0.0941

五煦查题

快速找到你需要的那道考题与答案

尔雅网络攻击与防御(Network Attack and Defence)_1章节答案(学习通2023题目答案)

28 min read

尔雅网络攻击与防御(Network Attack and Defence)_1章节答案(学习通2023题目答案)

网络攻防技术基础期末考试

网络攻防技术基础

1、尔雅计算机网络的网络简单定义为一些相互( )的、以( )为目的攻击的、自治的防御计算机的集合
A、链接,节答相互通信
B、案学连接,习通资源分配
C、题目链接,答案资源搜索
D、尔雅连接,网络共享资源

2、攻击一个基本的防御计算机网络系统从需求上看,主要包括( )和( )等组件
A、节答服务端,案学客户端
B、软件,硬件
C、操作系统,线缆
D、网络协议,连接设备

3、因特网从范围上可分为( )与( )两个部分
A、通信网,资源网
B、互联网,暗网
C、表层网,深网
D、存储网,搜索网

4、OSI七层模型包括物理层、数据链路层、网络层、传输层、( )、表示层以及应用层
A、会话层
B、对话层
C、翻译层
D、转义层

5、TCP/IP模型包括( )、网络层、传输层以及应用层
A、物理层
B、网络接口层
C、数据链路层
D、接口层

6、以下网络协议不属于应用层协议的是( )
A、HTTP
B、SNMP
C、ARP
D、HTML

7、以下网络协议不属于传输层协议的是( )
A、TELNET
B、TCP
C、UDP
D、SSL

8、以下网络协议不属于网络协议的是( )
A、PPP
B、IPv6
C、IPv4
D、IPsec

9、网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行且网络服务不中断
A、程序
B、进程
C、线路
D、数据

10、网络安全主要内容可包括网络设备安全、( )、网络软件安全等
A、恶意代码安全
B、信息隐藏安全
C、隐私保护安全
D、网络信息安全

11、网络空间安全一般指的是信息环境中的一个( ),由独立且互相依存的信息基础设施和网络组成
A、目录服务
B、整体域
C、服务域
D、存储域

12、从软件角度来看,网络安全漏洞可能存在于代码、( )、编程工具、操作系统配置等方面
A、编译器
B、内存
C、硬盘
D、光盘

13、网络攻击一般指攻击者利用网络存在的( )和( )对网络系统的硬件、软件及其系统中的数据进行的攻击的行为
A、问题,不足
B、漏洞,安全缺陷
C、漏洞,不足
D、缺陷,漏洞

14、主动攻击指的是对( )进行更改或拒绝用户使用资源的攻击方式
A、被害者的消息
B、被害者的系统
C、被害者的硬件
D、被害者的软件

15、主动攻击常见的攻击方式包括篡改消息、( )以及拒绝服务等
A、修改消息
B、修改数据
C、伪装数据
D、伪造消息

16、伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以( )方式获取一些合法用户的权利和特权的行为
A、欺骗
B、攻击
C、授权
D、假装

17、拒绝服务会导致对通讯设备正常使用或管理被无条件地中断,通常是对整个网络实施破坏,以达到( )、中断服务的目的
A、准确预测
B、降低性能
C、降低能耗
D、提高效率

18、抗主动攻击中的过滤技术指的是将( )流入( )的可疑消息直接丢弃,而不让其进入( ),比如防火墙技术
A、外网,内网,内网
B、内网,外网,内网
C、内网,内网,外网
D、外网,内网,外网

19、抗主动攻击中的检测技术是对( )中可疑消息进行判断或评估的方法,在一定程度上也能起到防止攻击的作用
A、内网
B、外网
C、企业网
D、互联网

20、被动攻击是指攻击者不对数据信息做任何修改,但在未经授权用户同意的情况下( )或( )授权用户的信息或相关数据
A、获取,攻击
B、攻击,窃听
C、截取,窃听
D、截取,攻击

21、以下不属于主动攻击方式的是( )
A、篡改攻击
B、伪造攻击
C、流量分析
D、拒绝服务

22、本地攻击指的是攻击者可以( )接触被害者的主机,并对该主机实施攻击的行为
A、网络
B、逻辑
C、硬件
D、物理

23、从攻防位置来看,以下攻击方式不属于远程攻击的是( )
A、伪造攻击
B、服务方攻击
C、客户端攻击
D、中间人攻击

24、服务方攻击指的是攻击者对被害者主机的各种( )进行攻击的行为
A、软件系统
B、硬件系统
C、网络服务
D、应用服务

25、客户端攻击指的是攻击者对客户端( )进行攻击的行为
A、软件系统
B、硬件系统
C、网络服务
D、应用程序

26、中间人攻击是指攻击者处于正常客户端与服务端( )中间的位置,进行窃听或篡改通信数据的行为
A、网络连接
B、地理范围
C、通信链路
D、连接设备

27、请补全以下代码 strSQL = "select * from users where (name=’( )’) and (password=’( )’)" 从而完成一次可能的SQL注入攻击
A、‘1’ or ‘1’=’1’
B、1’ or ‘1’=’1
C、1’ or ‘1’=’1’
D、‘1’ or ‘1’=’1

