网络攻防技术复习题解析
网络安全攻防题库(附选择题)分析
网络攻防考试资料整理书签也是目录,仔细阅读综述
Abel,Master,刘立
12/7/2010
内容概览:
Part1综述
Part2选择题题库
Part3怎样布置一个办公局域网络
Part4课件框架
Part5全部课件原文
(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
Part1.综述综述
1.考试综述考试综述
1.1.引用文档里面的告诫引用文档里面的告诫
1.1.1.“答题的时候不用全抄原话,分重点列出 1234
,每条后面加点自己简明扼要,每条后面加点自己简明扼要 的理解就够了”
1.1.
2.经常有这种情况经常有这种情况
1.1.
2.1. 1.1.2.2. 一般看到内容差不多,很兴奋,就全篇的抄进去了一般看到内容差不多,很兴奋,就全篇的抄进去了
让同学答题的时候看准问题再抄,别抄了半天和问题对不起来让同学答题的时候看准问题再抄,别抄了半天和问题对不起来
1.2.推测很可能考试具体的知识点,因此 Ctrl+F
会经常用到。会经常用到。会经常用到。 1.2.1.注意使用快捷键:比如说,Foxit Reader
里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS ”
或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出可能出
专升本计算机试题解析信息安全与网络攻防技术
专升本计算机试题解析信息安全与网络攻防
技术
信息安全与网络攻防技术是计算机专业专升本考试中重要的一部分内容。本文将对相关试题进行解析,帮助考生更好地理解和掌握这一领域的知识。
一、单选题
1.在信息安全领域中,以下哪个选项不是网络攻击的常见类型?
A. 木马病毒
B. SQL注入攻击
C. 网络钓鱼
D. 加密算法
正确答案:D
解析:加密算法不是一种网络攻击类型,而是信息安全保护的手段之一。其他选项分别代表了木马病毒、SQL注入攻击和网络钓鱼,都属于常见的网络攻击类型。
2.以下哪项不是密码学的基本要素?
A. 密钥
B. 明文
C. 密文
D. 编码
正确答案:D
解析:密码学的基本要素包括密钥、明文和密文。编码是将信息从一种形式转换为另一种形式的过程,不属于密码学的基本要素。
二、多选题
1.下列哪些属于信息安全的基本概念?(多选)
A. 机密性
B. 完整性
C. 可用性
D. 非可抵赖性
正确答案:A、B、C
解析:信息安全的基本概念包括机密性、完整性和可用性。非可抵赖性虽然也是信息安全的一个概念,但不属于基本概念。
2.以下哪些是常见的网络攻防技术?(多选)
A. 防火墙
B. IDS/IPS
C. VPN
D. 数据备份
正确答案:A、B、C
解析:常见的网络攻防技术包括防火墙、IDS/IPS(入侵检测系统/入侵防御系统)和VPN(虚拟私有网络)。数据备份是一种数据保护手段,不是网络攻防技术。
三、判断题
1.网络钓鱼是一种常见的网络攻击类型。
正确
解析:网络钓鱼是利用伪造的网站、电子邮件等手段诱骗用户提供个人敏感信息的攻击方式,是一种常见的网络攻击类型。
网络攻防技术-复习试题(一)试题及答案
网络攻防技术-复习试题(一)试题及答案
1. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( ) [单选题] *
A.系统漏洞
B. 应用服务漏洞
C. 信息泄露漏洞
D弱配置漏洞(正确答案)
2. 2. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()[单选题] *
A.数字水印
B.数字签名(正确答案)
C.访问控制
D.发电子邮件确认
3. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( ) [单选题] *
A. MAC地址(正确答案)
B. IP地址
C. 邮件账户
D. 以上都不是
4. 基于whois数据库进行信息探测的目的是____。( ) [单选题] *
A. 探测目标主机开放的端口及服务
B. 探测目标的网络拓扑结构
C. 探测目标主机的网络注册信息(正确答案)
D.探测目标网络及主机的安全漏洞
5. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?( ) [单选题] *
A. TCP校验和差异(正确答案)
B. FIN探测
C.TCP ISN取样
