网络攻防技术复习题

一、选择题(单选)

1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(A )

A.引入了Salt机制 B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数

2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)

A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗

3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)

A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击

4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )

A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏

.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B)

A.dir B. attrib C.ls D. move

6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B)

A.utmp/utmpx文件 B.wtmp/wtmpx文件 C. lastlog文件 D. attc文件

7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A)

A.utmp/utmpx文件 B. wtmp/wtmpx文件 C. lastlog文件 D. attc文件

8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)

A.防火墙系统攻击痕迹清除 B. 入侵检测系统攻击痕迹清除

C.Windows NT系统攻击痕迹清除 D. Unix系统攻击痕迹清除

9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)

A. SMTP B. POP3 C. Telnet D. FTP

10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)

A.红色代码 B.尼姆达(Nimda)C.狮子王(SQL Slammer)D. CIH

11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)

A.网络信息的抗抵赖性 B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性

12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)

A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性

13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)

A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性

14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)

A.防火墙系统攻击痕迹清除 B.WWW服务攻击痕迹清除

C.Windows NT系统攻击痕迹清除 D.Unix系统攻击痕迹清除

15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。(B)

A.access.conf B. httpd.conf C. srm.conf D. http.conf

16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户 root才能读取。(C)

A./etc/password B. /etc/passwd C./etc/shadow D./etc/group

17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D)

A.激活记录 B. 函数指针 C.长跳转缓冲区 D.短跳转缓冲区

18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)

A.配置修改型 B.基于系统缺陷型 C.资源消耗型 D.物理实体破坏型

19、 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(C)

A.网络攻击人群的大众化 B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化

20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C)

A.共享模式 B.交换模式 C.混杂模式 D.随机模式

21、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。(A)

A.Winpcap B.Libpcap C.Libnet D. Windump

22、下列哪一种扫描技术属于半开放(半连接)扫描?(B)

A.TCP Connect扫描 B.TCP SYN扫描 C.TCP FIN扫描 D.TCP ACK扫描

23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___(B)_。

A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击

24、下列哪一项软件工具不是用来对网络上的数据进行监听的?(D)

A.XSniff B.TcpDump C.Sniffit D.UserDump

25、下图所示的攻击过程属于何种攻击类型?(C)

A.监听B.中断C.篡改D.伪造

26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?(B)

A.Retina B.SuperScan C. SSS(Shadow Security Scanner)D.Nessus

27、猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?(A)

A.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘

28、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)

A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞

C.WWW服务的编程漏洞D.FTP服务的编程漏洞

29、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏

洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?(D)

A.系统的用户和组信息B.系统的共享信息

C.系统的版本信息D. 系统的应用服务和软件信息

30、基于whois数据库进行信息探测的目的是____。(C)

