网络解决防御技术考题答案.docx
- 文档编号:6561446
- 上传时间:2023-01-07
- 格式:DOCX
- 页数:10
- 大小:24.29KB
网络解决防御技术考题答案.docx
《网络解决防御技术考题答案.docx》由会员分享,可在线阅读,更多相关《网络解决防御技术考题答案.docx(10页珍藏版)》请在冰豆网上搜索。
网络解决防御技术考题答案
选择题(单项选择)
1.冒充网络治理员,骗取用户信任,然后获取密码口令信息的解决方式被称为___B_。
A.密码猜解解决
B.社会工程解决
C.缓冲区溢出解决
D.网络监听解决
2.以下哪一项软件工具不是用来对网络上的数据进行监听的?
D
A.XSniff
B.TcpDump
C.Sniffit
D.UserDump
3.Brutus是一个经常使用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解A
A.SMTP
B.POP3
C.Telnet
D.FTP
4.在进行微软数据库(MicrosoftSQLDatabase)口令猜想的时候,咱们一样会猜想拥有数据库最高权限登录用户的密码口令,那个用户的名称是__C__?
A.admin
B.administrator
C.sa
D.root
5.常见的WindowsNT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?
D
A.字典破解
B.混合破解
C.暴力破解
D.以上都支持
6.闻名的JohntheRipper软件提供什么类型的口令破解功能?
B
A.Windows系统口令破解
B.Unix系统口令破解
C.邮件帐户口令破解
D.数据库帐户口令破解
7.以下哪一种网络欺骗技术是实施互换式(基于互换机的网络环境)嗅探解决的前提?
C
A.IP欺骗
B.DNS欺骗
C.ARP欺骗
D.路由欺骗
8.通过TCP序号猜想,解决者能够实施以下哪一种解决?
D
A.端口扫描解决
B.ARP欺骗解决
C.网络监听解决
D.TCP会话劫持解决
9.目前常见的网络解决活动隐藏不包括以下哪一种?
A
A.网络流量隐藏
B.网络连接隐藏
C.进程活动隐藏
D.目录文件隐藏
10.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。
B
A.dir
B.attrib
C.ls
D.move
11.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包假装成以下哪一种类型?
C
A.ICMP请求信息,类型为0x0
B.ICMP请求信息,类型为0x8
C.ICMP应答信息,类型为0x0
D.ICMP应答信息,类型为0x8
12.相对来讲,以下哪一种后门最难被治理员发觉?
D
A.文件系统后门
B.rhosts++后门
C.效劳后门
D.内核后门
13.常见的网络通信协议后门不包括以下哪一种?
A
A.IGMP
B.ICMP
C.IP
D.TCP
14.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时刻、终端、登录主机IP地址。
B
A.utmp/utmpx文件
B.wtmp/wtmpx文件
C.lastlog文件
D.attc文件
15.Unix系统中的w和who命令用来搜索____来报告当前登录的每一个用户及相关信息。
A
A.utmp/utmpx文件
B.wtmp/wtmpx文件
C.lastlog文件
D.attc文件
16.流行的Wipe工具提供什么类型的网络解决痕迹排除功能?
D
A.防火墙系统解决痕迹清除
B.入侵检测系统解决痕迹清除
C.WindowsNT系统解决痕迹清除
D.Unix系统解决痕迹清除
17.流行的elsave工具提供什么类型的网络解决痕迹排除功能?
C
A.防火墙系统解决痕迹清除
B.WWW效劳解决痕迹清除
C.WindowsNT系统解决痕迹清除
D.Unix系统解决痕迹清除
18.为了清除解决ApacheWWW效劳时的访问记录,解决者需要读取以下Apache的哪一种配置文件来确信日记文件的位置和文件名。
B
A.
B.
C.
D.
19.目前大多数的Unix系统中寄存用户加密口令信息的配置文件是____,而且该文件默许只有超级用户root才能读取。
C
A./etc/password
B./etc/passwd
C./etc/shadow
D./etc/group
20.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了以下哪一种改良方法,使得解决者在破解Unix系统口令时增加了超级大的难度。
A
A.引入了Salt机制
B.引入了Shadow变换
C.改变了加密算法
D.增加了加密次数
21.通过设置网络接口(网卡)的____,能够使其同意目的地址并非指向自己的网络数据包,从而达到网络嗅探解决的目的。
C
A.共享模式
B.互换模式
C.混杂模式
D.随机模式
22.现今,适用于Windows平台经常使用的网络嗅探的函数封装库是____。
A
A.Winpcap
B.Libpcap
C.Libnet
D.Windump
23.以下哪一种扫描技术属于半开放(半连接)扫描?
B
A.TCPConnect扫描
B.TCPSYN扫描
C.TCPFIN扫描
D.TCPACK扫描
24.在缓冲区溢出解决技术中,以下哪一种方式不能用来使得程序跳转到解决者所安排的地址空间上执行解决代码?
D
A.激活记录
B.函数指针
C.长跳转缓冲区
D.短跳转缓冲区
25.歹意大量消耗网络带宽属于拒绝效劳解决中的哪一种类型?
C
A.配置修改型
B.基于系统缺点型
C.资源消耗型
D.物理实体破坏型
选择题(单项选择)
26.现今,网络解决与病毒、蠕虫程序愈来愈有结合的趋势,病毒、蠕虫的复制传播特点使得解决程序如虎添翼,这表现了网络解决的以下哪一种进展趋势?