D.TCP初始化窗口值差异。
6. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?() [单选题] *
A.网络信息的抗抵赖性
B.网络信息的保密性(正确答案)
C.网络服务的可用性
D.网络信息的完整性
7. snort参数中“-c”的含义是_____。() [单选题] *
A、只使用字符方式打印负载信息
B、使用规则文件rules(正确答案)
C、设置目录ld为日志目录
D、在后台运行 snort
2023年网络攻防考试真题模拟汇编(共68题)
2023年网络攻防考试真题模拟汇编
(共68题)
1、向程序的缓冲区(堆、栈等)中写入超出其长度的数据是()攻击手段。(单选题)
A. 缓冲区溢出
B. 端口扫描
C. SQL注入
D. 木马植入
试题答案:A
2、计算机蠕虫的一般攻击方式是()。(单选题)
A. 扫描→复制→攻击
B. 扫描→攻击→复制
C. 复制→扫描→攻击
D. 复制→攻击→扫描
试题答案:B
3、在建立口令时最好要遵循的规则是()。(单选题)
A. 使用英文单词
B. 选择容易记的口令
C. 使用自己和家人的名字
D. 尽量选择长的口令
试题答案:D
4、IPSec认证报头(AH)不提供的功能()。(单选题)
A. 数据机密性
B. 数据源认证
C. 抗重播保护
D. 数据完整性
试题答案:A
5、下列不属于扫描工具的是()。(单选题)
A. SATAN
B. NSS
C. Strobe
D. NetSpy
试题答案:D
6、PE文件格式的开头两个字符是()。(单选题)
A. EX
B. PE
C. MS
D. MZ
试题答案:D
7、dumpel的常用语法中参数“-l”可选项为()。(多选题)
A. system
B. security
C. application
D. Auditing
E. authorization
试题答案:A,B,C
8、下面基于网络链路层协议的攻击是()。(单选题)
A. ARP欺骗
B. IP欺骗
C. 会话劫持
D. DNS欺骗
试题答案:A
9、关于OpenVPN下列说法正确的是()。(单选题)
A. 主要特征包括跨平台的可移植性、支持动态IP地址及NAT
B. 可以使用Web浏览器作为OpenVPN客户端
网络安全攻防题库(附选择题)(推荐阅读)
网络安全攻防题库(附选择题)(推荐阅读)
第一篇:网络安全攻防题库(附选择题)
网络攻防考试资料整理
书签也是目录,仔细阅读综述
Abel,Master,刘立
12/7/2010
内容概览:
Part1综述
Part2选择题题库
Part3怎样布置一个办公局域网络 Part4课件框架 Part5全部课件原文
(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
网络攻防考试资料整理
信息安全系 10级
Part1.综述
1.考试综述
1.1.引用文档里面的告诫
1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要的理解就够了”
1.1.
2.经常有这种情况
1.1.
2.1.一般看到内容差不多,很兴奋,就全篇的抄进去了
1.1.
2.2.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来 1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”
或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出
现了50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。
网络攻防期末考试试题及答案
网络攻防期末考试试题及答案
一、选择题(每题2分,共20分)
1. 网络攻击的主要目的不包括以下哪一项?
A. 窃取信息
B. 破坏系统正常运行
C. 增强网络安全
D. 进行网络诈骗
答案:C
2. 以下哪个不是常见的网络攻击手段?
A. 钓鱼攻击
B. 拒绝服务攻击(DoS)
C. 社交工程
D. 网络优化
答案:D
3. 什么是网络防火墙的主要功能?
A. 提供网络加速服务
B. 阻止未授权访问
C. 提供网络存储服务
D. 增强网络带宽
答案:B
4. 在网络安全中,以下哪个协议用于加密数据传输?
A. HTTP
B. FTP
C. HTTPS
D. SMTP
答案:C
5. 以下哪个不是常见的网络防御措施?