A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞

31、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?@B

A.身份隐藏B.开辟后门C.弱点挖掘D.信息收集

32、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?@A

A.信息收集B.弱点挖掘C.攻击实施D.痕迹清除

33、下列哪种攻击方法不属于攻击痕迹清除?@C

A.篡改日志文件中的审计信息B.修改完整性检测标签

C. 替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱

34、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?@D

A.MAC地址 B.IP地址 C.邮件账户D.以上都不是

35、SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?@A

A.网络通信B.语音电话C.硬盘数据D.电子邮件

36、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?@B

A.FTP B.SSL C.POP3 D.HTTP

37、管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?@A

A. 操作系统漏洞B.应用服务漏洞C.信息泄露漏洞D.弱配置漏洞

38、Finger服务对于攻击者来说,可以达到下列哪种攻击目的?@A

A.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息

C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息

39、在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?@ D

A.ping B. tracert/traceroute C. ipconfig/ifconfig D.nslookup

40、常用来进行网络连通性检查的Ping命令工具,它的工作原理为:@B

A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。

B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。

C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

41、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?@C

A.TTL(Time To Live)指的是IP数据包在网络上的生存期。

B.TTL值的特性常被用来进行网络路由探测。

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。

42、showmount命令的作用是____。@D

A.查询主机上的用户信息。 B. 提供主机的系统信息。

C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。

D.列举主机上共享的所有目录及相关信息。

43、下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?@A

A.TCP校验和差异 B.FIN探测。C.TCP ISN取样。D.TCP初始化窗口值差异。

44、著名的Nmap软件工具不能实现下列哪一项功能?@B

A.端口扫描B. 高级端口扫描C.安全漏洞扫描D.操作系统类型探测

45、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?@C

A. ICMP请求信息,类型为0x0 B. ICMP请求信息,类型为0x8

C. ICMP应答信息,类型为0x0 D.ICMP应答信息,类型为0x8

46、相对来说,下列哪一种后门最难被管理员发现?@D

A.文件系统后门B.rhosts++后门C.服务后门D.内核后门

47、常见的网络通信协议后门不包括下列哪一种?@A

A.IGMP B.ICMP C.IP D.TCP

48、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__@C__?

A.admin B. administrator C. sa D. root

49、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?@D

A. 字典破解 B. 混合破解 C. 暴力破解 D. 以上都支持

.50、著名的John the Ripper软件提供什么类型的口令破解功能?@B

A.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解

二、简答题

1、问:简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息 破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

2、问:列举并解释ISO/OSI中定义的5种标准的安全服务。

答:

(1)鉴别:用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。

(2)访问控制:提供对越权使用资源的防御措施。

(3)数据机密性:针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。

(4)数据完整性:防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。

(5)抗否认:是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。

3、问:简述常见的黑客攻击过程。

答:

目标探测和信息攫取:先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。

获得访问权(Gaining Access):通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。

特权提升(Escalating Privilege):在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解如用L0phtcrack破解NT的SAM文件、利用已知的漏洞或脆弱点等技术。

窃取(Stealing):对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。

掩盖踪迹(Covering Tracks):此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。

创建后门(Creating Bookdoor):在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

4、问:什么是扫描(Scanning)

答:

使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。

5、问:信息流嗅探(Sniffering)

答:通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。

6、问:什么是口令破解

答:攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。

7、问:什么是会话劫持(Session Hijacking)

答:所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。

8、问:什么是IP欺骗

答:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。

9、问:什么是DNS欺骗

答:当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答( IP 地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。

10、问:什么是拒绝服务攻击

答:拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接

11、问:什么是缓冲区溢出攻击

答:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之 间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

12、问:列举出Web攻击的其中五个原因?

答:

一、桌面漏洞:Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称 作隐藏式下载。

二、服务器漏洞:由于存在漏洞和服务器管理配置错误,Internet Information Server(IIS)和Apache网络服务器经常被黑客用来攻击。

三、Web服务器虚拟托管:同时托管几个甚至数千个网站的服务器也是恶意攻击的目标。

四、显性/开放式代理:被黑客控制的计算机可以被设置为代理服务器,躲避URL过滤对通信的控制,进行匿名上网或者充当非法网站数据流的中间人。

五、HTML可以从网页内完全不同的服务器嵌入对象:用户可以从特定网站请求浏览网页,只自动地从Google分析服务器等合法网站下载对象;广告服务器;恶意软件下载网站;或 者被重新导向至恶意软件网站。

六,普通用户对安全状况不了解:多数用户不了解三种SSL浏览器检查的原因;不了解如何验证所下载程序的合法性;不了解计算机是否不正常;在家庭网络内不使用防火墙;也不知道如何区分钓鱼网页和合法网页。

七、移动代码在网站上的广泛使用:JavaScript、Java applets、.NET应用、Flash、ActiveX为编码糟糕的Web应用开启了大门,它们接受用户输入并使用Cookies,就像在跨站点脚本( XSS)中一样。

八、宽带接入的广泛使用:多数企业网络都受防火墙的保护,而无NAT防火墙的家庭用户很容易受到攻击而丢失个人信息;充当DDoS的僵尸计算机;安装托管恶意代码的Web服务器——家庭用户可能不会对这些状况有任何怀疑。

九、对HTTP和HTTPS的普遍访问:访问互联网必须使用Web,所有计算机都可以通过防 火墙访问HTTP和HTTPS。很多程序都通过HTTP访问互联网,例如IM和P2P软件。

十、在邮件中采用嵌入式HTML:电子邮件中的HTML被用于从Web上获取恶意软件代码,而用户可能根本不知道已经向可以网站发送了请求。

13、问:什么是特洛伊木马(Trojan Horse)

答:把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。

14、问:什么是防火墙,为什么需要有防火墙?

答:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。

15、问:解释VPN的基本概念。

答:VPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。

Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。 Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。

16、问:什么是IDS,它有哪些基本功能?

答:入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的 第二道安全闸门。

1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;

2)核查系统配置和漏洞并提示管理员修补漏洞;

3)评估系统关键资源和数据文件的完整性;

4)识别已知的攻击行为,统计分析异常行为;

5)操作系统日志管理,并识别违反安全策略的用户活动等。

一、选择题(单选)

1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(A )

A.引入了Salt机制 B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数

2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)

A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗

3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)

A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击

4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )

A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏

.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B)

A.dir B. attrib C.ls D. move

6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B)

A.utmp/utmpx文件 B.wtmp/wtmpx文件 C. lastlog文件 D. attc文件

7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A)

A.utmp/utmpx文件 B. wtmp/wtmpx文件 C. lastlog文件 D. attc文件

8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)

A.防火墙系统攻击痕迹清除 B. 入侵检测系统攻击痕迹清除

C.Windows NT系统攻击痕迹清除 D. Unix系统攻击痕迹清除

9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)

A. SMTP B. POP3 C. Telnet D. FTP

10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)

A.红色代码 B.尼姆达(Nimda)C.狮子王(SQL Slammer)D. CIH

11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)

A.网络信息的抗抵赖性 B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性

12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)

A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性

13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)

A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性

14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)

A.防火墙系统攻击痕迹清除 B.WWW服务攻击痕迹清除

C.Windows NT系统攻击痕迹清除 D.Unix系统攻击痕迹清除

15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。(B)

A.access.conf B. httpd.conf C. srm.conf D. http.conf

16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户 root才能读取。(C)

A./etc/password B. /etc/passwd C./etc/shadow D./etc/group

17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D)

A.激活记录 B. 函数指针 C.长跳转缓冲区 D.短跳转缓冲区

18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)

A.配置修改型 B.基于系统缺陷型 C.资源消耗型 D.物理实体破坏型

19、 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(C)

A.网络攻击人群的大众化 B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化

20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C)

A.共享模式 B.交换模式 C.混杂模式 D.随机模式

21、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。(A)

A.Winpcap B.Libpcap C.Libnet D. Windump

22、下列哪一种扫描技术属于半开放(半连接)扫描?(B)

A.TCP Connect扫描 B.TCP SYN扫描 C.TCP FIN扫描 D.TCP ACK扫描

23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___(B)_。

A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击

24、下列哪一项软件工具不是用来对网络上的数据进行监听的?(D)

A.XSniff B.TcpDump C.Sniffit D.UserDump

25、下图所示的攻击过程属于何种攻击类型?(C)

A.监听B.中断C.篡改D.伪造

26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?(B)

A.Retina B.SuperScan C. SSS(Shadow Security Scanner)D.Nessus

27、猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?(A)

A.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘

28、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)

A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞

C.WWW服务的编程漏洞D.FTP服务的编程漏洞

29、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏

洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?(D)

A.系统的用户和组信息B.系统的共享信息

C.系统的版本信息D. 系统的应用服务和软件信息

30、基于whois数据库进行信息探测的目的是____。(C)

