网络安全技术 习题及答案 第2章 网络攻击与防范

合集下载

2020春《网络攻击与防范技术》复习题

2020春《网络攻击与防范技术》复习题

2020春《网络攻击与防范技术》复习题一、单项选择题1.传输层的安全协议是:()A.UDPB.ISAKMPC.SSLD.SSH答案:D2.加密在网络上的作用就是防止有价值的信息在网上被()。

A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取答案:D3.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ()A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗答案:C4.不属于计算机病毒防治的策略的是()。

A.确认手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘答案:D5.下列哪种攻击方法不属于攻击痕迹清除?()A.篡改日志文件中的审计信息B.修改完整性检测标签C.替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱答案:C6.对企业网络最大的威胁是()。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击答案:D7.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。

A.attribB.dirC.lsD.move答案:A8.常用的公开密钥(非对称密钥)加密算法有()。

A.DESB.SEDC.RSAD.RAS答案:C9.()协议主要用于加密机制。

A.HTTPB.FTPC.TELNETD.SSL答案:D10.下列叙述中正确的是()。

A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播答案:D11.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?()A.TTL(Time To Live)指的是IP数据包在网络上的生存期。

B.TTL值的特性常被用来进行网络路由探测。

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

网络安全技术习题及答案第章网络攻击与防范

网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。

A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。

A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于网络攻击的基本类型?A. 服务拒绝攻击B. 网络欺骗攻击C. 网络嗅探攻击D. 信息窃取攻击答案:D2. 以下哪种网络攻击技术不属于拒绝服务攻击(DoS)?A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D3. 以下哪个网络协议的端口默认未被加密?A. HTTPB. HTTPSD. SSH答案:A4. 以下哪项属于入侵检测系统(IDS)的类别?A. 防火墙B. 入侵容忍系统C. 网络入侵检测系统D. 应用层入侵检测系统答案:C5. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B6. 以下哪种网络攻击技术属于欺骗攻击?A. SQL InjectionB. Cross-Site Scripting (XSS)C. IP Spoofing答案:C7. 以下哪种网络防御技术不属于防火墙?A. 包过滤B. 状态检测C. 应用层代理D. 数据加密答案:D8. 以下哪种网络攻击技术属于会话劫持?A. Man-in-the-Middle (MitM)B. SQL InjectionC. Cross-Site Scripting (XSS)D. DDoS答案:A9. 以下哪种安全机制属于访问控制?A. 加密B. 认证C. 授权D. 审计10. 以下哪种网络攻击技术属于网络嗅探攻击?A. ARP欺骗B. IP欺骗C. DNS欺骗D. SYN Flood答案:A二、填空题(每题2分,共20分)1. 网络攻击的主要目的是______、______和______。

答案:窃取信息、破坏系统、干扰通信2. 拒绝服务攻击(DoS)的目的是使目标系统______。

答案:无法提供服务3. 防火墙按照工作层次可以分为______、______和______。

《网络安全技术》习题与答案

《网络安全技术》习题与答案
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
13. 何谓生日攻击?其结论对保障杂凑函数的安全性有何意义?
答:生日攻击是指找到一个与某人生日相同的概率超过 0.5 时, 所需总人数为 183 人;但要找到至少两人生日相同的概率超过 0.5 时,所需总人数仅仅为 23 人。该事实揭示了对于特定输出 长度的杂凑算法,强碰撞攻击的成功概率要远远高于弱碰撞攻 击。为防御生日攻击,应选用较大输出长度的杂凑算法。
14. 生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
9. 何谓弱密钥?DES 算法中随机选中弱密钥的概率是多少?

网络安全题库

网络安全题库

网络安全题库网络安全题库第一章:网络安全概述1.1 网络安全定义1.2 网络安全的重要性1.3 常见的网络安全威胁1.3.1 和恶意软件1.3.2 黑客攻击1.3.3 数据泄露1.3.4 网络钓鱼1.3.5 数据篡改第二章:网络安全技术2.1 防火墙2.1.1 防火墙的原理2.1.2 防火墙的分类2.1.3 防火墙的配置方法2.2 入侵检测系统(IDS)2.2.1 IDS的原理2.2.2 IDS的分类2.2.3 IDS的部署方式2.3 密码学2.3.1 对称加密算法2.3.2 非对称加密算法2.3.3 数字签名2.3.4 SSL/TLS协议第三章:网络安全管理3.1 安全策略制定3.1.1 风险评估3.1.2 安全措施制定3.1.3 安全培训和意识提升3.2 安全事件响应3.2.1 安全事件分类3.2.2 安全事件响应流程3.2.3 应急预案制定3.3 安全审计与合规3.3.1 安全审计原理3.3.2合规标准与要求3.3.3 安全合规流程第四章:网络安全漏洞与攻防4.1 系统漏洞4.1.1 常见的系统漏洞类型4.1.2 漏洞利用技术4.1.3 漏洞修复与防护措施4.2 网络攻防技术4.2.1 DDos攻击及对策4.2.2 SQL注入攻击及对策4.2.3 XSS攻击及对策4.2.4 CSRF攻击及对策第五章:网络安全法律法规5.1 《中华人民共和国网络安全法》5.1.1 法律定义及目的5.1.2 主要内容及要求5.1.3 违法行为及惩罚5.2 《信息安全技术-个人信息安全规范》5.2.1 规范要求及适用范围5.2.2 个人信息的收集与处理5.2.3 个人信息安全保护措施5.3 《网络安全技术导则》5.3.1 安全技术要求及指南5.3.2 安全保护与监管要求附件:附件一、网络安全事件响应流程图附件二、安全合规审计清单法律名词及注释:1、网络安全法律法规:国家制定的专门用于管理和保护网络安全的法律和法规文件。