A. 安装防病毒软件
B. 定期更新系统补丁
C. 禁用所有网络连接
D. 使用VPN进行远程访问
答案:C
6. 什么是入侵检测系统(IDS)的主要作用?
A. 阻止所有网络流量
B. 检测并响应可疑活动
C. 增强网络带宽
D. 管理网络设备
答案:B
7. 以下哪个是网络钓鱼攻击的典型特征?
A. 要求用户下载安全更新
B. 通过电子邮件发送可疑链接
C. 提供免费的网络服务
D. 强制用户更改密码
答案:B
8. 什么是VPN的主要功能?
A. 提供网络加速服务
B. 保护数据传输安全
C. 管理网络设备
D. 增强网络带宽
答案:B
9. 什么是DDoS攻击?
A. 拒绝服务攻击
B. 分布式拒绝服务攻击
C. 数据驱动攻击
D. 动态域名服务攻击
答案:B
10. 什么是SSL证书的主要作用?
A. 验证网站的真实性
B. 提高网站访问速度
C. 管理网站内容
D. 阻止恶意软件
网络攻防技术复习题解析
一、选择题(单选)
1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(A )
A.引入了Salt机制
B. 引入了Shadow变换
C.改变了加密算法
D.增加了加密次数
2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)
A.IP欺骗
B.DNS欺骗
C.ARP欺骗
D.路由欺骗
3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)
A.端口扫描攻击
B.ARP欺骗攻击
C.网络监听攻击
D.TCP会话劫持攻击
4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )
A.网络流量隐藏
B.网络连接隐藏
C.进程活动隐藏
D.目录文件隐藏
.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B)
A.dir
B. attrib
C.ls
D. move
6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B)
A.utmp/utmpx文件
B.wtmp/wtmpx文件
C. lastlog文件
D. attc文件
7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A)
A.utmp/utmpx文件
B. wtmp/wtmpx文件
C. lastlog文件
D. attc文件
8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)
A.防火墙系统攻击痕迹清除
网络攻防原理复习题分析
1.目前,流行的局域网主要有三种,其中不包括:(D )。
A.以太网;B.令牌环网;
C.FDDI(光纤分布式数据接口);D.A TM(异步传输模式)。
2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C )
A.允许包含内部网络地址的数据包通过该路由器进入;
B.允许包含外部网络地址的数据包通过该路由器发出;
C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;
D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。
3.在以下网络互连设备中,(D )通常是由软件来实现的。
A、中继器
B、网桥
C、路由器
D、网关
4.在网络信息安全模型中,(A )是安全的基石。它是建立安全管理的标准和方法。A.政策,法律,法规;B.授权;
C.加密;D.审计与监控
5.下列口令维护措施中,不合理的是:(B )
A.第一次进入系统就修改系统指定的口令;
B.怕把口令忘记,将其记录在本子上;
C.去掉guest(客人)账号;
D.限制登录次数。
6.病毒扫描软件由(C )组成
A.仅由病毒代码库;
B.仅由利用代码库进行扫描的扫描程序;
C.代码库和扫描程序
D.以上都不对
7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(A ),因此不被人们察觉。
A.它不需要停留在硬盘中可以与传统病毒混杂在一起
B.它停留在硬盘中且可以与传统病毒混杂在一起
C.它不需要停留在硬盘中且不与传统病毒混杂在一起
D.它停留在硬盘中且不与传统病毒混杂在一起
8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(C )。
网络攻防技术复习题
一、选择题(单选)
1、历史上,和对系统的口令加密函数()进行了下列哪一种改进措施,使得攻击者在破解系统口令时增加了非常大的难度。(A )
A.引入了机制
B. 引入了变换
C.改变了加密算法
D.增加了加密次数
2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)
欺骗欺骗欺骗D.路由欺骗
3、通过序号猜测,攻击者可以实施下列哪一种攻击?(D)
A.端口扫描攻击欺骗攻击C.网络监听攻击会话劫持攻击
4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )
A.网络流量隐藏
B.网络连接隐藏
C.进程活动隐藏
D.目录文件隐藏
.5、在系统中可用来隐藏文件(设置文件的隐藏属性)的命令是。(B)
