网络攻防技术复习题教学教材
《攻防技术基础》复习资料

《漏洞利用与渗透测试基础》课程期末复习资料《漏洞利用与渗透测试基础》课程讲稿章节目录:第一章绪论第一节病毒和木马第二节软件漏洞及产生原因第三节漏洞产业链第四节渗透测试第五节实验环境第二章基础知识第一节内存区域第二节函数调用第三节常见寄存器与栈帧第四节汇编语言—寄存器及主要指令第五节汇编语言—寻址方式第六节函数调用汇编示例第七节PE文件第八节虚拟内存第九节OllyDBG和IDA第十节OllyDBG示例第三章漏洞概念第一节漏洞概念及特点第二节漏洞分类第三节漏洞库第四节第一个漏洞第四章常见漏洞第一节缓冲区溢出漏洞-栈溢出第二节缓冲区溢出漏洞-其他溢出第三节格式化字符串漏洞第四节整数溢出漏洞第五章漏洞利用第一节漏洞利用概念第二节Shellcode编写示例第三节Shellcode编写第四节软件防护技术第五节漏洞利用技术-地址利用技术第六节漏洞利用技术-绕过DEP防护第六章漏洞挖掘第一节漏洞挖掘-源代码检测第二节漏洞挖掘-可执行代码检测第三节动态检测第四节模糊测试实例第五节自己动手写Fuzzer第七章渗透测试基础第一节渗透测试过程第二节Kali Linux基础第三节Metasploit渗透测试框架第八章渗透测试实践第一节渗透实践—被动信息收集第二节渗透实践—主动信息收集第三节渗透实践—Nessus扫描第四节渗透实践—攻破XP系统第五节渗透实践—后渗透攻击第九章WEB安全基础第一节WEB基础第二节HTTP会话管理第三节WEB编程环境第四节JavaScript实践第五节PHP语言第六节HTTP请求第七节PHP连接数据库第八节Cookie实战第九节十大WEB安全威胁第十章第一节文件上传漏洞第二节SQL注入漏洞第三节SQLMAP第四节跨站脚本一、客观部分:(单项选择、判断、填空)(一)、选择部分1、木马与病毒的重大区别是()A.木马会自我复制B.木马具有隐蔽性C.木马不具感染性D.木马通过网络传播★考核知识点: 病毒与木马的概念参见讲稿章节:1-1附1.1(考核知识点解释):计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
网络攻防大赛复习手册

网络攻防大赛复习手册----老菜鸟队(1)单项选择题1.TCP/IP的层次模型只有层。
A.三 B 四C七 D 五2.IP位于层。
A.网络 B 传输 C 数据链路 D 物理3.TCP位于层。
A.网络B传输 C 数据链路 D 物理4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个位的十六进制数。
A.32 B 、48 C 24 D、645.逻辑上防火墙是。
A.过滤器、限制器、分析器 B 堡垒主机 C 硬件与软件的配合 D 隔离带6.在被屏蔽主机的体系结构中,堡垒主机位于,所有的外部连接都由过滤路由器路由到它上面去。
A.内部网络B周边网络 C 外部网络D 自由连接7.在屏蔽的子网体系结构中,堡垒主机被放置在上,它可以被认为是应用网关,是这种防御体系的核心。
A.内部网络 B 外部网络 C 周边网络 D 内部路由器后边8.外部路由器和内部路由器一般应用规则。
A.不相同 B 相同 C 最小特权 D 过滤9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即,而不能阻止DNS欺骗。
A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP10.最简单的数据包过滤方式是按照进行过滤。
A.目标地址B源地址 C 服务 D ACK11.不同的防火墙的配置方法也不同,这取决于、预算及全面规划。
A.防火墙的位置B防火墙的结构 C 安全策略 D 防火墙的技术12.堡垒主机构造的原则是;随时作好准备,修复受损害的堡垒主机。
A.使主机尽可能的简单B 使用UNIX操作系统C 除去无盘工作站的启动D关闭路由功能13.加密算法若按照密匙的类型划分可以分为两种。
A.公开密匙加密算法和对称密匙加密算法B.公开密匙加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密匙加密算法14.Internet/Intranet 采用的安全技术有和内容检查。
A.防火墙 B 安全检查C 加密 D 数字签名 E 以上都是15.下面的三级域名中只有符合《中国互连网域名注册暂行管理办法》中的命名原则。
网络攻防技术-复习试题(一)试题及答案