《网络安全技术》习题与答案

《网络安全技术》习题与答案
7. 何谓 Kerchoffs 准则?有何实际意义?
答:1883 年 Kerchoffs 第一次提出密文编码原则:即加密的安全 性应当基于对密钥的保密而不是对加密算法的保密。这一原则对
第2页共3页
第一章 概述和密码学基础
于密码学发展具有重要指导意义,获得普遍承认,并成为区分古 典密码和现代密码的分界线。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
11. 试从密码分析者的角度出发简述密码分析的四种类型。
答:根据密码分析者所能获得的信息的类型,可将密码分析分成 下列几类:唯密文攻击:攻击者只有密文串,想求出明文或密钥;
第3页共4页
第一章 概述和密码学基础
已知明文攻击:攻击者知道明文串及对应的密文串,想求出密钥 或解密变换;选择明文攻击:攻击者不仅知道明文串及其对应密 文串,而且可选择用于加密的明文,想求出密钥及解密变换;选 择密文攻击:攻击者不仅知道明文串及对应密文串,且密文串由 攻击者选择,想求出密钥及解密变换。这几类攻击的强度依次增 大,唯密文攻击最弱。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产
第1页共2页
第一章 概述和密码学基础
生欺骗性数据单元或在数据单元中产生数据的安全机制。该机制 可用于提供对各种等级的保护,用来防止对业务进行分析,同时 也增加了密码通讯的破译难度。发送的随机数据应具有良好的模 拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务 时才有效。可利用该机制不断地在网络中发送伪随机序列, 使非 法者无法区分有用信息和无用信息。