B. D.
6、系统中的命令用来搜索来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机地址。(B)
文件文件 C. 文件 D. 文件
7、系统中的w和命令用来搜索来报告当前登录的每个用户及相关信息。(A)
文件 B. 文件 C. 文件 D. 文件
8、流行的工具提供什么类型的网络攻击痕迹消除功能?(D)
A.防火墙系统攻击痕迹清除
B. 入侵检测系统攻击痕迹清除
系统攻击痕迹清除 D. 系统攻击痕迹清除
9、是一个常用的平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)
A. B. 3 C. D.
10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)
A.红色代码
B.尼姆达()
C.狮子王()
D.
11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)
网络攻防实战复习 题集附答案
网络攻防实战复习题集附答案
一、选择题
1. 网络攻击的目的通常是:
A. 破坏数据
B. 获取机密信息
C. 影响网络性能
D. 扩散病毒
答案:B. 获取机密信息
2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?
A. DDoS攻击
B. 木马攻击
C. 拒绝服务攻击
D. 钓鱼攻击
答案:C. 拒绝服务攻击
3. 以下哪个选项对于确保网络安全最为重要?
A. 使用强密码
B. 定期备份数据
C. 安装防火墙
D. 增加网络带宽
答案:A. 使用强密码
4. 下列哪项是网络防御的最佳实践之一?
A. 定期更新操作系统
B. 禁用防火墙
C. 分享账户密码
D. 在公共WiFi上浏览互联网
答案:A. 定期更新操作系统
5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?
A. 断开与互联网的连接
B. 重启服务器
C. 备份受影响的数据
D. 删除恶意软件
答案:A. 断开与互联网的连接
二、判断题
1. 防火墙可以预防网络攻击。
答案:正确
2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。
答案:正确
3. 黑客攻击通常是为了破坏数据完整性。
答案:错误
4. 加密是一种重要的网络防御手段,可以保护数据的机密性。
答案:正确
5. 强密码应包含字母、数字和特殊字符混合使用。
答案:正确
三、简答题(请简要回答)
1. 简要解释什么是网络攻击。
答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。
2. 简述网络防御的重要措施。
答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。
网络攻防期末试题及答案
网络攻防期末试题及答案
一、单选题
1. 在网络攻击中,下列哪种是属于密码攻击?
A. DoS攻击
B. SQL注入攻击
C. 嗅探攻击
D. 弱密码攻击
答案:D
2. 下列哪种是最常见的网络攻击方式?
A. 拒绝服务攻击
B. 社会工程学攻击
C. 零日攻击
D. 网页篡改攻击
答案:A
3. 在网络安全中,下列哪种是最常用的加密算法?
A. DES
B. RSA
C. AES
D. MD5
答案:C
4. 哪个是网络攻击中常用的欺骗手段?
A. 嗅探
B. 欺诈
C. 木马
D. 社交工程学
答案:D
5. 下列哪个是有效的网络防御方式?