网络攻防技术-复习试题(一)试题及答案1. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( ) [单选题] *A.系统漏洞B. 应用服务漏洞C. 信息泄露漏洞D弱配置漏洞(正确答案)2. 2. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()[单选题] *A.数字水印B.数字签名(正确答案)C.访问控制D.发电子邮件确认3. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( ) [单选题] *A. MAC地址(正确答案)B. IP地址C. 邮件账户D. 以上都不是4. 基于whois数据库进行信息探测的目的是____。
( ) [单选题] *A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息(正确答案)D.探测目标网络及主机的安全漏洞5. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?( ) [单选题] *A. TCP校验和差异(正确答案)B. FIN探测C.TCP ISN取样D.TCP初始化窗口值差异。
6. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?() [单选题] *A.网络信息的抗抵赖性B.网络信息的保密性(正确答案)C.网络服务的可用性D.网络信息的完整性7. snort参数中“-c”的含义是_____。
() [单选题] *A、只使用字符方式打印负载信息B、使用规则文件rules(正确答案)C、设置目录ld为日志目录D、在后台运行 snort8. 著名的Nmap软件工具不能实现下列哪一项功能?( ) [单选题] *A. 端口扫描B. 高级端口扫描C. 安全漏洞扫描(正确答案)D. 操作系统类型探测9. 下列哪种攻击方法不属于攻击痕迹清除?( ) [单选题] *A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件(正确答案)D.改变系统时间造成日志文件数据紊乱10. 以所在网络上的所有个IP地址为目标,通过秘密 SYN扫描方式,探测所有活动主机的命令为_______。
《攻防技术基础》复习资料-

《攻防技术基础》复习资料-《漏洞利用与渗透测试基础》课程期末复习资料《漏洞利用与渗透测试基础》课程讲稿章节目录:第一章绪论第一节病毒和木马第二节软件漏洞及产生原因第三节漏洞产业链第四节渗透测试第五节实验环境第二章基础知识第一节内存区域第二节函数调用第三节常见寄存器与栈帧第四节汇编语言—寄存器及主要指令第五节汇编语言—寻址方式第六节函数调用汇编示例第七节PE文件第八节虚拟内存第九节OllyDBG和IDA第十节OllyDBG示例第三章漏洞概念第一节漏洞概念及特点第二节漏洞分类第三节漏洞库第四节第一个漏洞第四章常见漏洞第一节缓冲区溢出漏洞-栈溢出第二节缓冲区溢出漏洞-其他溢出第三节格式化字符串漏洞第四节整数溢出漏洞第五章漏洞利用第一节漏洞利用概念第二节Shellcode编写示例第三节Shellcode编写第四节软件防护技术第五节漏洞利用技术-地址利用技术第六节漏洞利用技术-绕过DEP防护第六章漏洞挖掘第一节漏洞挖掘-源代码检测第二节漏洞挖掘-可执行代码检测第三节动态检测第四节模糊测试实例第五节自己动手写Fuzzer第七章渗透测试基础第一节渗透测试过程第二节Kali Linux基础第三节Metasploit渗透测试框架第八章渗透测试实践第一节渗透实践—被动信息收集第二节渗透实践—主动信息收集第三节渗透实践—Nessus扫描第四节渗透实践—攻破XP系统第五节渗透实践—后渗透攻击第九章WEB安全基础第一节WEB基础第二节HTTP会话管理第三节WEB编程环境第四节JavaScript实践第五节PHP语言第六节HTTP请求第七节PHP连接数据库第八节Cookie实战第九节十大WEB安全威胁第十章第一节文件上传漏洞第二节SQL注入漏洞第三节SQLMAP第四节跨站脚本一、客观部分:(单项选择、判断、填空)(一)、选择部分1、木马与病毒的重大区别是()A.木马会自我复制B.木马具有隐蔽性C.木马不具感染性D.木马通过网络传播★考核知识点: 病毒与木马的概念参见讲稿章节:1-1附1.1(考核知识点解释):计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
网络攻防技术复习题

