攻防对抗竞赛题目。

该题目解析可能涉及以下几个方面:
1. 漏洞分析和利用:解析各个题目所使用的漏洞类型,例如缓冲区溢出、SQL注入、跨站点脚本等,以及攻击者如何利用
这些漏洞进行攻击。

同时,还会分析恶意代码的构造和运行原理。

2. 安全配置和防御:解析防御题目中的安全配置,例如防火墙、入侵检测系统、访问控制等,解析如何正确地配置这些安全设备以提供最佳的防御效果。

3. 加密和解密技术:解析使用的加密算法和密码学技术,分析其原理和强度,并分析攻击者如何通过破解密码或者绕过加密算法来获取敏感信息。

4. 网络分析和流量分析:解析网络流量中的各种数据包和协议,分析攻击者可能采用的各种攻击手段和技术,以及如何通过网络流量分析来检测和阻止这些攻击。

5. 操作系统和应用安全:解析各个题目所使用的操作系统和应用程序的安全弱点,例如操作系统的漏洞和应用程序的安全配置不当等,并分析攻击者如何利用这些弱点进行攻击。

通过对《攻防世界》题目的解析,可以加深对攻防技术的理解
和掌握,提高网络安全意识和能力。

同时,也可以探讨和交流攻防技术领域的最新动态和研究成果。

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于网络攻击的基本类型?A. 服务拒绝攻击B. 网络欺骗攻击C. 网络嗅探攻击D. 信息窃取攻击答案:D2. 以下哪种网络攻击技术不属于拒绝服务攻击(DoS)?A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D3. 以下哪个网络协议的端口默认未被加密?A. HTTPB. HTTPSD. SSH答案:A4. 以下哪项属于入侵检测系统(IDS)的类别?A. 防火墙B. 入侵容忍系统C. 网络入侵检测系统D. 应用层入侵检测系统答案:C5. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B6. 以下哪种网络攻击技术属于欺骗攻击?A. SQL InjectionB. Cross-Site Scripting (XSS)C. IP Spoofing答案:C7. 以下哪种网络防御技术不属于防火墙?A. 包过滤B. 状态检测C. 应用层代理D. 数据加密答案:D8. 以下哪种网络攻击技术属于会话劫持?A. Man-in-the-Middle (MitM)B. SQL InjectionC. Cross-Site Scripting (XSS)D. DDoS答案:A9. 以下哪种安全机制属于访问控制?A. 加密B. 认证C. 授权D. 审计10. 以下哪种网络攻击技术属于网络嗅探攻击?A. ARP欺骗B. IP欺骗C. DNS欺骗D. SYN Flood答案:A二、填空题(每题2分,共20分)1. 网络攻击的主要目的是______、______和______。

答案:窃取信息、破坏系统、干扰通信2. 拒绝服务攻击(DoS)的目的是使目标系统______。

答案:无法提供服务3. 防火墙按照工作层次可以分为______、______和______。

计算机安全与网络攻防与信息安全管理专升本试题详解

计算机安全与网络攻防与信息安全管理专升本试题详解

计算机安全与网络攻防与信息安全管理专升本试题详解计算机安全与网络攻防与信息安全管理是现代社会中至关重要的领域。

随着科技的不断发展,计算机及网络的使用越来越广泛,对于信息安全的需求也日益增加。

因此,对于这一方面的专业知识的掌握和实践能力的培养显得尤为重要。

本篇文章将详细解析计算机安全与网络攻防与信息安全管理专升本试题,帮助读者更好地理解和掌握相关知识。

一、选择题1. 下列关于计算机病毒的说法,错误的是:A. 计算机病毒是一种能够自我复制并植入到其他计算机程序中的恶意代码。

B. 计算机病毒可以破坏计算机硬件设备。

C. 计算机病毒可以通过网络进行传播。

D. 计算机病毒可以造成计算机系统崩溃和数据丢失。

解析:本题考查对计算机病毒的理解。

病毒是一种恶意代码,会自我复制并植入到其他计算机程序中,从而对计算机系统造成破坏。

计算机病毒不会直接导致硬件设备的破坏,但可以通过感染其他程序,导致这些程序的运行异常,间接导致硬件设备的损坏。

因此,选项B 错误,为正确答案。

2. 下列密码算法中,属于对称加密算法的是:A. RSA算法B. 3DES算法C. Diffie-Hellman算法D. 哈希算法解析:本题考查对密码算法的理解。