28、缓冲区溢出攻击指的是向固定长度的缓冲区中写入超出其预告分配长度的内容,造成缓冲区中数据的溢出,从而( )了缓冲区周围的内存空间
A、清除
B、超出
C、覆盖
D、填充

29、特洛伊木马是指( )在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序
A、潜伏
B、存储
C、安装
D、输入

30、彩虹表是为破解密码的散列值而准备的用于加密( )逆运算的预先计算好的表
A、数据消息
B、网络信息
C、散列函数
D、系统口令

31、欺骗攻击是一种冒充身份通过( )骗取信任的攻击方式
A、口令
B、授权
C、许可
D、认证

32、如果一个网站没有对用户提交的数据进行任何处理而导致被攻击的行为可称为( )
A、拒绝服务攻击
B、过滤攻击
C、跨站脚本攻击
D、检测攻击

33、以下方法不属于信息收集手段的是( )
A、利用公开信息服务收集信息
B、通过主机扫描与端口扫描收集系统信息
C、通过操作系统探测与应用程序类型识别收集信息
D、通过获得一定的权限控制攻击目标

34、使用搜索引擎时,如果想获得标题中包含某个关键词的网页信息,可以使用( )
A、intitle
B、inurl
C、intext
D、site

35、可以使用工具( )来探测某个网络的拓扑结构(Windows环境)
A、Finger
B、Host
C、Whois
D、tracert

36、以下技术不能实现网络扫描功能的是( )
A、端口扫描
B、服务扫描
C、磁盘扫描
D、批量扫描

37、以下功能中,网络扫描无法实现的是( )
A、识别目标主机端口的状态
B、识别目标主机的用户数据包
C、识别目标主机操作系统的类型和版本
D、识别目标主机服务程序的类型和版本

38、以下扫描技术中不基于TCP协议的是( )
A、ICMP扫描
B、全连接扫描
C、半连接扫描
D、隐蔽扫描

39、以下扫描技术中不属于网络查点方法的是( )
A、服务判定技术
B、网络服务旗标抓取技术
C、UDP扫描技术
D、操作系统指纹识别技术

40、网络监听工作的原理就是利用网卡( )接收一切所能接收的数据,从中捕获、分析数据包,以达到网络监听的目的
A、广播模式
B、多播传送
C、直接模式
D、混杂模式

41、( )指系统中被植入的、人为设计的程序,目的在于通过网络远程控制其他用户的计算机,窃取信息资料,并可致使目标系统瘫痪
A、病毒
B、蠕虫
C、木马
D、恶意代码