一、选择题(单选)1、历史上,和对系统的口令加密函数()进行了下列哪一种改进措施,使得攻击者在破解系统口令时增加了非常大的难度。
(A )A.引入了机制B. 引入了变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)欺骗欺骗欺骗D.路由欺骗3、通过序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击欺骗攻击C.网络监听攻击会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在系统中可用来隐藏文件(设置文件的隐藏属性)的命令是。
(B)B. D.6、系统中的命令用来搜索来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机地址。
(B)文件文件 C. 文件 D. 文件7、系统中的w和命令用来搜索来报告当前登录的每个用户及相关信息。
(A)文件 B. 文件 C. 文件 D. 文件8、流行的工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除系统攻击痕迹清除 D. 系统攻击痕迹清除9、是一个常用的平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. B. 3 C. D.10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达()C.狮子王()D.11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除服务攻击痕迹清除系统攻击痕迹清除系统攻击痕迹清除15、为了清除攻击服务时的访问记录,攻击者需要读取下列的哪一种配置文件来确定日志文件的位置和文件名。
网络攻防实战复习 题集附答案

网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。
答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。
答案:正确3. 黑客攻击通常是为了破坏数据完整性。
答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。
答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。
答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。
答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。
2. 简述网络防御的重要措施。
答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。
3. 举例两种常见的网络攻击类型,并简要描述其特点。
答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。
钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。
计算机网络攻击与防范复习提纲

十五、十六
1、vpn实验
2、vpn仿真实训:配置防火墙使允许网络通讯
===================================
十七、十八
数据库安全
一、数据库安全性-课件
1、审计日志:用户日志;系统日志
网络监听(sniffer)
2.如何打开注册表修复空连接 regedit
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,在右边窗口
找到并双击打开“restrictanonymous”DWORD值,我们可以看到默认数据为“0”,
修改为1。
2、视图
3、访问控制:自主访问控制(权限grant,revoke、角色)、强制访问控制(绝密、机密、可信、公开)
4、身份鉴别
5、加密
二、sqlserver2008
1、复习
2、sqlserver2008配置步骤简述,学生练习
3、学生演示实验hotel的操作
4、学生练习并完成实训报告
5、综合练习
四、(空验目的:网络中明文传输是不安全的
(2)网络安全的目标是什么?保密性、完整性、可用性、不可否认性、可控性;CIA
(3)服务怎么打开?services.msc
(4)网络命令:netstat -an ,net user 用户名 密码 /add
(5)telnet对应的端口:23 SSH对应的端口:22
6.常见的网络公司有哪些?常见的安全公司有哪些,主流业务是什么?
7.什么是脱裤、洗库、撞库
《网络安全与防范技术》复习题.doc