对称加密算法是指加密和解密所使用的密钥是相同的算法,常见的对称加密算法有DES、AES等。

而选项A的RSA算法、选项C的Diffie-Hellman算法以及选项D的哈希算法都属于非对称加密算法。

因此,选项B的3DES算法为正确答案。

3. 在网络攻防中,常用的用于防止恶意软件传播的技术包括:A. 防火墙B. 反病毒软件C. 数据加密D. VPN解析:本题考查对网络攻防中防止恶意软件传播技术的理解。

防火墙和反病毒软件属于实际操作层面的安全措施,在阻止恶意软件传播方面起到重要作用。

数据加密主要用于保护数据的安全传输,而VPN 则是建立安全的远程连接以防止未经授权的访问。

因此,选项A和选项B为正确答案。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题(单选)1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。

(A )A.引入了Salt机制B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。

(B)A.dirB. attribC.lsD. move6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。

(B)A.utmp/utmpx文件B.wtmp/wtmpx文件C. lastlog文件D. attc文件7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。

(A)A.utmp/utmpx文件B. wtmp/wtmpx文件C. lastlog文件D. attc文件8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. SMTPB. POP3C. TelnetD. FTP10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)D. CIH11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。

(B)A.access.confB. httpd.confC. srm.confD. http.conf16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。

(C)A./etc/passwordB. /etc/passwdC./etc/shadowD./etc/group17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D)A.激活记录B. 函数指针C.长跳转缓冲区D.短跳转缓冲区18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)A.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型19、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(C)A.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。

(C)A.共享模式B.交换模式C.混杂模式D.随机模式21、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。

(A)A.WinpcapB.LibpcapC.LibnetD. Windump22、下列哪一种扫描技术属于半开放(半连接)扫描?(B)A.TCP Connect扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP ACK扫描23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___(B)_。

A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击24、下列哪一项软件工具不是用来对网络上的数据进行监听的?(D)A.XSniffB.TcpDumpC.SniffiterDump25、下图所示的攻击过程属于何种攻击类型?(C)A.监听B.中断C.篡改D.伪造26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?(B)A.RetinaB.SuperScanC. SSS(Shadow Security Scanner)D.Nessus27、猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?(A)A.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘28、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW服务的编程漏洞D.FTP服务的编程漏洞29、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?(D)A.系统的用户和组信息B.系统的共享信息C.系统的版本信息D. 系统的应用服务和软件信息30、基于whois数据库进行信息探测的目的是____。

(C)A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞31、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?@BA.身份隐藏B.开辟后门C.弱点挖掘D.信息收集32、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?@AA.信息收集B.弱点挖掘C.攻击实施D.痕迹清除33、下列哪种攻击方法不属于攻击痕迹清除?@CA.篡改日志文件中的审计信息B.修改完整性检测标签C. 替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱34、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?@DA.MAC地址B.IP地址C.邮件账户D.以上都不是35、SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?@AA.网络通信B.语音电话C.硬盘数据D.电子邮件36、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?@BA.FTPB.SSLC.POP3D.HTTP37、管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?@AA. 操作系统漏洞B.应用服务漏洞C.信息泄露漏洞D.弱配置漏洞38、Finger服务对于攻击者来说,可以达到下列哪种攻击目的?@AA.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息39、在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?@ DA.pingB. tracert/tracerouteC. ipconfig/ifconfigD.nslookup40、常用来进行网络连通性检查的Ping命令工具,它的工作原理为:@BA.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。

B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。

C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

41、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?@CA.TTL(Time To Live)指的是IP数据包在网络上的生存期。

B.TTL值的特性常被用来进行网络路由探测。

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。

42、showmount命令的作用是____。

@DA.查询主机上的用户信息。

B. 提供主机的系统信息。

C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。

D.列举主机上共享的所有目录及相关信息。

43、下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?@AA.TCP校验和差异B.FIN探测。

C.TCP ISN取样。

D.TCP初始化窗口值差异。

44、著名的Nmap软件工具不能实现下列哪一项功能?@BA.端口扫描B. 高级端口扫描C.安全漏洞扫描D.操作系统类型探测45、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?@CA. ICMP请求信息,类型为0x0B. ICMP请求信息,类型为0x8C. ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x846、相对来说,下列哪一种后门最难被管理员发现?@DA.文件系统后门B.rhosts++后门C.服务后门D.内核后门47、常见的网络通信协议后门不包括下列哪一种?@AA.IGMPB.ICMPC.IPD.TCP48、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__@C__?A.adminB. administratorC. saD. root49、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?@DA. 字典破解B. 混合破解C. 暴力破解D. 以上都支持.50、著名的John the Ripper软件提供什么类型的口令破解功能?@BA.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解二、简答题1、问:简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

相关文档
最新文档