42、以下方法不具有抵抗网络扫描能力的是( )
A、专用的扫描监测
B、防火墙检测
C、会计检测
D、蜜罐系统

43、以下方法不符合口令管理策略要求的是( )
A、不要将口令记录下来
B、使用固定密码
C、不要在不同系统使用同一口令
D、不要选取简单的信息作为口令

44、以下方法不能防范会话劫持攻击的是( )
A、使用过滤器
B、使用安全协议
C、进行加密通信
D、限制保护措施

45、以下方法不属于应对ARP欺骗攻击策略的是( )
A、MAC地址绑定
B、使用静态ARP缓存
C、使用ARP服务器
D、使用ARP-a命令

46、以下方法不属于应对拒绝服务攻击策略的是( )
A、优化网络和路由结构
B、保护主机系统安全
C、安装入侵检测系统
D、修改IP协议

47、以下方法不属于木马检测技术的是( )
A、检查系统进程
B、检查系统注册表
C、安装补丁
D、监控网络通信流量

48、主动指纹识别技术是指主动往( )发送数据包并对相应的响应进行分析的过程
A、相邻主机
B、终端主机
C、远程主机
D、中继主机

49、被动指纹识别技术:是获取( )发过来的数据包并对其进行分析的一种方法
A、目标主机
B、终端主机
C、远程主机
D、相邻主机

50、仅利用单词列表进行口令猜测的过程,称为( )
A、单词攻击
B、强行攻击
C、组合攻击
D、词典攻击

网络攻防技术基础期末考试

网络攻防技术基础

1、计算机网络的简单定义为一些相互( )的、以( )为目的的、自治的计算机的集合
A、链接,相互通信
B、连接,资源分配
C、链接,资源搜索
D、连接,共享资源

2、一个基本的计算机网络系统从需求上看,主要包括( )和( )等组件
A、服务端,客户端
B、软件,硬件
C、操作系统,线缆
D、网络协议,连接设备

3、因特网从范围上可分为( )与( )两个部分
A、通信网,资源网
B、互联网,暗网
C、表层网,深网
D、存储网,搜索网

4、OSI七层模型包括物理层、数据链路层、网络层、传输层、( )、表示层以及应用层
A、会话层
B、对话层
C、翻译层
D、转义层

5、TCP/IP模型包括( )、网络层、传输层以及应用层
A、物理层
B、网络接口层
C、数据链路层
D、接口层

6、以下网络协议不属于应用层协议的是( )
A、HTTP
B、SNMP
C、ARP
D、HTML

7、以下网络协议不属于传输层协议的是( )
A、TELNET
B、TCP
C、UDP
D、SSL

8、以下网络协议不属于网络协议的是( )
A、PPP
B、IPv6
C、IPv4
D、IPsec

9、网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行且网络服务不中断
A、程序
B、进程
C、线路
D、数据

10、网络安全主要内容可包括网络设备安全、( )、网络软件安全等
A、恶意代码安全
B、信息隐藏安全
C、隐私保护安全
D、网络信息安全

11、网络空间安全一般指的是信息环境中的一个( ),由独立且互相依存的信息基础设施和网络组成
A、目录服务
B、整体域
C、服务域
D、存储域

12、从软件角度来看,网络安全漏洞可能存在于代码、( )、编程工具、操作系统配置等方面
A、编译器
B、内存
C、硬盘
D、光盘

13、网络攻击一般指攻击者利用网络存在的( )和( )对网络系统的硬件、软件及其系统中的数据进行的攻击的行为
A、问题,不足
B、漏洞,安全缺陷
C、漏洞,不足
D、缺陷,漏洞

14、主动攻击指的是对( )进行更改或拒绝用户使用资源的攻击方式
A、被害者的消息
B、被害者的系统
C、被害者的硬件
D、被害者的软件

15、主动攻击常见的攻击方式包括篡改消息、( )以及拒绝服务等
A、修改消息
B、修改数据
C、伪装数据
D、伪造消息

16、伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以( )方式获取一些合法用户的权利和特权的行为
A、欺骗
B、攻击
C、授权
D、假装

17、拒绝服务会导致对通讯设备正常使用或管理被无条件地中断,通常是对整个网络实施破坏,以达到( )、中断服务的目的
A、准确预测
B、降低性能
C、降低能耗
D、提高效率

18、抗主动攻击中的过滤技术指的是将( )流入( )的可疑消息直接丢弃,而不让其进入( ),比如防火墙技术
A、外网,内网,内网
B、内网,外网,内网
C、内网,内网,外网
D、外网,内网,外网

19、抗主动攻击中的检测技术是对( )中可疑消息进行判断或评估的方法,在一定程度上也能起到防止攻击的作用
A、内网
B、外网
C、企业网
D、互联网

20、被动攻击是指攻击者不对数据信息做任何修改,但在未经授权用户同意的情况下( )或( )授权用户的信息或相关数据
A、获取,攻击
B、攻击,窃听
C、截取,窃听
D、截取,攻击

21、以下不属于主动攻击方式的是( )
A、篡改攻击
B、伪造攻击
C、流量分析
D、拒绝服务

22、本地攻击指的是攻击者可以( )接触被害者的主机,并对该主机实施攻击的行为
A、网络
B、逻辑
C、硬件
D、物理

23、从攻防位置来看,以下攻击方式不属于远程攻击的是( )
A、伪造攻击
B、服务方攻击
C、客户端攻击
D、中间人攻击

24、服务方攻击指的是攻击者对被害者主机的各种( )进行攻击的行为
A、软件系统
B、硬件系统
C、网络服务
D、应用服务

25、客户端攻击指的是攻击者对客户端( )进行攻击的行为
A、软件系统
B、硬件系统
C、网络服务
D、应用程序

26、中间人攻击是指攻击者处于正常客户端与服务端( )中间的位置,进行窃听或篡改通信数据的行为
A、网络连接
B、地理范围
C、通信链路
D、连接设备

27、请补全以下代码 strSQL = "select * from users where (name=’( )’) and (password=’( )’)" 从而完成一次可能的SQL注入攻击
A、‘1’ or ‘1’=’1’
B、1’ or ‘1’=’1
C、1’ or ‘1’=’1’
D、‘1’ or ‘1’=’1