《网络安全与防范技术》复习题一、填空题1.当网络屮的计算机通信双方的发送方给接收方发送信息时,在传输的过程屮可能会产生截获、篡改、抵赖、病毒危害和拒绝服务五种类型的攻击。
2.计算机网络数据安全要求保证数据的机密性、完整性、可用性和可控性。
3.主要的网络安全技术包括密码技术、网络安全协议、防火墙技术、入侵检测技术、网络病毒防护、PKI和虚拟专用网技术。
4.目前国际上使川的网络安全级别划分准则主要有TCSEC、ITSEC和CC。
5.根据明文的划分与密钥的使用方法不同可将密码算法分为分组密码和序列密码。
6.一个密码系统通常由明文空间、密文空间、密钥空间、加密算法和解密算法五个部分组成。
7.CA的功能主要有证书的颁发、证书的更新、证书的查询、证书的作废和证书的归档。
8.PKI的基本纽成包括认证机关、数字证书库、密钥备份及恢复系统、证书作废系统和应用接口。
9.电了邮件安全协议主要冇PGP、S/MIME. MOSS、PEM等。
10.HTTP(超文本传输协议)是WWW浏览器和WWW服务器Z间的应用层通信协议,是用于分布式协作超文木信息系统的、通用的、面向对彖的协议,是C/S结构的协议。
11.SSL(安全套接层协议)位于TCP和应用层之间,主要适用于点对点之间的信息传输, 常用在C/S方式。
12.常用防火墙类型冇包过滤型防火墙、代理服务型防火墙、电路级网关防火墙和规则检测防火墙。
13.常用防火墙配置方案主要有双宿堡垒•主机防火墙、屏蔽主机防火墙和屏蔽子网防火墙。
14.计算机病毒的寄牛方式主要有替代法和链接法两种。
15.计算机病毒的状态有两种:静态和动态。
16.病毒按传染方式可划分为:引导型病毒、文件型病毒和混合型病毒。
17.病毒按入侵方式町划分为:外壳型病毒、操作系统型病毒、入侵型病毒和源码型病毒。
18.网络病毒的传播途径主要有电子邮件、BBS、WWW浏览、FTP文件下载和点对点服务。
19.入侵检测系统的四个纟R件分别为事件收集器、事件分析器、事件数据库和响应单元。
网络攻防练习题复习

填空练习(1)IP协议提供了数据报的尽力而为的传递服务。
(2)TCP/IP链路层安全威胁有:以太网共享信道的侦听,MAC地址的修改,ARP欺骗。
(3)DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡机。
(4)证书的作用是:用来向系统中其他实体证明自己的身份和分发公钥。
(5)SSL协议中双方的主密钥是在其握手协议产生的。
(6)VPN的两种实现形式:Client-LAN和LAN-LAN。
(16)(17)(18)切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。
拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。
2.简述异常入侵检测和误用入侵检测异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。
用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。
误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。
误用入侵检测直接检测不可接受性为。
3.简述SSL安全协议的概念及功能SSL全称是:SecureSocketLayer(安全套接层)。
在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。
其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。
4.简述蜜网(Honeynet)技术与蜜罐(Honeypot)技术的区别。
Honeynet不是一个单独的系统,而是由多个系统和多个攻击检测应用组成的网络。
该网络放置在防火墙的后面,所有进出网络的数据都会通过这里,并可以捕获控制这些数据。
网络攻防复习资料

一、单项选择题1.TCP/IP的层次模型只有B 层。
四2.IP位于 A 层。
网络3.TCP位于 B 层。
传输4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 48 位的十六进5.逻辑上防火墙是 A 过滤器、限制器、分析器6.在被屏蔽主机的体系结构中,堡垒主机位于 A ,所有的外部连接都由过滤路由器路由到它上面去。
内部网络7.在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网关,是这种防御体系的核心。
周边网络8.外部路由器和内部路由器一般应用 B 规则。
相同9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止DNS欺骗。
外部主机伪装成内部主机的IP10.最简单的数据包过滤方式是按照 B 进行过滤。
源地址11.不同的防火墙的配置方法也不同,这取决于 C 、预算及全面规划。
安全策略12.堡垒主机构造的原则是 A ;随时作好准备,修复受损害的堡垒主机。
使主机尽可能的简单13.加密算法若按照密匙的类型划分可以分为 A 两种。
公开密匙加密算法和对称密匙加密算法14.Internet/Intranet 采用的安全技术有 E 和内容检查。
A.防火墙B.安全检查C.加密D.数字签名E.以上都是15.下面的三级域名中只有 D 符合《中国互连网域名注册暂行管理办法》中的命名原则。
16.代理服务器与数据包过滤路由器的不同是 B 。
代理服务器在应用层筛选,而路由器在网络层筛选17.关于防火墙的描述不正确的是C 。
防火墙可以防止伪装成外部信任主机的IP地址欺骗18.关于以太网的硬件地址和IP地址的描述,不正确的是 C 。
数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是B 。
外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗20.不属于代理服务器缺点的是 D 。
一般无法提供日志21.关于堡垒主机上伪域名服务器不正确的配置是 D 。
网络攻防复习第四章 恶意代码概论

