网络攻防与实战试题+答案.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络攻防与实战试题

选择题(单选)

1.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播

特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(D)

A.网络攻击人群的大众化

B.网络攻击的野蛮化

C.网络攻击的智能化

D.网络攻击的协同化

2.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?

(D)

A.红色代码

B.尼姆达(Nimda)

C.狮子王(SQLSlammer)

D.CIH

3.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

4.会话劫持的这种攻击形式破坏了下列哪一项内容?(D)

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

5.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性

6.下图所示的攻击过程属于何种攻击类型?()

A.监听

B.中断

C.篡改

D.伪造

7.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?(A)

A.身份隐藏

B.开辟后门

C.弱点挖掘

D.信息收集

8.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?(A)

A.信息收集

B.弱点挖掘

C.攻击实施

D.痕迹清除

9.下列哪种攻击方法不属于攻击痕迹清除?(C)

A.篡改日志文件中的审计信息

B.修改完整性检测标签

C.替换系统的共享库文件

D.改变系统时间造成日志文件数据紊乱

10.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?

(D)

A.MAC地址

B.IP地址

C.邮件账户

D.以上都不是

11.SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密?(D)

A.网络通信

B.语音电话

C.硬盘数据

D.电子邮件

12.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?

(B)

A.FTP

B.SSL

C.POP3

D.HTTP

13.基于whois数据库进行信息探测的目的是(C)。

A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞

14.Finger服务对于攻击者来说,可以达到下列哪种攻击目的?(A)

A.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息

C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息

15.在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列

哪一项?(D)

A.pingB.tracert/tracerouteC.ipconfig/ifconfigD.nslookup

16.常用来进行网络连通性检查的Ping命令工具,它的工作原理为(B)。

A.向目标主机发送UDPEchoRequest数据包,等待对方回应

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档