1 / 9
文档名称:

网络攻击防御技术考题.docx

格式:docx   大小:25KB   页数:9页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻击防御技术考题.docx

上传人:xiaobaizhua 2022/6/20 文件大小:25 KB

下载得到文件列表

网络攻击防御技术考题.docx

文档介绍

文档介绍:选择题(单选)
1.
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。
A.
密码猜解攻击
B.
社会工程攻击
C.
缓冲区溢出攻击
D.
网络监听攻击
2.
下列哪一项的地址并不指向自己的网络数据包,
从而达到网络嗅探攻击的目的。 C
共享模式
交换模式
混杂模式
随机模式
现今,适用于Windows平台常用的网络嗅探的函数封装库是—。A
Winpcap
Libpcap
Libnet
Windump
下列哪一种扫描技术属于半开放(半连接)扫描? B
TCP Connect 扫描
TCP SYN 扫描
TCP FIN 扫描
TCP ACK 扫描
在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地 址空间上执行攻击代码? D
激活记录
函数指针
长跳转缓冲区
短跳转缓冲区
恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型? C
配置修改型
26.
26.
27.
27.
28.
28.
29.
29.
30.
30.
31.
31.
B. 基于系统缺陷型
C. 资源消耗型
D. 物理实体破坏型 题(单选) 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使 得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? C
A. 网络攻击人群的大众化
B. 网络攻击的野蛮化
C. 网络攻击的智能化
D. 网络攻击的协同化
在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?D
A. 红色代码
尼姆达(Nimda)
狮子王(SQL Slammer)
CIH
网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容? B
网络信息的抗抵赖性
网络信息的保密性
网络服务的可用性
网络信息的完整性
会话劫持的这种攻击形式破坏了下列哪一项内容? D
网络信息的抗抵赖性
网络信息的保密性
网络服务的可用性
网络信息的完整性 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容? A
网络服务的可用性
网络信息的完整性
网络信息的保密性
网络信息的抗抵赖性
下图所示的攻击过程属于何种攻击类型? C
32.
32.
A. 监听
中断
篡改
伪造
在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段? B
A. 身份隐藏
开辟***
弱点挖掘
信息收集
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? A
信息收集
弱点挖掘
攻击实施
痕迹清除
下列哪种攻击方法不属于攻击痕迹清除? C
篡改日志文件中的审计信息
修改完整性检测标签
替换系统的共享库文件
改变系统时间造成日志文件数据紊乱
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用? D
MAC 地址
IP 地址
邮件账户
以上都不是
SSH(Secure Shell)协议