网络安全攻防技术考试

网络安全攻防技术考试

网络安全攻防技术考试(答案见尾页)一、选择题1. 在网络安全攻防技术中,以下哪个选项是防火墙的作用?A. 防御外部攻击B. 防御内部攻击C. 识别并阻止恶意软件传播D. 提供加密通信2. 在渗透测试中,以下哪个步骤通常是在侦查阶段进行的?A. 漏洞扫描B. 漏洞利用C. 提权D. 清除痕迹3. 在网络安全领域,以下哪个术语指的是对网络进行分段,以减少潜在攻击面的做法?A. 防火墙B. 虚拟局域网(VLAN)C. 网络分割D. 入侵检测系统(IDS)4. 在进行DDoS攻击时,以下哪个工具或命令可以用来测量网络带宽被占用情况?A. NmapB. WiresharkC. NetstatD. Burp Suite5. 在Web应用程序安全测试中,以下哪个选项是SQL注入攻击的典型特征?A. SQL代码出现在URL参数中B. Web应用程序显示一致的错误消息C. 应用程序响应时间变长D. Web应用程序提供不必要的个人信息6. 在网络安全防御中,以下哪个策略通常被认为是最有效的?A. 定期更新和打补丁B. 安装最新的防病毒软件C. 实施严格的访问控制列表(ACL)D. 进行定期的员工培训7. 在渗透测试中,以下哪个步骤是为了获取目标系统的完全访问权限?A. 清除痕迹B. 提权C. 识别并利用漏洞D. 创建后门8. 在网络扫描中,以下哪个工具可以用来发现网络上的设备?A. NmapB. WiresharkC. MetasploitD. Burp Suite9. 在进行密码破解时,以下哪种攻击方法是最不道德的,也是违法的?A. 字典攻击B. 社交工程C. 钓鱼攻击D. 暴力破解10. 在网络安全防御中,以下哪个措施通常用于保护云服务?A. 使用强密码策略B. 实施最小权限原则C. 加密敏感数据D. 定期进行安全审计11. 网络安全攻防技术主要关注哪些方面?A. 恶意软件的防治B. 防火墙的配置与管理C. 入侵检测与防御系统(IDS/IPS)D. 加密技术的应用12. 在网络安全攻防技术中,以下哪个因素可能增加攻击面?A. 操作系统的版本更新B. 网络架构的设计C. 人为操作失误D. 恶意软件的数量增长13. 针对网络钓鱼攻击,以下哪种措施可以有效防范?A. 使用强密码策略B. 定期更新操作系统和软件补丁C. 启用电子邮件过滤功能D. 进行网络安全培训14. 在无线网络安全攻防中,以下哪个加密算法是目前最常用的?A. DES(数据加密标准)B. AES(高级加密标准)C. RSA(非对称加密算法)D. SHA-1(安全散列算法)15. 以下哪种行为可能导致网络安全事件?A. 编写错误的代码B. 未授权访问系统C. 不安全的接口调用D. 未更换密码16. 在网络安全攻防技术中,以下哪个工具或命令可以用来扫描网络漏洞?A. NmapB. Metasploit FrameworkC. WiresharkD. Burp Suite17. 关于防火墙的配置,以下哪个描述是正确的?A. 最小权限原则B. 防御深度原则C. 开放端口的策略D. 定期审查和更新防火墙规则18. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS/DDoS)?A. SQL注入攻击B. SYN Flood攻击C. 跨站脚本攻击(XSS)D. 中间人攻击(MITM)19. 在网络安全培训中,以下哪个知识点通常被认为是最重要的?A. 密码学原理B. 操作系统和应用程序的安全配置C. 网络架构设计和风险评估D. 应用程序安全测试20. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析B. 钓鱼攻击防范C. 漏洞挖掘与修复D. 加密算法设计与应用21. 在网络安全攻防中,以下哪个选项是防止数据泄露的有效手段?A. 使用强密码策略B. 数据加密C. 访问控制列表(ACL)D. 安全审计22. 关于防火墙的说法,以下哪个是正确的?A. 防火墙可以完全阻止外部攻击B. 防火墙可以有效防止内部攻击C. 防火墙可以记录所有内外部网络通信情况D. 防火墙是一种硬件设备23. 在渗透测试中,以下哪个步骤是用于评估系统安全性?A. 信息收集B. 漏洞扫描C. 漏洞利用D. 后渗透24. 在网络安全领域,以下哪个概念描述了攻击者试图获得的访问权限级别?A. 安全级别B. 访问控制C. 攻击类型D. 安全风险25. 关于入侵检测系统(IDS)的说法,以下哪个是正确的?A. IDS可以完全防止网络攻击B. IDS可以及时发现并报告网络中的异常行为C. IDS可以消除所有安全威胁D. IDS是一种硬件设备26. 在密码学中,以下哪个算法被认为是最安全的?A. 对称加密算法(如AES)B. 非对称加密算法(如RSA)C. 哈希算法(如SHA-256)D. 密码学杂凑算法(如MD5)27. 在网络安全领域,以下哪个术语指的是对网络资源的未授权访问?A. 篡改B. 抵抗C. 限制D. 渗透28. 关于网络安全风险评估的描述,以下哪个是正确的?A. 评估结果只能通过风险处理计划来改善B. 评估结果应该定期更新以反映新的威胁和脆弱性C. 评估结果应该保密,不应与相关方共享D. 评估结果应该包含所有可能的系统和网络架构29. 在云计算环境中,以下哪个选项是确保数据安全的关键措施?A. 数据备份B. 数据加密C. 访问控制D. 安全审计30. 网络安全攻防技术中的最小权限原则是指什么?A. 用户只能访问必要的系统资源B. 用户只能访问特定的系统资源C. 用户只能访问自己创建的程序和数据D. 用户只能访问被授权的系统和数据31. 在网络安全防御中,以下哪种加密方式是当前最常用的?A. 对称加密B. 非对称加密C. 对称加密与非对称加密结合D. 量子加密32. 以下哪个选项是防火墙能够防止的攻击类型?A. SQL注入攻击B. 暴力破解攻击C. 钓鱼攻击D. 扫描探测类攻击33. 在渗透测试中,以下哪种行为是被禁止的?A. 入侵测试B. 社交工程C. 口令破解D. 伪造身份34. 黑盒测试法侧重于测试软件的哪个方面?A. 内部结构和实现细节B. 外部功能和行为C. 系统安全和稳定性D. 开发过程和文档35. 在网络攻击中,以下哪种手段可以追踪攻击者的IP地址?A. 收集并分析日志文件B. 使用网络监控工具C. 对受害者的计算机进行审计D. 通过指纹识别技术36. 在网络安全领域,以下哪种协议是用于传输数据的?A. HTTPB. HTTPSC. SSHD. IP37. 在应用安全测试中,以下哪种测试属于黑盒测试?A. 功能测试B. 结构测试C. 系统测试D. 代码审查38. 在渗透测试中,以下哪种行为是代表攻击者的?A. 自动化工具B. 人类攻击者C. 脚本机器人D. A和C39. 在网络安全防御中,以下哪种技术可以用来保护整个网络?A. 防火墙B. 入侵检测系统(IDS)C. 安全信息和事件管理(SIEM)D. 以上都是40. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析与防范B. 防火墙设计与配置C. 入侵检测系统(IDS)与入侵防御系统(IPS)D. 加密算法设计与实现41. 在网络安全攻防技术中,以下哪个因素可能导致信息泄露?A. 系统漏洞B. 不安全的密码策略C. 缓冲区溢出攻击D. 未授权访问42. 下列哪项技术可以用来保护网络安全?A. 加密技术B. 安全协议C. 防火墙D. 入侵检测系统(IDS)43. 在网络安全攻防技术中,以下哪个设备用于隔绝内部网络和外部网络?A. 路由器B. 交换机C. 防火墙D. 中继器44. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入攻击B. DDoS攻击C. 空中网关攻击D. SYN Flood攻击45. 在网络安全攻防技术中,以下哪个策略是防止未经授权的访问?A. 强制用户使用强密码B. 使用防火墙C. 实施访问控制列表(ACL)D. 定期更新软件和系统46. 在网络安全攻防技术中,以下哪种技术用于检测和预防网络攻击?A. 入侵检测系统(IDS)B. 防火墙C. 加密技术D. 安全协议47. 在网络安全攻防技术中,以下哪种技术用于恢复受损的系统?A. 数据备份B. 系统恢复C. 数据恢复D. 系统更新48. 在网络安全攻防技术中,以下哪种技术用于防止数据泄露?A. 数据加密B. 访问控制C. 审计和监控D. 数据脱敏49. 在网络安全攻防技术中,以下哪种技术用于追踪和定位网络攻击?A. 入侵检测系统(IDS)B. 钓鱼攻击防范C. 漏洞扫描D. 日志分析和监控二、问答题1. 什么是网络安全?请简要介绍网络安全的基本概念。