第四章恶意代码概论1、什么是恶意代码?PPT给出的定义:指没有正确作用但会带来危害,会破坏计算机和网络系统安全、可靠性或消耗计算机系统资源的一部分代码或整个程序。
通常具有恶意的目的,本身是程序。
百度百科给出的定义:定义一:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
有时也称作流氓软件。
定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。
最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。
结构图如下:2、什么是后门?后门的种类(2种)(结合PPT和百度的完美定义!)“后门”是一种未说明的方式,是指那些绕过安全性控制而获得对一个程序、在线服务或整个计算机系统的访问权限的方法。
“后门”是由程序员编写的,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。
但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
后门类型:①命令行②图形界面举例:记录击键、收集系统和信息密码、修改注册表或进程3、什么是逻辑炸弹?逻辑炸弹是当代码添加到一个应用程序或操作系统的软件中时先处于“冬眠”状态,当特定条件满足时(一个预定的时间或某特殊事件发生),将代码触发,实施破坏行为的计算机恶意程序。
逻辑炸弹不具有传染性,不进行自我复制,通常只针对特定过的受害者。
危害:可直接破坏计算机软件产品,电脑数据资源等。
其逻辑条件不可控,可引发意外,连带一起一些大规模社会危害。
病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
它不能独立运行,需要宿主程序运行来激活它。
病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、破坏性。
如:CIH、爱虫、熊猫烧香等熟知的病毒。
网络攻防复习资料

网络攻防技术复习大纲一、选择、判断、填空题。
1、管理员常用的网络命令PING基于的协议基础是SMTP。
2、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。
3、DNS的域名空间结构是树状结构。
4、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。
5、IPv6提供的地址空间是128位。
6、最通用的电子邮件传输协议是SMTP。
7、在各种电子邮件传输协从中,网际消息访问协议是IMAP4。
8、在各种电子邮件传输协从中,因特网电子邮件的第1个离线协议标准是POP3。
9、称为安全套接字协议的是SSL。
10、一般来说,信息安全的基本目标是保密性;完整性;可用性。
11、特洛伊木马是一种基于远程控制的黑客工具,其实质是C/S结构的网络程序。
12、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用。
13、主要的可实现威胁包括渗入威胁;植入威胁。
14、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。
15、主要的植入类型的威胁有特洛伊木马、陷阱门。
16、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的信息泄露;媒体废弃物所导致的信息泄露。
17、下面属于主动攻击类型的是:伪装攻击;重发攻击;消息篡改;拒绝服务。
18、IPv6提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。
19、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。
20、暴库通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
21、文件传输协议FTP支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。
22、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。
23、古典密码基本的工作原理是代换;换位。
24、密钥流生成器的主要组合部分有驱动部分;组合部分。
25、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。
网络攻防复习四川大学