A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞

31、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?@B

A.身份隐藏B.开辟后门C.弱点挖掘D.信息收集

32、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?@A

A.信息收集B.弱点挖掘C.攻击实施D.痕迹清除

33、下列哪种攻击方法不属于攻击痕迹清除?@C

A.篡改日志文件中的审计信息B.修改完整性检测标签

C. 替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱

34、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?@D

A.MAC地址 B.IP地址 C.邮件账户D.以上都不是

35、SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?@A

A.网络通信B.语音电话C.硬盘数据D.电子邮件

36、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?@B

A.FTP B.SSL C.POP3 D.HTTP

37、管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?@A

A. 操作系统漏洞B.应用服务漏洞C.信息泄露漏洞D.弱配置漏洞

38、Finger服务对于攻击者来说,可以达到下列哪种攻击目的?@A

A.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息

C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息

39、在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?@ D

A.ping B. tracert/traceroute C. ipconfig/ifconfig D.nslookup

40、常用来进行网络连通性检查的Ping命令工具,它的工作原理为:@B

A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。

B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。

C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

41、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?@C

A.TTL(Time To Live)指的是IP数据包在网络上的生存期。

B.TTL值的特性常被用来进行网络路由探测。

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。

42、showmount命令的作用是____。@D

A.查询主机上的用户信息。 B. 提供主机的系统信息。

C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。

D.列举主机上共享的所有目录及相关信息。

43、下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?@A

A.TCP校验和差异 B.FIN探测。C.TCP ISN取样。D.TCP初始化窗口值差异。

44、著名的Nmap软件工具不能实现下列哪一项功能?@B

A.端口扫描B. 高级端口扫描C.安全漏洞扫描D.操作系统类型探测

45、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?@C

A. ICMP请求信息,类型为0x0 B. ICMP请求信息,类型为0x8

C. ICMP应答信息,类型为0x0 D.ICMP应答信息,类型为0x8

46、相对来说,下列哪一种后门最难被管理员发现?@D

A.文件系统后门B.rhosts++后门C.服务后门D.内核后门

47、常见的网络通信协议后门不包括下列哪一种?@A

A.IGMP B.ICMP C.IP D.TCP

48、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__@C__?

A.admin B. administrator C. sa D. root

49、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?@D

A. 字典破解 B. 混合破解 C. 暴力破解 D. 以上都支持

.50、著名的John the Ripper软件提供什么类型的口令破解功能?@B

A.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解

二、简答题

1、问:简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息 破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

2、问:列举并解释ISO/OSI中定义的5种标准的安全服务。

答:

(1)鉴别:用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。

(2)访问控制:提供对越权使用资源的防御措施。

(3)数据机密性:针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。

(4)数据完整性:防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。

(5)抗否认:是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。

3、问:简述常见的黑客攻击过程。

答:

目标探测和信息攫取:先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。

获得访问权(Gaining Access):通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。

特权提升(Escalating Privilege):在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解如用L0phtcrack破解NT的SAM文件、利用已知的漏洞或脆弱点等技术。

窃取(Stealing):对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。

掩盖踪迹(Covering Tracks):此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。

创建后门(Creating Bookdoor):在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

4、问:什么是扫描(Scanning)

答:

使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。

5、问:信息流嗅探(Sniffering)

答:通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。

6、问:什么是口令破解

答:攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。

7、问:什么是会话劫持(Session Hijacking)

答:所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。

8、问:什么是IP欺骗

答:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。

9、问:什么是DNS欺骗

答:当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答( IP 地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。

10、问:什么是拒绝服务攻击

答:拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接

11、问:什么是缓冲区溢出攻击

答:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之 间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

12、问:列举出Web攻击的其中五个原因?

答:

一、桌面漏洞:Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称 作隐藏式下载。

二、服务器漏洞:由于存在漏洞和服务器管理配置错误,Internet Information Server(IIS)和Apache网络服务器经常被黑客用来攻击。

三、Web服务器虚拟托管:同时托管几个甚至数千个网站的服务器也是恶意攻击的目标。

四、显性/开放式代理:被黑客控制的计算机可以被设置为代理服务器,躲避URL过滤对通信的控制,进行匿名上网或者充当非法网站数据流的中间人。

五、HTML可以从网页内完全不同的服务器嵌入对象:用户可以从特定网站请求浏览网页,只自动地从Google分析服务器等合法网站下载对象;广告服务器;恶意软件下载网站;或 者被重新导向至恶意软件网站。

六,普通用户对安全状况不了解:多数用户不了解三种SSL浏览器检查的原因;不了解如何验证所下载程序的合法性;不了解计算机是否不正常;在家庭网络内不使用防火墙;也不知道如何区分钓鱼网页和合法网页。

七、移动代码在网站上的广泛使用:JavaScript、Java applets、.NET应用、Flash、ActiveX为编码糟糕的Web应用开启了大门,它们接受用户输入并使用Cookies,就像在跨站点脚本( XSS)中一样。

八、宽带接入的广泛使用:多数企业网络都受防火墙的保护,而无NAT防火墙的家庭用户很容易受到攻击而丢失个人信息;充当DDoS的僵尸计算机;安装托管恶意代码的Web服务器——家庭用户可能不会对这些状况有任何怀疑。

九、对HTTP和HTTPS的普遍访问:访问互联网必须使用Web,所有计算机都可以通过防 火墙访问HTTP和HTTPS。很多程序都通过HTTP访问互联网,例如IM和P2P软件。

十、在邮件中采用嵌入式HTML:电子邮件中的HTML被用于从Web上获取恶意软件代码,而用户可能根本不知道已经向可以网站发送了请求。

13、问:什么是特洛伊木马(Trojan Horse)

答:把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。

14、问:什么是防火墙,为什么需要有防火墙?

答:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。

15、问:解释VPN的基本概念。

答:VPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。

Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。 Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。

16、问:什么是IDS,它有哪些基本功能?

答:入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的 第二道安全闸门。

1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;

2)核查系统配置和漏洞并提示管理员修补漏洞;

3)评估系统关键资源和数据文件的完整性;

4)识别已知的攻击行为,统计分析异常行为;

5)操作系统日志管理,并识别违反安全策略的用户活动等。


相关文章

  • 战争攻与防的历史演变
  • 第二章 战争攻与防的历史演变 千百年来,无论技术如何进步.无论武器装备如何改进,无论战争表现形式如何千变万化,战争的基本作战样式始终没有改变,有战争就有攻防.同时,随着科学技术的进步和武器装备性能的不断提高,人们军事思维能力的不断跃升,战争 ...查看


  • 大学体育-武术习题作业
  • 一名词解释 1.武术 2.拳术 3.长拳 4.太极拳 5.刀术 6.棍术 7.对练 8集体表演 9.散手 10.短兵 二选择题 1武术起源于( ) A.游戏 B.战争 C.体育运动 D.生产劳动 2.武术的本质特性是( ). A.艺术性 B ...查看


  • 第9章网络攻防技术
  • 通用工具 � Sam Spade工具 � www.samspade.org/ssw/ www.netscantools.com www.samspade.org ....... � Netscantools � � 基于web的工具 � � ...查看


  • 信息安全1
  • 信息安全是信息化社会国家安全的基石 当代信息网络通信技术的广泛应用,既给人们的生产.生活带来了莫大的好处,同时也带来了诸多风险和伤害,如侵犯公民个人隐私和知识产权.网上盗取公民财产.传播虚假信息.散布恐怖言论.教唆色情犯罪.以及网络毒品交易 ...查看


  • 武术理论考试重点
  • 名词解释:1.武术 武术是以技击动作作为主要内容,以功法.套路和搏斗为运动形式,注重内外兼修的中国传统体育项目. 2.推手:是两人遵照一定的规则,使用 棚 .挤.按.採.挒.肘.靠等技法,双方粘连黏随,寻机借劲发力将对方推出,以此 决定胜负 ...查看


  • 信息安全应用技能大赛方案(定)
  • 附件: 信息安全攻防大赛暨 "蓝盾杯" 网络空间安全大赛山东赛区选拔赛 竞赛方案 技术支持:蓝盾信息技术安全股份有限公司 山东·济南 2016.6 竞赛组织机构 一.大赛组委会 (一)主任委员 王 信 省经济和信息化委员 ...查看


  • 基于逆向工程的软件漏洞挖掘技术_徐良华
  • 您的论文得到两院院士关注 文章编号:1008-0570(2006)08-3-0259-03 软件时空 基于逆向工程的软件漏洞挖掘技术 ResearchonDiscoveringSoftwareVulnerabilitiesBasedonRe ...查看


  • 信息安全应用技能大赛方案9-25
  • 信息安全攻防大赛暨"蓝盾杯" 网络空间安全大赛山东赛区选拔赛 竞赛方案 技术支持:蓝盾信息技术安全股份有限公司 山东·济南 2016.4 竞赛组织机构 一.大赛组委会 (一)主任委员 王信省经济和信息化委员会副主任 省教 ...查看


  • 武术教学大纲
  • <武术>课程教学大纲 2004年2月 课程名称:武术 课程类别:专业主干课 开课单位:体育系 开课对象:体育教育专业 课 时:119学时,其中理论课4学时,实践课115学时. 选定教材:武术,蔡仲林.周之华,北京,高等教育出版社 ...查看


热门内容