网络攻击与防范基础

网络攻击与防范基础

网络攻击与防范基础一、网络攻击的概念与分类1.概念:网络攻击是指利用网络技术手段,对计算机系统、网络设备或网络安全进行破坏、干扰或窃取信息的行为。

a)按攻击手段:恶意软件攻击、钓鱼攻击、拒绝服务攻击、分布式拒绝服务攻击等;b)按攻击目的:窃取信息、破坏系统、干扰网络正常运行等;c)按攻击范围:个人攻击、企业攻击、国家攻击等。

二、网络攻击的常见手段与危害1.恶意软件攻击:包括病毒、木马、蠕虫等,通过植入恶意程序窃取用户信息或破坏系统;2.钓鱼攻击:通过伪造网页、电子邮件等诱导用户泄露个人信息或下载恶意软件;3.拒绝服务攻击(DoS):通过发送大量请求使目标服务器无法处理正常请求,导致服务中断;4.分布式拒绝服务攻击(DDoS):利用多台机器同时对目标发起攻击,增大攻击力度;5.网络监听:窃取传输过程中的数据信息,可能导致个人隐私泄露、企业机密丢失等。

三、网络安全防范措施1.操作系统安全:a)及时更新操作系统补丁;b)禁用不必要的系统服务;c)定期备份重要数据。

2.防病毒与防火墙:a)安装正规防病毒软件,定期更新病毒库;b)配置防火墙,限制不必要的网络访问;c)对邮件附件进行安全检查。

3.数据加密与安全:a)对重要数据进行加密存储;b)使用安全协议传输敏感信息;c)定期更换密码,使用强密码策略。

4.安全上网习惯:a)不访问非法、不良网站;b)不随意下载不明软件或文件;c)不在公共网络环境下处理重要信息。

5.定期网络安全培训与教育:提高个人网络安全意识,学会识别网络攻击与防范方法。

四、我国网络安全法律法规1.《中华人民共和国网络安全法》:规定网络运营者的安全保护义务、用户个人信息保护等;2.《中华人民共和国计算机信息网络国际联网管理暂行规定》:对计算机信息网络国际联网进行管理;3.《中华人民共和国计算机信息网络国际联网安全保护管理办法》:规定网络安全的保护措施和管理职责等。

通过以上知识点的学习,可以帮助中学生了解网络攻击的基本概念、常见手段与危害,以及网络安全防范措施,提高网络安全意识,为今后更好地利用网络资源、保护个人信息和维护网络安全打下基础。