C
A.网络解决人群的公共化
B.网络解决的野蛮化
C.网络解决的智能化
D.网络解决的协同化
27.在大伙儿熟知的病毒、蠕虫当中,以下哪一项不具有通过网络复制传播的特性?
D
A.红色代码
B.尼姆达(Nimda)
C.狮子王(SQLSlammer)
D.CIH
28.网络监听(嗅探)的这种解决形式破坏了以下哪一项内容?
B
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络效劳的可用性
D.网络信息的完整性
29.会话劫持的这种解决形式破坏了以下哪一项内容?
D
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络效劳的可用性
D.网络信息的完整性
30.拒绝效劳解决的这种解决形式破坏了以下哪一项内容?
A
A.网络效劳的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性
31.以下图所示的解决进程属于何种解决类型?
C
A.监听
B.中断
C.窜改
D.伪造
32.在网络解决模型中,以下哪一种解决进程不属于预解决时期?
B
A.身份隐藏
B.开辟后门
C.弱点挖掘
D.信息搜集
33.在以下这些网络解决模型的解决进程中,端口扫描解决一样属于哪一项?
A
A.信息搜集
B.弱点挖掘
C.解决实施
D.痕迹清除
34.以下哪一种解决方式不属于解决痕迹清除?
C
A.窜改日记文件中的审计信息
B.修改完整性检测标签
C.替换系统的共享库文件
D.改变系统时刻造成日记文件数据紊乱
35.在进行网络解决身份隐藏的时候,以下哪一项网络信息不能被欺骗或盗用?
D
A.MAC地址
B.IP地址
C.邮件账户
D.以上都不是
36.SSH(SecureShell)协议及其软件工具用来对以下哪一种数据进行加密?
A
A.网络通信
B.语音
C.硬盘数据
D.电子邮件
37.以下哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?
B
A.FTP
B.SSL
C.POP3
D.HTTP
38.基于whois数据库进行信息探测的目的是____。
C
A.探测目标主机开放的端口及效劳
B.探测目标的网络拓扑结构
C.探测目标主机的网络注册信息
D.探测目标网络及主机的平安漏洞
39.Finger效劳关于解决者来讲,能够达到以下哪一种解决目的?
A
A.获取目标主机上的用户账号信息
B.获取目标主机上的网络配置信息
C.获取目标主机上的端口效劳信息
D.获取目标主机上的漏洞弱点信息
40.在Windows和Unix/Linux操作系统上,用来进行域名查询的命令工具是以下哪一项?
D
A.ping
B.tracert/traceroute
C.ipconfig/ifconfig
D.nslookup
41.经常使用来进行网络连通性检查的Ping命令工具,它的工作原理为:
B
A.向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply数据包。
B.向目标主机发送ICMPEchoRequest数据包,等待对方回应ICMPEchoReply数据包。
C.向目标主机发送UDPEchoReply数据包,等待对方回应ICMPEchoRequest数据包。
D.向目标主机发送ICMPEchoReply数据包,等待对方回应ICMPEchoRequest数据包。
42.在以下关于IP数据包中TTL字段的描述中,哪一项为哪一项不正确的?
C
A.TTL(TimeToLive)指的是IP数据包在网络上的生存期。
B.TTL值的特性常被用来进行网络路由探测。
C.不管何种操作系统,它们在设计的时候都知足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
D.IP数据包中的TTL值每通过网络上的一个路由器或网关时,都会被减去一,直到该数据包顺利发送至接收方或变成零为止。
43.showmount命令的作用是____。
D
A.查询主机上的用户信息。
B.提供主机的系统信息。
C.报告在一台主机上注册了的可供外部进程挪用的进程效劳的编号、版本、协议、端口和名称等。
D.列举主机上共享的所有目录及相关信息。
44.以下哪一项技术手腕不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?
A
A.TCP校验和不同
B.FIN探测。
C.TCPISN取样。
D.TCP初始化窗口值不同。
45.闻名的Nmap软件工具不能实现以下哪一项功能?
B
A.端口扫描
B.高级端口扫描
C.平安漏洞扫描
D.操作系统类型探测
46.治理员设置系统登录口令为简单的“123456”,这属于以下哪一项平安漏洞?
A
A.操作系统漏洞
B.应用效劳漏洞
C.信息泄露漏洞
D.弱配置漏洞
47.以下哪一项软件工具不是用来对平安漏洞进行扫描的?
B
A.Retina
B.SuperScan
C.SSS(ShadowSecurityScanner)
D.Nessus
48.猜解用户弱口令的情形可不能发生在以下哪一项应用效劳系统的弱点挖掘当中?
A
A.域名效劳漏洞挖掘
B.邮件效劳漏洞挖掘
C.路由效劳漏洞挖掘
D.FTP效劳漏洞挖掘
49.现今超级流行的SQL(数据库语言)注入解决属于以下哪一项漏洞的利用?
C
A.域名效劳的欺骗漏洞
B.邮件效劳器的编程漏洞
C.WWW效劳的编程漏洞
D.FTP效劳的编程漏洞
50.针对Windows系统主机,解决者能够利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其解决有利的灵敏信息,其中不包括以下哪一项信息?
D
A.系统的用户和组信息
B.系统的共享信息
C.系统的版本信息
D.系统的应用效劳和软件信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 解决 防御 技术 考题 答案
![提示](https://static.bdocx.com/images/bang_tan.gif)