1、网络攻击与防御技术选择题(单选)1-6 章的内容,请及时完成!CDBDACBACDABCADBCDABABACD1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? A. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化 D. 网络攻击的协同化2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?A. 红色代码B. 尼姆达(Nimda)C. 狮子王(SQL Slammer )D. CIH3. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?A. 网络信息的抗抵赖性B.
2、网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性4. 会话劫持的这种攻击形式破坏了下列哪一项内容?A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性6. 下图所示的攻击过程属于何种攻击类型?A. 监听B. 中断C. 篡改D. 伪造7. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?A. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集8. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属
3、于哪一项?A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除9. 下列哪种攻击方法不属于攻击痕迹清除?A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱10. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?A. MAC 地址B. IP 地址C. 邮件账户D. 以上都不是11. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?A. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件12. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?A. FTPB. S
4、SLC. POP3D. HTTP13. 基于 whois 数据库进行信息探测的目的是_。A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息D. 探测目标网络及主机的安全漏洞14. Finger 服务对于攻击者来说,可以达到下列哪种攻击目的?A. 获取目标主机上的用户账号信息B. 获取目标主机上的网络配置信息C. 获取目标主机上的端口服务信息D. 获取目标主机上的漏洞弱点信息15. 在 Windows 以及 Unix/Linux 操作系统上,用来进行域名查询的命令工具是下列哪一项?A. pingB. tracert/tracerouteC. ipcon
5、fig/ifconfigD. nslookup16. 常用来进行网络连通性检查的 Ping 命令工具,它的工作原理为:A. 向目标主机发送 UDP Echo Request 数据包,等待对方回应 UDP Echo Reply 数据包。B. 向目标主机发送 ICMP Echo Request 数据包,等待对方回应 ICMP Echo Reply 数据包。C. 向目标主机发送 UDP Echo Reply 数据包,等待对方回应 ICMP Echo Request 数据包。D. 向目标主机发送 ICMP Echo Reply 数据包,等待对方回应 ICMP Echo Request 数据包。17.
6、在下列关于 IP 数据包中 TTL 字段的描述中,哪一项是不正确的?A. TTL(Time To Live)指的是 IP 数据包在网络上的生存期。B. TTL 值的特性常被用来进行网络路由探测。C. 无论何种操作系统,它们在设计的时候都满足 RFC 文档的规定,将发送出去的网络数据包中的 TTL 都设置成一样的值。D. IP 数据包中的 TTL 值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。18. showmount 命令的作用是 _。A. 查询主机上的用户信息。B. 提供主机的系统信息。C. 报告在一台主机上注册了的可供外部进程调用的过程服务
7、的编号、版本、协议、端口和名称等。D. 列举主机上共享的所有目录及相关信息。19. 下列哪一项技术手段不属于基于 TCP/IP 协议栈指纹技术的操作系统类型探测?A. TCP 校验和差异B. FIN 探测。C. TCP ISN 取样。D. TCP 初始化窗口值差异。20. 著名的 Nmap 软件工具不能实现下列哪一项功能?A. 端口扫描B. 高级端口扫描C. 安全漏洞扫描D. 操作系统类型探测21. 管理员设置系统登录口令为简单的“123456” ,这属于下列哪一项安全漏洞?A. 操作系统漏洞B. 应用服务漏洞C. 信息泄露漏洞D. 弱配置漏洞22. 下列哪一项软件工具不是用来对安全漏洞进行扫
8、描的?A. RetinaB. SuperScanC. SSS(Shadow Security Scanner)D. Nessus23. 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?A. 域名服务漏洞挖掘B. 邮件服务漏洞挖掘C. 路由服务漏洞挖掘D. FTP 服务漏洞挖掘24. 现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?A. 域名服务的欺骗漏洞B. 邮件服务器的编程漏洞C. WWW 服务的编程漏洞D. FTP 服务的编程漏洞25. 针对 Windows 系统主机,攻击者可以利用文件共享机制上的 Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?A. 系统的用户和组信息B. 系统的共享信息C. 系统的版本信息D. 系统的应用服务和软件信息