您好,欢迎来到华拓科技网。
搜索
您的当前位置:首页网络攻防与实战试题+答案

网络攻防与实战试题+答案

来源:华拓科技网
网络攻防与实战试题

选择题(单选)

1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? ( D ) A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D. 网络攻击的协同化

2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? ( D ) A. 红色代码 B. 尼姆达(Nimda) C. 狮子王(SQL Slammer) D. CIH

3. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容? ( B ) A. 网络信息的抗抵赖性 B. 网络信息的保密性 C. 网络服务的可用性 D. 网络信息的完整性

4. 会话劫持的这种攻击形式破坏了下列哪一项内容? ( D ) A. 网络信息的抗抵赖性 B. 网络信息的保密性 C. 网络服务的可用性 D. 网络信息的完整性

5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容? ( A ) A. 网络服务的可用性 B. 网络信息的完整性 C. 网络信息的保密性 D. 网络信息的抗抵赖性

6. 下图所示的攻击过程属于何种攻击类型? ( ) A. 监听 B. 中断 C. 篡改 D. 伪造

7. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段? ( A ) A. 身份隐藏 B. 开辟后门 C. 弱点挖掘 D. 信息收集

8. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? ( A ) A. 信息收集 B. 弱点挖掘 C. 攻击实施 D. 痕迹清除

9. 下列哪种攻击方法不属于攻击痕迹清除? ( C ) A. 篡改日志文件中的审计信息 B. 修改完整性检测标签 C. 替换系统的共享库文件

D. 改变系统时间造成日志文件数据紊乱

10. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用? ( D ) A. MAC地址 B. IP地址 C. 邮件账户 D. 以上都不是

11. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密? ( D ) A. 网络通信 B. 语音电话 C. 硬盘数据

D. 电子邮件

12. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性? ( B ) A. FTP B. SSL C. POP3 D. HTTP

13. 基于whois数据库进行信息探测的目的是( C )。

A. 探测目标主机开放的端口及服务 B. 探测目标的网络拓扑结构 C. 探测目标主机的网络注册信息 D. 探测目标网络及主机的安全漏洞 14. Finger服务对于攻击者来说,可以达到下列哪种攻击目的? ( A ) A. 获取目标主机上的用户账号信息 B. 获取目标主机上的网络配置信息 C. 获取目标主机上的端口服务信息 D. 获取目标主机上的漏洞弱点信息 15. 在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项? ( D )

A. ping B. tracert/traceroute C. ipconfig/ifconfig D. nslookup 16. 常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B )。 A. 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。

B. 向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。

C. 向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

D. 向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

17. 在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的? ( C ) A. TTL(Time To Live)指的是IP数据包在网络上的生存期。 B. TTL值的特性常被用来进行网络路由探测。

C. 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D. IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。 18. showmount命令的作用是( D )。 A. 查询主机上的用户信息。 B. 提供主机的系统信息。

C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。

D. 列举主机上共享的所有目录及相关信息。

19. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测? ( )

A. TCP校验和差异 B. FIN探测

C. TCP ISN取样 D. TCP初始化窗口值差异

20. 著名的Nmap软件工具不能实现下列哪一项功能? ( C ) A. 端口扫描 B. 高级端口扫描 C. 安全漏洞扫描 D. 操作系统类型探测

21. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞? ( D )

A. 操作系统漏洞 B. 应用服务漏洞 C. 信息泄露漏洞 D. 弱配置漏洞

22. 下列哪一项软件工具不是用来对安全漏洞进行扫描的? ( D ) A. Retina B. SuperScan C. SSS(Shadow Security Scanner) D. Nessus

23. 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中? ( A )

A. 域名服务漏洞挖掘 B. 邮件服务漏洞挖掘 C. 路由服务漏洞挖掘 D. FTP服务漏洞挖掘

24. 现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用? ( C )

A. 域名服务的欺骗漏洞 B. 邮件服务器的编程漏洞 C. WWW服务的编程漏洞 D. FTP服务的编程漏洞

25. 针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息? ( D )

A. 系统的用户和组信息 B. 系统的共享信息

C. 系统的版本信息 D. 系统的应用服务和软件信息

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo6.cn 版权所有 赣ICP备2024042791号-9

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务