第一个课件1)木马:盗取个人隐私信息、重要数据。
2)僵尸网络:发起拒绝服务攻击,发送垃圾邮件,传播恶意代码3)域名劫持:网页挂马,僵尸网络控制,网络仿冒4)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
5)网络安全:计算机网络环境下的信息安全,包括存储和传输。
6)信息安全需求:保密性;完整性;可用性。
7)信息保障:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。
8)信息的可控性:即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。
9)信息的不可否认性:即信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。
10)PDRR模型:保护、检测、响应、恢复。
网络攻击11)主动攻击:包含攻击者访问他所需要信息的主动行为。
主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
12)被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。
被动攻击包括嗅探、信息收集等攻击方法。
13)探测型攻击:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。
14)阻塞类攻击:企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。
15)拒绝服务攻击:是典型的阻塞类攻击,它利用Internet协议组的缺陷,使得合法用户无法对目标系统进行合法访问的攻击。
16)欺骗类攻击:包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。
17)控制型攻击:是一类试图获得对目标机器控制权的攻击,包括口令攻击、特洛伊木马、缓冲区溢出攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题(单选)1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。
(A )A.引入了Salt机制B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。
(B)A.dirB. attribC.lsD. move6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
(B)A.utmp/utmpx文件B.wtmp/wtmpx文件C. lastlog文件D. attc文件7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。
(A)A.utmp/utmpx文件B. wtmp/wtmpx文件C. lastlog文件D. attc文件8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. SMTPB. POP3C. TelnetD. FTP10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)D. CIH11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。
(B)A.access.confB. httpd.confC. srm.confD. http.conf16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。
(C)A./etc/passwordB. /etc/passwdC./etc/shadowD./etc/group17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D)A.激活记录B. 函数指针C.长跳转缓冲区D.短跳转缓冲区18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)A.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型19、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(C)A.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
(C)A.共享模式B.交换模式C.混杂模式D.随机模式21、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。
(A)A.WinpcapB.LibpcapC.LibnetD. Windump22、下列哪一种扫描技术属于半开放(半连接)扫描?(B)A.TCP Connect扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP ACK扫描23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___(B)_。
A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击24、下列哪一项软件工具不是用来对网络上的数据进行监听的?(D)A.XSniffB.TcpDumpC.SniffiterDump25、下图所示的攻击过程属于何种攻击类型?(C)A.监听B.中断C.篡改D.伪造26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?(B)A.RetinaB.SuperScanC. SSS(Shadow Security Scanner)D.Nessus27、猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?(A)A.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘28、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW服务的编程漏洞D.FTP服务的编程漏洞29、针对Windows系统主机,攻击者可以利用文件共享机制上的N etbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?(D)A.系统的用户和组信息B.系统的共享信息C.系统的版本信息D. 系统的应用服务和软件信息30、基于whois数据库进行信息探测的目的是____。
(C)A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞31、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?@BA.身份隐藏B.开辟后门C.弱点挖掘D.信息收集32、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?@AA.信息收集B.弱点挖掘C.攻击实施D.痕迹清除33、下列哪种攻击方法不属于攻击痕迹清除?@CA.篡改日志文件中的审计信息B.修改完整性检测标签C. 替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱34、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?@DA.MAC地址B.IP地址C.邮件账户D.以上都不是35、SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?@AA.网络通信B.语音电话C.硬盘数据D.电子邮件36、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?@BA.FTPB.SSLC.POP3D.HTTP37、管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?@AA. 操作系统漏洞B.应用服务漏洞C.信息泄露漏洞D.弱配置漏洞38、Finger服务对于攻击者来说,可以达到下列哪种攻击目的?@AA.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息39、在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?@ DA.pingB. tracert/tracerouteC. ipconfig/ifconfigD.nslookup40、常用来进行网络连通性检查的Ping命令工具,它的工作原理为:@BA.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。
B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。
C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
41、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?@CA.TTL(Time To Live)指的是IP数据包在网络上的生存期。
B.TTL值的特性常被用来进行网络路由探测。
C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。
42、showmount命令的作用是____。
@DA.查询主机上的用户信息。
B. 提供主机的系统信息。
C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。
D.列举主机上共享的所有目录及相关信息。
43、下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?@AA.TCP校验和差异B.FIN探测。
C.TCP ISN取样。
D.TCP初始化窗口值差异。
44、著名的Nmap软件工具不能实现下列哪一项功能?@BA.端口扫描B. 高级端口扫描C.安全漏洞扫描D.操作系统类型探测45、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?@CA. ICMP请求信息,类型为0x0B. ICMP请求信息,类型为0x8C. ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x846、相对来说,下列哪一种后门最难被管理员发现?@DA.文件系统后门B.rhosts++后门C.服务后门D.内核后门47、常见的网络通信协议后门不包括下列哪一种?@AA.IGMPB.ICMPC.IPD.TCP48、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__@C__?A.adminB. administratorC. saD. root49、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?@DA. 字典破解B. 混合破解C. 暴力破解D. 以上都支持.50、著名的John the Ripper软件提供什么类型的口令破解功能?@BA.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解二、简答题1、问:简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。