A. 限制访问控制
B. 远程登录监控
C. 防火墙
D. 网络端口封闭
答案:C
二、判断题
1. 防火墙是一种有效的网络安全防护工具。答案:对
2. SSL是一种常用的加密协议,用于保护网络通信安全。
答案:对
3. XSS攻击是指通过恶意网络链接窃取用户账号密码信息。
答案:错
4. 社会工程学攻击是指通过冒充他人身份获取机密信息。
答案:对
5. 强密码是一种有效的防御弱密码攻击的方法之一。
答案:对
三、简答题
1. 请简要说明DDoS攻击的原理及防御方法。
答:DDoS(分布式拒绝服务)攻击是指攻击者利用大量的僵尸主机对目标服务器进行访问请求,造成服务器资源繁忙或超载,导致正常用户无法正常访问。防御DDoS攻击的方法包括增强网络带宽,使用防火墙进行流量过滤,以及使用入侵检测系统来监控和识别异常流量。
2. 请简要说明SQL注入攻击的原理及防御方法。
答:SQL注入攻击是指攻击者利用应用程序对输入数据的过滤不严谨性,通过在输入值中注入恶意SQL语句来获取或修改数据库中的数
网络攻防练习题复习
填空练习
(1)IP协议提供了数据报的尽力而为的传递服务。
(2)TCP/IP链路层安全威胁有:以太网共享信道的侦听,MAC地址的修改,ARP欺骗。
(3)DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡机。
(4)证书的作用是:用来向系统中其他实体证明自己的身份和分发公钥。
(5)SSL协议中双方的主密钥是在其握手协议产生的。
(6)VPN的两种实现形式:Client-LAN和LAN-LAN。
(16)
(17)
(18)
切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。
拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。
2.简述异常入侵检测和误用入侵检测
异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。
3.简述SSL安全协议的概念及功能
SSL全称是:SecureSocketLayer(安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。
网络攻防复习资料
一、单项选择题
1.TCP/IP的层次模型只有B 层。四
2.IP位于 A 层。网络
3.TCP位于 B 层。传输
4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 48 位
的十六进
5.逻辑上防火墙是 A 过滤器、限制器、分析器
6.在被屏蔽主机的体系结构中,堡垒主机位于 A ,所有的外部连接
都由过滤路由器路由到它上面去。内部网络
7.在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认
为是应用网关,是这种防御体系的核心。周边网络
8.外部路由器和内部路由器一般应用 B 规则。相同
9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不
能阻止DNS欺骗。外部主机伪装成内部主机的IP
10.最简单的数据包过滤方式是按照 B 进行过滤。源地址
11.不同的防火墙的配置方法也不同,这取决于 C 、预算及全面规划。
安全策略
12.堡垒主机构造的原则是 A ;随时作好准备,修复受损害的堡垒主
机。
使主机尽可能的简单
13.加密算法若按照密匙的类型划分可以分为 A 两种。
公开密匙加密算法和对称密匙加密算法
14.Internet/Intranet 采用的安全技术有 E 和内容检查。
A.防火墙
B.安全检查
C.加密
D.数字签名
E.以上都是
15.下面的三级域名中只有 D 符合《中国互连网域名注册暂行管理办
法》中的命名原则。
16.代理服务器与数据包过滤路由器的不同是 B 。
代理服务器在应用层筛选,而路由器在网络层筛选
17.关于防火墙的描述不正确的是C 。
防火墙可以防止伪装成外部信任主机的IP地址欺骗
网络安全攻防题库(附选择题)(DOC)
网络安全攻防题库(附选择题)(DOC)
.
网络攻防考试资料整理书签也是目录,仔细阅读综述
Abel,Master,刘立
12/7/2010
内容概览:
Part1综述
Part2选择题题库
Part3怎样布置一个办公局域网络
Part4课件框架
Part5全部课件原文
(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
Part1.综述
1.考试综述
1.1.引用文档里面的告诫
1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要
的理解就够了”
1.1.
2.经常有这种情况
1.1.
2.1.
1.1.