网络攻防试题及答案

网络攻防试题及答案

网络攻防试题及答案1. 什么是DDoS攻击?DDoS攻击,即分布式拒绝服务攻击,是一种通过大量请求使目标服务器或网络资源过载,导致服务不可用的攻击方式。

2. 列举至少三种常见的网络攻击类型。

- 1) SQL注入攻击:通过在Web应用程序中注入恶意SQL代码,攻击者可以操纵数据库。

- 2) 跨站脚本攻击(XSS):攻击者在网页中嵌入恶意脚本,当用户浏览该网页时,脚本会在用户浏览器上执行。

- 3) 钓鱼攻击:通过伪装成可信实体,诱使用户泄露敏感信息,如用户名、密码等。

3. 描述防火墙的基本工作原理。

防火墙是一种网络安全系统,它监控并控制进出网络的数据包,基于一系列的安全规则来允许或阻止数据包的传输。

4. 什么是SSL/TLS协议?SSL/TLS协议是一种加密协议,用于在互联网通信中提供加密,以确保数据传输的安全性和隐私性。

5. 列举至少两种常见的网络防御措施。

- 1) 使用防火墙:部署防火墙以监控和控制进出网络的流量,防止未授权访问。

- 2) 安装防病毒软件:在系统上安装防病毒软件,定期更新病毒定义,以防止恶意软件的侵害。

6. 什么是蜜罐技术?蜜罐技术是一种安全技术,通过设置陷阱系统来吸引并监控攻击者的行为,从而收集情报并提高网络的安全性。

7. 描述网络钓鱼攻击的过程。

网络钓鱼攻击通常包括发送假冒的电子邮件,其中包含恶意链接或附件,诱使用户点击,从而窃取用户的敏感信息。

8. 什么是VPN,它如何保护数据?VPN,即虚拟私人网络,是一种技术,允许用户通过加密的通道在公共网络上安全地发送和接收数据,从而保护数据不被窃听。

9. 列举至少两种常见的网络扫描技术。

- 1) 端口扫描:通过发送数据包到目标系统的所有端口,以确定哪些端口是开放的。

- 2) 漏洞扫描:自动检测系统漏洞,以评估系统的安全性。

10. 什么是入侵检测系统(IDS)?入侵检测系统是一种设备或软件,用于监测网络或系统上的活动,以发现恶意活动或政策违规行为。

计算机网络安全技术习题答案

计算机网络安全技术习题答案

计算机网络安全技术习题答案1. 网络攻击类型和防范措施:- 木马病毒:使用杀毒软件进行定期全盘扫描,不下载来历不明的文件;- 电子邮件攻击:不打开来自陌生人的邮件或带有可疑附件的邮件,不点击邮件中的链接;- DoS/DDoS攻击:使用防火墙和入侵检测系统进行监控和阻断攻击流量;- 网站钓鱼:警惕虚假网站,检查网站的URL是否正确,不轻易输入个人敏感信息;- SQL注入:过滤用户输入,使用参数化查询替代纯文本查询;- 常见端口攻击:及时更新系统和应用程序的补丁,关闭不必要的端口;- 无线网络攻击:使用密码保护无线网络,启用WPA2加密。

2. 安全策略和控制措施:- 安全策略:包括信息安全政策、密码策略、访问控制策略等,明确规定组织内的安全要求和措施;- 访问控制:使用密码、指纹、智能卡等身份验证机制,对用户进行身份认证及权限控制;- 数据加密:使用对称加密算法或非对称加密算法,对敏感数据进行加密传输和存储;- 防火墙:设置网络边界的防火墙来控制入站和出站流量,阻断恶意流量;- 入侵检测系统(IDS)和入侵预防系统(IPS): 通过监控网络流量和检查疑似攻击的事件来保护网络免受入侵;- 安全审计和监控:记录和分析网络活动日志,及时发现异常行为和安全事件;- 网络隔离:将网络划分为多个区域,并使用网络设备进行隔离,限制对敏感资源的访问;- 定期备份和恢复:定期备份重要数据,并测试恢复过程;- 员工培训和意识提高:对员工进行安全意识培训,教育他们如何避免常见的网络安全威胁。

3. 网络漏洞扫描工具:- Nessus:一款功能强大且广泛使用的漏洞扫描工具,可以发现网络中存在的各类漏洞并给出修复建议;- OpenVAS:是开源软件,包含强大的漏洞扫描功能,并提供详细的报告和修复建议;- Nexpose:由Rapid7开发的商业漏洞扫描工具,对主机和网络进行全面扫描,并提供针对性的修复建议;- Retina:由BeyondTrust开发的商业漏洞扫描工具,可以识别各种操作系统和应用程序的漏洞,并提供定期的自动扫描功能;- QualysGuard:云扫描平台,提供多种云部署和扫描选项,可以对远程和本地主机进行全面的漏洞扫描。

