第2章网络攻击技术-测试题.xlsVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

Sheet3

Sheet2

题库模板

所属章

类型

题干

分值

难度

关联知识点

解析

正确答案

选项A

选项B

选项C

选项D

选项E

选项F

选项G

选项H

选项I

选项J

选项K

选项L

选项M

选项N

选项O

单选

简单

b

1

一般

困难

a

c

多选

cd

D

下列关于各类扫描技术说法错误的是

whois服务是用来进行端口扫描的

端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务

whois是用来查询网站?Ip注册者的基本信息的

tracert

nslookup

ping

netstat

下列哪些命令能够得到某个域名的IP地址

acd

攻击者伪造大量虚假源地址的包,连接到目标机的一个或多个端口,目标机会向假IP地址发送等待确认包,当这些等待连接添满了未完成连接队列时,正常用户发送的TCP连接请求就被丢弃了,造成拒绝服务。请问这是哪种拒绝服务攻击

netstat是用来查看当前主机网络连接状态的命令

synflood

smurf

典型的synflood,攻击者不断的发送连接请求造成受害者维护队列耗尽资源

Land攻击

pingofdeath攻击

攻击者冒充被攻击者向网络上的某个广播设备发送请求,然后广播设备将请求转发给该网络上的大量设备,于是所有的这些设备都向被攻击者进行回应,这样就达到了使用很小的代价来进行大量攻击的目的。请问下列哪种攻击符合这一特征。

典型的smurf攻击,有放大的效果

IPGEO信息查询服务是用来确定目标所在的地理位置的

如下哪种扫描会与被扫描主机之间建立完整的三次握手

TCPCONNECT

TCPSYN

FIN

PING扫射

开放扫描会建立三次握手连接,然后再断开

TCPSYN半开扫描方式下,如果对方主机被扫描端口开放,那么回复的是如下哪种数据包?

RST

SYN+RST

ACK+RST

SYN+ACK

端口开放则对方主机会建立正常连接,所以回复的三次握手中正常的第二次数据包syn+ack

TCPCONNECT开放扫描下,如果对方主机被扫描端口不开放,那么回复的是如下哪种数据包?

对方端口如果不开放,那么在表示收到扫描方发包的同时要关闭连接,因此回复ACK+RST

关于TCPCONNECT扫描和TCPSYN扫描的不同点,下列哪个说法正确

如果端口开放,connect扫描会建立完整的三次握手并且在这之后会断开连接,而SYN是建立半连接,当端口开放时,直接断开连接。

nmap

如下哪些工具是嗅探工具?

wireshrk

udpflood

xscan

nmap和xcan是扫描工具,udpflood是洪范工具

arp

dns

icmp

ip

arp的中文全称就是:地址解析协议

网卡设置为混杂模式后,即可在交换式网络中监听同网段主机中的数据包信息

在交换式网络中如果想实施监听,需要结合arp欺骗技术

在交换式网络中,绑定了MAC和交换机映射出口后,即可防御网络嗅探

数据加密技术是抵御交换式网络中数据嗅探的方法之一

关于在交换式网络中监听,说法正确的是哪些

存储大量口令及其相应的哈希值

产生口令的口令产生器

使用它提高口令破解器的破解速度

通常大小为几十兆到几百兆

ad

关于彩虹表,下列说法哪个正确?

交换网络下,MAC地址和交换机的连接端口一一对应,交换机不以广播方式发送数据包,因此不能直接进行嗅探,除非伪装为接收人才可以,而伪装的方法就是利用ARP欺骗,让交换机误以为真是MAC对应的是攻击方的IP地址,就将数据包转发给攻击者;如果网络中的数据包都是密态,那么即使嗅探到也无法破解,因此可以防御。

彩虹表中存储了大量的口令及相应的哈希值,大小通常是几十个g到几百个g

构造攻击代码shellcode

寻找程序的漏洞

要想成功的实施缓冲区溢出攻击,需要具备如下哪些条件?

内存地址随机化

abc

缓冲区溢出就是需要通过寻找到程序漏洞后,编写相应的代码,包括攻击代码和覆盖堆栈返回地址的代码,最终达到执行shellcode的目的。内存地址随机化是防御缓冲区溢出的技术之一。

修改堆栈中保存的进程返回地址

5-网络攻击技术-概述

5-网络攻击技术-概述

口令获取

ARP欺骗

TCP劫持

DDoS

只能作为攻击工具

只能作为安全工具

既可作为攻击工具也可以作为安全工具

扫描工具()。

SQL注入攻击

特洛伊木马

DoS攻击

某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是()。

暴力破解

组合破解

字典攻击

生日攻击

口令破解的常用的方法有()。

向缓冲区写入超过其长度的内容

要使被攻击程序执行攻击者的指令

需要使用C语言开发

缓冲区溢出为了达到攻击效果需要()。

正确地编写代码

设置缓冲区成为非执行的缓冲区

利用编译器的

文档评论(0)

学海无涯而人有崖 + 关注
实名认证
文档贡献者

教师资格证、人力资源管理师持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年06月11日上传了教师资格证、人力资源管理师

1亿VIP精品文档

相关文档