还剩9页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络攻击试题及答案下述攻击手段中不属于DOS攻击的是[单选题]Smurf攻击Land攻击Syn floodSniffer(正确答案)如果你怀疑一个黑客已经进入你的系统,要分析当前形势,你采取的措施不应该包括哪一项[单选题]判断帐号是否被影响跟踪黑客在你系统中的活动参考审计日志采用“蜜罐”技术(正确答案)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?[单选题]缓存溢出攻击钓鱼攻击(正确答案)暗门攻击DDOS攻击使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?[单选题]拒绝服务(正确答案)文件共享BIND漏洞远程过程调用渗透测试的主要目标是[单选题]评估(正确答案)修补检测威慑向有限的空间输入超长的字符串是()攻击手段[单选题]缓冲区溢出(正确答案)网络监听端口扫描IP欺骗下列哪一种攻击方式采用了IP欺骗原理?[单选题]字典攻击SYN Flood攻击(正确答案)冲击波变种输入法漏洞下面是远程破解Oracle账户的方法,哪个是错误的?[单选题]选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效用Orabrute工具来进行远程破解需要依赖SQLplus进行登录验证用户的密码以明文方式保存在SYS.USER$表中(正确答案)Oracle10g默认可通过WEB的8080端口来远程管理数据库Nmap工具不可以执行下列哪种方式扫描[单选题]目录遍历扫描(正确答案)TCP SYN扫描TCP connect扫描UDP port扫描下列那一种攻击方式不属于拒绝服务攻击:[单选题]LOphtCrack(正确答案)SynfloodSmurfPing ofDeath下面哪一种攻击方式最常用于破解口令?[单选题]哄骗(spoofing)字典攻击(dictionary attack)(正确答案)拒绝服务(DoS)WinNuk下列哪个行为对应着分布式拒绝服务攻击的第一阶段[单选题]建立大量通信会话控制大量具有脆弱性的主机(正确答案)发送IRC信令,执行预定义行为某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并下载恶意程序到本地,这时应该检查[单选题]IE的收藏夹IE的历史记录(正确答案)IE的内容选项IE的安全选项下列关于计算机恶意代码发展趋势的说法错误的是[单选题]网上利用计算机病毒和木马的盗窃活动将日益猖獗利用病毒犯罪的组织性和趋利性增强综合利用多种编程新技术、对抗性不断增强复合型病毒减少,而自我保护功能增强(正确答案)以下哪一项是防范SQL注入攻击最有效的手段?[单选题]删除存在注入点的网页对数据库系统的管理权限进行严格的控制通过网络防火墙严格限制Internet用户对web服务器的访问对web用户输入的数据进行严格的过滤(正确答案)下列对跨站脚本攻击(XSS)描述正确的是[单选题]XSS攻击是指恶意攻击者往web页面里面插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的(正确答案)XSS攻击是DDOS攻击的一种变种XSS攻击就是CC攻击.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使11s连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的常用的木马技术是[单选题]远程线程插入端口复用逆向连接以上均是(正确答案)僵尸网络一般用于()[单选题]DDoS(正确答案)垃圾邮件钓鱼信息窃取下列各项中,不属于计算机病毒特征的是()[单选题]潜伏性可激发性传染性完整性(正确答案)反病毒技术最常用的、最简单的是那种技术?()[单选题]特征码技术(正确答案)校验和技术行为检测技术虚拟机技术病毒感染的目标有()[单选题]可执行文件引导扇区文档文件以上均是(正确答案)黑客实施ARP攻击是怎样进行的?[单选题]向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址(正确答案)向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址下列攻击中哪个是DDoS的攻击?[单选题]ARP攻击CC攻击(正确答案)MAC攻击
802.1X攻击下列基于ICMP的扫描请求,不遵循查询/回应方式的是[单选题]time-stampaddress-maskechodestination unreachable(正确答案)字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助[单选题]全面的日志记录和强壮的加密全面的日志记录和入侵监测系统(正确答案)强化的验证方法和强壮的加密强化的验证方法和入侵监测系统当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为[单选题]SYN flood攻击Smurf攻击(正确答案)Ping ofDeath攻击缓冲区溢出攻击“熊猫烧香”病毒通过局域网传播时,当病毒发现能成功联接攻击目标的()或445端口后,将使用内置的一个用户列表及密码字典进行联接.(猜测被攻击端的密码)[单选题]139(正确答案)1108025当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件()[单选题]在可执行文件的末尾有扩展名为.TRJ的文件文件的尺寸变大或者变小,或者时间戳错误(正确答案)文件被删除文件已经具备了一个.SRC扩展名以下哪种木马脱离了端口的束缚()[单选题]端口复用木马逆向连接木马多线程保护木马Icmp木马(正确答案)下列恶意代码传播最快的是()[单选题]木马蠕虫(正确答案)ROOTKIT病毒以下哪种为防止源IP地址欺骗的最有效方法?[单选题]基于策略的路由(PBR)单播反向路径转发(uRPF)(正确答案)基于RFC1918的过滤IP源路由下列攻击中将无法被网络层IDS识别的是[单选题]teardrop攻击SYN flood攻击DNS假冒攻击CGI攻击(正确答案)黑客通过向服务端发送原地址和目标地址都是攻击对象的IP的包以造成服务器死循环的攻击被称作[单选题]IP SpoofingLANDattack(正确答案)ICMP floodsApplication典型的网页防篡改技术不包括[单选题]安装防病毒软件(正确答案)核心内嵌技术事件触发技术外挂轮询技术下述哪项关于安全扫描和安全扫描系统的描述是错误的[单选题]“安全扫描在企业部署安全策略中处于非常重要的地位”“安全扫描系统可用于管理和维护信息安全设备的安全”(正确答案)“安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性”“安全扫描系统是把双刃剑”不属于黑客被动攻击的是()[单选题]缓冲区溢出(正确答案)”运行恶意软件”浏览恶意代码网页”打开病毒附件。