网络安全试题及答案3篇

网络安全试题及答案3篇

网络安全试题及答案第一篇:网络攻击与防御网络攻击是指通过黑客技术或恶意软件等手段对网络系统、网络设备和网络数据等实施的破坏、窃取、篡改等行为。

网络攻击的形式多种多样,包括但不限于以下几种:1、木马病毒:指一种隐藏在正常程序或文件中的恶意程序,它能够在未被用户察觉的情况下对主机进行非法控制和监视。

2、黑客攻击:指入侵或者攻击网络系统、计算机系统等行为,通常由黑客或者黑客组织发起。

3、拒绝服务攻击:指将大量的网络数据发送到网络系统或者计算机系统上,以此来占用网络系统或者计算机系统的资源,使其无法正常工作。

4、密码攻击:指利用暴力破解、字典攻击等手段破解密码,以此来获取用户的账户和密码等信息。

针对以上几种网络攻击,我们需要采取相应的防御措施。

以下是一些常用的网络安全防御措施:1、安装杀毒软件和防火墙:定期更新杀毒软件和防火墙防止受到木马病毒等攻击。

2、加强密码安全:设置复杂密码,并定期更改密码,避免被密码攻击。

3、加强身份鉴别:通过实名制、双因素认证等方式认证身份,增强系统安全性。

4、备份重要数据:定期备份重要数据,防止被黑客攻击导致的数据丢失。

5、定期审核系统日志:及时发现异常痕迹,防止黑客悄然入侵。

总之,网络攻击是一种全球性的问题,防范和对抗网络攻击需要我们每个人共同努力,从个人、组织和国家层面上加强网络安全建设,保护自己和他人的网络安全。

第二篇:网络安全技术随着互联网的发展,网络安全技术越来越受到重视。

网络安全技术主要包括以下几个方面:1、加密技术:通过对传输的数据进行加密,防止敏感信息被黑客获取。

加密技术包括对称加密和非对称加密两种方式。

2、防火墙技术:防火墙是计算机网络的一种安全措施,可以根据特定规则限制进出网络的流量,拦截黑客攻击。

3、身份鉴别技术:身份鉴别主要通过用户的身份验证来防止未经授权使用系统。

如密码、指纹识别等。

4、入侵检测和防范技术:入侵检测和防范技术主要通过检测网络流量中的异常数据包和黑客攻击行为,及时发现潜在威胁。

计算机网络安全课后习题答案(重点简答题)

计算机网络安全课后习题答案(重点简答题)

网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

网络安全技术与实训第2章-网络攻击与防范

网络安全技术与实训第2章-网络攻击与防范

(2)netstat命令
它可以显示当前正在活动的网络连接 的详细信息,如采用的协议类型、当前主 机与远端相连主机(一个或多个)的IP地 址以及它们之间的连接状态等。
netstat命令的使用格式: netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
nbtstat命令的使用格式: nbtstat [-a remotename] [-A IPaddress] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Interval]
参数说明: -a remotename 显示远程计算机的 NetBIOS名称表,其中,remotename是远 程计算机的NetBIOS计算机名称;
5.垃圾信息攻击
2.3 攻 击 步 骤
图2.1 攻击步骤
2.4 网络攻击的实施
2.4.1 网络信息搜集
1.常用DOS命令
(1)ping命令
ping命令是入侵者经常使用的网络命 令,该命令用于测试网络连接性,通过发 送特定形式的ICMP包来请求主机的回应, 进而获得主机的一些属性。
ping 命令的使用格式: ping [-t] [-a] [-l] [-n count] [-i TTL]
1.破坏型攻击 2.利用型攻击

口令猜测 特洛伊木马 缓冲区溢出
3.信息收集型攻击
(1)扫描技术
地址扫描 端口扫描 反响扫描 慢速扫描 漏洞扫描
(2)体系结构探测 (3)利用信息服务
DNS域转换 Finger服务 LDAP服
4.网络欺骗攻击
(1)DNS欺骗攻击 (2)电子邮件攻击 (3)Web欺骗 (4)IP欺骗

第2章网络攻击与防范.ppt

第2章网络攻击与防范.ppt
第2章 网络攻击与防范
2.1
网络攻击概述
2.2
网络攻击的准备阶段
2.3
网络攻击的实施阶段
2.4
网络攻击的善后阶段
本章学习要点 ➢ 了解黑客的由来和发展 ➢ 掌握常见网络攻击的分类和目的 ➢ 了解网络攻击的步骤 ➢ 掌握一般网络攻击的防范方法
2.1 网络攻击概述
2.1.1 黑客的概述
1.黑客的由来
2.主要攻击手段
(1)网络钓鱼攻击 (2)传统的社交手段
2.2.2 网络信息搜集
1.常用DOS命令
(1)ping命令
ping 命令的使用格式如下。 ping [-t] [-a] [-l] [-n count] [-i TTL]
参数说明如下。
➢ [-t] 一直ping 下去,直到按下“Ctrl+C” 组合键结束字节。
早期的黑客是指真正的程序员,他
们活跃在计算机技术发展的早期,使用 机器语言、汇编语言以及很多古老的语 言编写程序,将大部分时间花在计算机 的程序设计上,并以此为乐。
到了20世纪80年代以后,随着计算 机网络技术的发展,现代的黑客们把精 力放在了寻找各种系统漏洞上,并通过 暴露网络系统中的缺陷与非授权更改服 务器等行为,达到表现自我和反对权威 的目的。
例如,通过设置一个陷阱使对方掉 入,或是伪造的虚假电子邮件,或者利 用相关通信工具与他们交流获取敏感信 息。
广义的社会工程学是清楚地知道自
己需要什么信息,应该怎样去做,从收 集的信息当中分析出应该与哪个关键人 物交流。
社会工程学入侵与传统的黑客入侵有 着本质的区别,是非传统的信息安全。
它不是利用漏洞入侵,而是利用人性 的漏洞。
从这两种方法中可以看出,ping命 令方便、快捷,nslookup命令查询到的 结果更为详细。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案章节一:网络安全概述1. 什么是网络安全?网络安全是指保护计算机网络中的硬件、软件和数据免受未经授权的访问、破坏、泄露、篡改以及其他网络威胁的一系列措施和技术手段。