2.2.一般看到内容差不多,很兴奋,就全篇的抄进去了
让同学答题的时候看准问题再抄,别抄了半天和问题对不起来
1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”;
1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”
或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出
现了50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出
的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。如果查找的时候可以知道在哪一张查
网络攻防技术考核试题与答案
网络攻防技术考核试题与答案
1.下列不是常见动态网页的扩展名( ) [单选题] *
2. 下列常见的非关系型数据库是( ) [单选题] *
3. 标准http协议支持多种请求方法,下列选项不是其传值方式的是( ) [单选题] *
4. https采用什么端口( ) [单选题] *
5. 用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用( )参数[单选题] *
6.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( ) [单选题] *
7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) [单选题] *
8.数据链路层的数据单元一般称为( ) [单选题] *
9.黑客利用IP地址进行攻击的方法有:( ) [单选题] *
10.哪个命令能够了解本地到目标域名的路由( ) [单选题] *
11.FTP服务会开放什么端口?( ) [单选题] *
12.哪一种状态码表明访问成功( ) [单选题] *
13.下列选项中,哪一项不是数据库管理系统( ) [单选题] *
14.暴力攻击是采用哪种方式方法?( ) [单选题] *
15.SQL注入不能进行注入的页面是哪个?( ) [单选题] *
16.以下哪个是SQL注入常用工具( ) [单选题] *
17.网络正常时,小明在浏览某新闻网站时,突然发现网站打不开,如果是黑客所为,以下哪种攻击手段最有效( ) [单选题] *
18.电脑突然蓝屏,如果是黑客所为,最有可能是利用了哪个漏洞直接攻击的?( ) [单选题] *
网络攻防技术 试题答案
《网络攻防技术实践》考核口试题
软件工程相关
1.软件的算法是如何定义的?有哪些主要特征?
算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。
七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项
2.软件中算法的效率如何度量?
空间复杂度、时间复杂度。
3.解释一下算法、程序和软件的概念。
算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。
程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。
软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。
4.什么是结构化程序设计?有哪几种主要结构?
结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造。
5.解释一下C语言中结构体的概念?
结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。
6.什么是数据结构?数据结构在计算机中如何表示?
数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题(单选)
1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(A )
A.引入了Salt机制
B. 引入了Shadow变换
C.改变了加密算法
D.增加了加密次数
2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)
A.IP欺骗
B.DNS欺骗
C.ARP欺骗
D.路由欺骗
3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)
A.端口扫描攻击
B.ARP欺骗攻击
C.网络监听攻击
D.TCP会话劫持攻击
4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )
A.网络流量隐藏
B.网络连接隐藏
C.进程活动隐藏
D.目录文件隐藏
.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B)
A.dir
B. attrib
C.ls
D. move
6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B)
A.utmp/utmpx文件
B.wtmp/wtmpx文件
C. lastlog文件
D. attc文件
7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A)
A.utmp/utmpx文件
B. wtmp/wtmpx文件
C. lastlog文件
D. attc文件
8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)
A.防火墙系统攻击痕迹清除
B. 入侵检测系统攻击痕迹清除
C.Windows NT系统攻击痕迹清除
D. Unix系统攻击痕迹清除
9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)
A. SMTP
B. POP3
C. Telnet
D. FTP
10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)
A.红色代码
B.尼姆达(Nimda)
C.狮子王(SQL Slammer)
D. CIH
11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)
A.网络服务的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性
14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)
A.防火墙系统攻击痕迹清除
B.WWW服务攻击痕迹清除
C.Windows NT系统攻击痕迹清除
D.Unix系统攻击痕迹清除
15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。(B)
A.access.conf
B. httpd.conf
C. srm.conf
D. http.conf
16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。(C)
A./etc/password
B. /etc/passwd
C./etc/shadow
D./etc/group
17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D)
A.激活记录
B. 函数指针
C.长跳转缓冲区
D.短跳转缓冲区
18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)
A.配置修改型
B.基于系统缺陷型
C.资源消耗型
D.物理实体破坏型
19、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(C)
A.网络攻击人群的大众化
B.网络攻击的野蛮化
C.网络攻击的智能化
D.网络攻击的协同化
20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C)
A.共享模式
B.交换模式
C.混杂模式
D.随机模式
21、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。(A)
A.Winpcap
B.Libpcap
C.Libnet
D. Windump
22、下列哪一种扫描技术属于半开放(半连接)扫描?(B)
A.TCP Connect扫描
B.TCP SYN扫描
C.TCP FIN扫描
D.TCP ACK扫描
23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___(B)_。
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
24、下列哪一项软件工具不是用来对网络上的数据进行监听的?(D)
A.XSniff
B.TcpDump
C.Sniffit
erDump