欢迎来到天天文库
浏览记录
ID:20325137
大小:35.50 KB
页数:3页
时间:2018-10-09
《网络攻防技术原理与实战》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、选择题(单选)1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?A. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化D. 网络攻击的协同化2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?A. 红色代码B. 尼姆达(Nimda)C. 狮子王(SQLSlammer)D. CIH3
2、. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性4. 会话劫持的这种攻击形式破坏了下列哪一项内容?A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?A. 网络服务的可用性B. 网
3、络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性6. 下图所示的攻击过程属于何种攻击类型?A. 监听B. 中断C. 篡改D. 伪造7. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?A. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集8. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?A. 信息收集B. 弱
4、点挖掘C. 攻击实施D. 痕迹清除9. 下列哪种攻击方法不属于攻击痕迹清除?A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱10. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?A. MAC地址B. IP地址C. 邮件账户D. 以上都不是11. SSH(SecureShell)协议及其软件工具用来
5、对下列哪一种数据进行加密?A. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件12. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?A. FTPB. SSLC. POP3D. HTTP13. 基于whois数据库进行信息探测的目的是____。A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息D. 探测目标网络及
6、主机的安全漏洞14. Finger服务对于攻击者来说,可以达到下列哪种攻击目的?A. 获取目标主机上的用户账号信息B. 获取目标主机上的网络配置信息C. 获取目标主机上的端口服务信息D. 获取目标主机上的漏洞弱点信息15. 在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?A. pingB. tracert/tracerouteC. ipconfig/ifconfigD. nsl
7、ookup16. 常用来进行网络连通性检查的Ping命令工具,它的工作原理为:A. 向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply数据包。B. 向目标主机发送ICMPEchoRequest数据包,等待对方回应ICMPEchoReply数据包。C. 向目标主机发送UDPEchoReply数据包,等待对方回应ICMPEchoRequest数据包。D. 向目标主机发送ICMPEchoReply数据包,等待对方回应ICMPEchoReque
8、st数据包。17. 在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?A. TTL(TimeToLive)指的是IP数据包在网络上的生存期。B. TTL值的特性常被用来进行网络路由探测。C. 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将
此文档下载收益归作者所有