2. 网络安全的主要威胁有哪些?网络安全的主要威胁包括病毒和恶意软件、黑客攻击、数据泄露、网络钓鱼、拒绝服务攻击等。

3. 网络安全的重要性是什么?网络安全的重要性体现在以下几个方面:保护个人隐私、保护商业机密、保护国家安全、保护网络基础设施等。

章节二:网络攻击与防御1. 什么是黑客攻击?黑客攻击是指未经授权的个人或组织通过网络入侵他人计算机系统获取信息、破坏系统功能或者进行其他非法活动的行为。

2. 常见的黑客攻击方式有哪些?常见的黑客攻击方式包括:密码破解、拒绝服务攻击、中间人攻击、网络钓鱼、木马病毒等。

3. 如何预防黑客攻击?预防黑客攻击可以采取以下措施:使用强密码、定期更新系统和应用软件、使用防火墙和安全软件、加密网络通信等。

章节三:个人信息安全保护1. 什么是个人信息安全?个人信息安全是指保护个人身份和隐私数据免受非法获取、使用和泄露的一系列措施和技术手段。

2. 如何保护个人信息安全?保护个人信息安全可以从以下几个方面着手:保持谨慎使用网络、注意网络隐私设置、定期检查账户安全、避免泄露个人信息等。

3. 什么是强密码?强密码是由字母、数字和特殊字符组成的,长度较长且复杂的密码,以提高密码的安全性。

4. 如何创建和管理强密码?创建和管理强密码可以采取以下方法:使用不相关的词语组合、定期更换密码、不在多个网站使用相同密码等。

章节四:防火墙和安全软件1. 什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量,以保护内部网络免受未经授权的访问和攻击。

2. 防火墙有哪些类型?防火墙可以分为网络层防火墙和应用层防火墙,网络层防火墙主要用于过滤IP层的数据包,应用层防火墙则更关注应用层的数据包。

3. 什么是安全软件?安全软件是指用于保护计算机和网络安全的专门软件,如杀毒软件、防火墙软件、反间谍软件等。

网络安全技术(第3版)练习题参考答案

网络安全技术(第3版)练习题参考答案

项目1 认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B 13.D 14.C二、填空题1. 计算机网络安全从其本质上来讲就是系统上的_____信息安全。

2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。

3. 一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。

4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。

5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。

6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。

7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合___C2____级别的安全标准。

项目2 Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. HTTP服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。

2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。

3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。

4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全概述1.1 网络安全的定义和重要性1.2 网络安全的威胁和风险1.3 网络安全的目标和原则第二章:网络攻击与防范2.1 黑客攻击类型及特点2.2 DoS与DDoS攻击2.3 恶意软件及防范2.4 网络入侵检测与防范第三章:网络安全技术3.1 认证与访问控制3.2 数据加密与解密3.3 防火墙技术与配置3.4 虚拟专用网络(VPN)技术第四章:网络安全管理4.1 安全策略与政策4.2 安全培训与意识教育4.3 安全审计与合规性4.4 应急响应与恢复第五章:网络安全法律法规5.1 中华人民共和国刑法5.2 网络安全法5.3 个人信息保护法5.4 数据安全管理办法附件:1、《网络安全与管理(第二版)》试题答案法律名词及注释:1、黑客攻击:指未经授权或许可,利用计算机技术手段进入计算机系统,获取、篡改、破坏信息等行为。

