- 1、本文档共3页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
Sheet3
Sheet2
题库模板
所属章
类型
题干
分值
难度
关联知识点
解析
正确答案
选项A
选项B
选项C
选项D
选项E
选项F
选项G
选项H
选项I
选项J
选项K
选项L
选项M
选项N
选项O
单选
简单
b
1
一般
困难
a
c
多选
cd
D
下列关于各类扫描技术说法错误的是
whois服务是用来进行端口扫描的
端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务
whois是用来查询网站?Ip注册者的基本信息的
tracert
nslookup
ping
netstat
下列哪些命令能够得到某个域名的IP地址
acd
攻击者伪造大量虚假源地址的包,连接到目标机的一个或多个端口,目标机会向假IP地址发送等待确认包,当这些等待连接添满了未完成连接队列时,正常用户发送的TCP连接请求就被丢弃了,造成拒绝服务。请问这是哪种拒绝服务攻击
netstat是用来查看当前主机网络连接状态的命令
synflood
smurf
典型的synflood,攻击者不断的发送连接请求造成受害者维护队列耗尽资源
Land攻击
pingofdeath攻击
攻击者冒充被攻击者向网络上的某个广播设备发送请求,然后广播设备将请求转发给该网络上的大量设备,于是所有的这些设备都向被攻击者进行回应,这样就达到了使用很小的代价来进行大量攻击的目的。请问下列哪种攻击符合这一特征。
典型的smurf攻击,有放大的效果
IPGEO信息查询服务是用来确定目标所在的地理位置的
如下哪种扫描会与被扫描主机之间建立完整的三次握手
TCPCONNECT
TCPSYN
FIN
PING扫射
开放扫描会建立三次握手连接,然后再断开
TCPSYN半开扫描方式下,如果对方主机被扫描端口开放,那么回复的是如下哪种数据包?
RST
SYN+RST
ACK+RST
SYN+ACK
端口开放则对方主机会建立正常连接,所以回复的三次握手中正常的第二次数据包syn+ack
TCPCONNECT开放扫描下,如果对方主机被扫描端口不开放,那么回复的是如下哪种数据包?
对方端口如果不开放,那么在表示收到扫描方发包的同时要关闭连接,因此回复ACK+RST
关于TCPCONNECT扫描和TCPSYN扫描的不同点,下列哪个说法正确
如果端口开放,connect扫描会建立完整的三次握手并且在这之后会断开连接,而SYN是建立半连接,当端口开放时,直接断开连接。
nmap
如下哪些工具是嗅探工具?
wireshrk
udpflood
xscan
nmap和xcan是扫描工具,udpflood是洪范工具
arp
dns
icmp
ip
arp的中文全称就是:地址解析协议
网卡设置为混杂模式后,即可在交换式网络中监听同网段主机中的数据包信息
在交换式网络中如果想实施监听,需要结合arp欺骗技术
在交换式网络中,绑定了MAC和交换机映射出口后,即可防御网络嗅探
数据加密技术是抵御交换式网络中数据嗅探的方法之一
关于在交换式网络中监听,说法正确的是哪些
存储大量口令及其相应的哈希值
产生口令的口令产生器
使用它提高口令破解器的破解速度
通常大小为几十兆到几百兆
ad
关于彩虹表,下列说法哪个正确?
交换网络下,MAC地址和交换机的连接端口一一对应,交换机不以广播方式发送数据包,因此不能直接进行嗅探,除非伪装为接收人才可以,而伪装的方法就是利用ARP欺骗,让交换机误以为真是MAC对应的是攻击方的IP地址,就将数据包转发给攻击者;如果网络中的数据包都是密态,那么即使嗅探到也无法破解,因此可以防御。
彩虹表中存储了大量的口令及相应的哈希值,大小通常是几十个g到几百个g
构造攻击代码shellcode
寻找程序的漏洞
要想成功的实施缓冲区溢出攻击,需要具备如下哪些条件?
内存地址随机化
abc
缓冲区溢出就是需要通过寻找到程序漏洞后,编写相应的代码,包括攻击代码和覆盖堆栈返回地址的代码,最终达到执行shellcode的目的。内存地址随机化是防御缓冲区溢出的技术之一。
修改堆栈中保存的进程返回地址
5-网络攻击技术-概述
5-网络攻击技术-概述
口令获取
ARP欺骗
TCP劫持
DDoS
只能作为攻击工具
只能作为安全工具
既可作为攻击工具也可以作为安全工具
扫描工具()。
SQL注入攻击
特洛伊木马
DoS攻击
某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是()。
暴力破解
组合破解
字典攻击
生日攻击
口令破解的常用的方法有()。
向缓冲区写入超过其长度的内容
要使被攻击程序执行攻击者的指令
需要使用C语言开发
缓冲区溢出为了达到攻击效果需要()。
正确地编写代码
设置缓冲区成为非执行的缓冲区
利用编译器的
您可能关注的文档
- 第0章密码技术及应用-测试题.xls
- 第1章信息安全概述-测试题.xls
- 第3章恶意代码及其防范-测试题.xls
- 第4章身份认证技术-测试题.xls
- 第5章访问控制技术-测试题.xls
- 第7章网络边界防御技术-测试题.xls
- 第8章入侵检测技术-测试题.xls
- 第9章网络安全协议-测试题.xls
- 信息安全概论期末试卷样卷-B.pdf
- 信息安全概论期末试卷样卷B答案.pdf
- QHXDB01-2024 包装用塑料复合膜(袋).pdf
- TCCFAGS001-2017 无人值守商店运营指引.pdf
- QLDSL001-2022铝合金百叶窗帘用铝带.pdf
- QKYYY0166S-2023 即食人参制品.pdf
- QHX 010-2023 本安型手动火灾报警按钮.pdf
- QJ520402-2015 汽车变速器零部件 渗碳热处理技术要求(上汽齿标准).pdf
- DBJT13-福建省海绵城市建设工程设施运行与维护标准.pdf
- TNXCL-300 mm极低氧含量直拉硅单晶.pdf
- THBTSS006-2020珠形绿茶加工技术规程.pdf
- DB32T4295-2022学校教室照明设计和质量评价.pdf
最近下载
- 噢易分布式储存系统管理员手册-武汉噢易.PDF
- 第三讲铁路线路检查.ppt VIP
- 中国石化校园招聘真题.pdf
- 分析《西游记》里唐僧的人物形象.doc
- 一种用于冠心病心绞痛的中药组合物、外用贴和方法.pdf VIP
- 历年(2020-2024)全国高考数学真题分类(导数及其应用小题)汇编(附答案).pdf
- Fuji富士-人机界面HMI操作说明书-可编程操作显示器POD UG系列 用户手册(功能篇)1.pdf
- 2024年度必威体育精装版教育系统校级后备干部备考题库(含答案).docx VIP
- QC成果-提高路基施工一次验收合格率.pdf VIP
- 电气控制与S7-1200 PLC应用技术教程郑海春习题答案.docx
文档评论(0)