2、DoS攻击:拒绝服务攻击,通过向目标系统发送大量无效请求来耗尽目标系统资源,导致其无法提供正常服务。

3、DDoS攻击:分布式拒绝服务攻击,利用控制多个计算机形成的僵尸网络,同时向目标系统发起大规模的DoS攻击。

4、恶意软件:恶意软件是指有意而制作并散布的、植入到或伪装成合法软件的计算机程序,用以侵害计算机用户的信息安全和计算机系统的正常运行。

5、认证与访问控制:在网络中对用户进行身份验证,并根据其权限对用户的访问进行控制的一系列技术手段。

6、数据加密与解密:通过使用密码算法将数据进行转换,使其成为无法理解的形式,以保护数据在传输和存储过程中的安全性。

7、防火墙技术:通过设置网络边界设备,对网络流量进行监控和过滤,阻止未经授权的访问和有害的流量。

8、虚拟专用网络(VPN)技术:通过在公共网络上建立隧道来创建一个安全的通信通道,以保障远程用户的数据传输的安全性和隐私性。

计算机网络安全专升本试题解析网络攻击与防御

计算机网络安全专升本试题解析网络攻击与防御

计算机网络安全专升本试题解析网络攻击与防御在当今数字化时代,计算机网络安全问题日益突出。

网络攻击威胁着个人隐私、企业敏感信息和国家安全。

为了确保网络安全,计算机网络安全专业的学生需要深入了解各种网络攻击及相应的防御措施。

本文将对计算机网络安全专升本试题中涉及的网络攻击与防御进行解析。

第一部分:网络攻击类型1. 木马病毒攻击木马病毒是一种潜藏在正常程序内的恶意软件。

它可以在用户不知情的情况下获取用户的私人信息、密码和敏感数据。

针对这种攻击,网络管理员可以使用杀毒软件进行检测和清除病毒,同时加强网络安全意识教育,避免用户不慎下载携带木马病毒的软件。

2. 网络钓鱼攻击网络钓鱼攻击是指攻击者通过伪装成合法的实体,例如银行、政府机构等,诱骗用户泄露个人信息而达到不正当目的。

为了防范这种攻击,用户需要提高网络安全意识,谨慎对待收到的不明链接和要求输入个人信息的网站。

3. DDoS攻击分布式拒绝服务(DDoS)攻击是指攻击者通过控制多台终端设备,同时向目标服务器发送大量请求,使其瘫痪无法正常工作。

为了应对DDoS攻击,网络管理员可以使用防火墙和入侵检测系统(IDS)来监测和阻止恶意流量。

第二部分:网络防御措施1. 强密码和双因素认证为了防止密码被破解,用户应使用包含字母、数字和特殊字符的强密码,并定期更改密码。

另外,双因素认证可以提供额外的安全性,要求用户在输入密码之外,还需提供另一身份验证,如指纹或短信验证码。

2. 加密通信加密通信可以确保数据在传输过程中不被窃取和篡改。

使用安全套接层(SSL)协议或虚拟专用网络(VPN)等加密技术,可以有效保护敏感数据的安全。

3. 安全更新和补丁及时更新操作系统和软件补丁是防范网络攻击的重要步骤。

由于攻击者不断寻找系统的安全漏洞,及时升级可以修复这些漏洞,防止黑客利用。

4. 安全访问控制实施安全访问控制是减少网络攻击风险的有效手段。

网络管理员可以使用防火墙、访问控制列表(ACL)和虚拟局域网(VLAN)等技术来限制网络资源的访问权限。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第2章网络攻击与防范
练习题
1. 单项选择题
(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性B.完整性
C.可用性D.可控性
(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性B.非授权访问
C.信息泄漏D.拒绝服务攻击(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序B.木马程序
C.拒绝服务攻击D.缓冲区溢出攻击(4)字典攻击被用于( D )。

A.用户欺骗B.远程登录
C.网络嗅探D.破解密码
(5)ARP属于( A )协议。

A.网络层B.数据链路层
C.传输层D.以上都不是
(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密
B.包括用户名和口令在内,所有传输的数据都会被自动加密
C.用户名和口令是加密传输的,而其它数据则以文明方式传输
D.用户名和口令是不加密传输的,其它数据则以加密传输的
(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIH
C.Trojan.qq3344 D.Macro.Melissa
2. 填空题
(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,
(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

中了木马就是指安装了木马的_______服务器端_________程序。

3. 综合应用题
木马发作时,计算机网络连接正常却无法打开网页。

由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。

根据要求,回答问题1至问题4,并把答案填入下表对应的位置。

【问题1】
ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。

(1)A.ICMP B.RARP C.ARP D.以上都是
【问题2】
在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC 地址对的应答包。

源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。

ARP协议(4)必须在接收到ARP请求后才可以发送应答包。

备选答案:
(2)A.单播B.多播C.广播D.任意播
(3)A.单播B.多播C.广播D.任意

(4)A.规定B.没有规定
【问题3】
ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。

例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。

目的MAC地址为(7)。

这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。

备选答案:
(5)A.只有感染ARP木马时才会B.没有感染ARP木马时也有可能 C.感染ARP木马时一定会D.感染ARP木马时一定不会(6)A.网关IP地址B.感染木马的主机IP地址 C.网络广播IP地址D.被攻击主机IP地址(7)A.网关MAC地址
B.被攻击主机MAC地址
C.网络广播MAC地址
D.感染木马的主机MAC地址
【问题4】
网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址。

C:\> arp(8)
备选答案:
(8)A.-s B.-d C.-all D.-a 假设在某主机运行上述命令后,显示如图2.51中所示信息:
图2.51 查看主机ARP缓存
00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可能显示如图2。

52中所示信息:
图2.52 查看感染木马后的主机ARP缓存
当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:C:\> arp(9)
备选答案:
(9)A.-s B.-d C.-all D.-a 之后,重新绑定MAC地址,命令如下:
C:\> arp -s(10)(11)
(10)A.172.30.0.1 B.172.30.1.13
C.00-10-db-92-aa-30 D.00-10-db-92-00-31
(11)A.172.30.0.1 B.172.30.1.13
C.00-10-db-92-aa-30 D.00-10-db-92-00-31。

相关文档
最新文档