28、缓冲区溢出攻击指的是向固定长度的缓冲区中写入超出其预告分配长度的内容,造成缓冲区中数据的溢出,从而( )了缓冲区周围的内存空间
A、清除
B、超出
C、覆盖
D、填充

29、特洛伊木马是指( )在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序
A、潜伏
B、存储
C、安装
D、输入

30、彩虹表是为破解密码的散列值而准备的用于加密( )逆运算的预先计算好的表
A、数据消息
B、网络信息
C、散列函数
D、系统口令

31、欺骗攻击是一种冒充身份通过( )骗取信任的攻击方式
A、口令
B、授权
C、许可
D、认证

32、如果一个网站没有对用户提交的数据进行任何处理而导致被攻击的行为可称为( )
A、拒绝服务攻击
B、过滤攻击
C、跨站脚本攻击
D、检测攻击

33、以下方法不属于信息收集手段的是( )
A、利用公开信息服务收集信息
B、通过主机扫描与端口扫描收集系统信息
C、通过操作系统探测与应用程序类型识别收集信息
D、通过获得一定的权限控制攻击目标

34、使用搜索引擎时,如果想获得标题中包含某个关键词的网页信息,可以使用( )
A、intitle
B、inurl
C、intext
D、site

35、可以使用工具( )来探测某个网络的拓扑结构(Windows环境)
A、Finger
B、Host
C、Whois
D、tracert

36、以下技术不能实现网络扫描功能的是( )
A、端口扫描
B、服务扫描
C、磁盘扫描
D、批量扫描

37、以下功能中,网络扫描无法实现的是( )
A、识别目标主机端口的状态
B、识别目标主机的用户数据包
C、识别目标主机操作系统的类型和版本
D、识别目标主机服务程序的类型和版本

38、以下扫描技术中不基于TCP协议的是( )
A、ICMP扫描
B、全连接扫描
C、半连接扫描
D、隐蔽扫描

39、以下扫描技术中不属于网络查点方法的是( )
A、服务判定技术
B、网络服务旗标抓取技术
C、UDP扫描技术
D、操作系统指纹识别技术

40、网络监听工作的原理就是利用网卡( )接收一切所能接收的数据,从中捕获、分析数据包,以达到网络监听的目的
A、广播模式
B、多播传送
C、直接模式
D、混杂模式

41、( )指系统中被植入的、人为设计的程序,目的在于通过网络远程控制其他用户的计算机,窃取信息资料,并可致使目标系统瘫痪
A、病毒
B、蠕虫
C、木马
D、恶意代码

42、以下方法不具有抵抗网络扫描能力的是( )
A、专用的扫描监测
B、防火墙检测
C、会计检测
D、蜜罐系统

43、以下方法不符合口令管理策略要求的是( )
A、不要将口令记录下来
B、使用固定密码
C、不要在不同系统使用同一口令
D、不要选取简单的信息作为口令

44、以下方法不能防范会话劫持攻击的是( )
A、使用过滤器
B、使用安全协议
C、进行加密通信
D、限制保护措施

45、以下方法不属于应对ARP欺骗攻击策略的是( )
A、MAC地址绑定
B、使用静态ARP缓存
C、使用ARP服务器
D、使用ARP-a命令

46、以下方法不属于应对拒绝服务攻击策略的是( )
A、优化网络和路由结构
B、保护主机系统安全
C、安装入侵检测系统
D、修改IP协议

47、以下方法不属于木马检测技术的是( )
A、检查系统进程
B、检查系统注册表
C、安装补丁
D、监控网络通信流量

48、主动指纹识别技术是指主动往( )发送数据包并对相应的响应进行分析的过程
A、相邻主机
B、终端主机
C、远程主机
D、中继主机

49、被动指纹识别技术:是获取( )发过来的数据包并对其进行分析的一种方法
A、目标主机
B、终端主机
C、远程主机
D、相邻主机

50、仅利用单词列表进行口令猜测的过程,称为( )
A、单词攻击
B、强行攻击
C、组合攻击
D、词典攻击

学习通网络攻击与防御(Network Attack and Defence)_1

近年来,随着互联网的普及和信息技术的发展,网络攻击事件不断增加,给我们的网络安全带来了巨大的威胁。网络攻击的种类有很多,比如:黑客攻击、病毒攻击、木马攻击等。为了保障网络的安全,我们需要了解网络攻击的常见方式以及相应的防御措施。

网络攻击的常见方式

黑客攻击

黑客攻击是指攻击者通过运用计算机技术手段,入侵他人计算机系统,获取非法利益或者破坏目标计算机系统的行为。黑客攻击方式多种多样,例如:密码破解、网络钓鱼、拒绝服务攻击等。黑客攻击给我们的网络安全带来了极大的危害,不仅会导致系统运行缓慢,还会造成数据泄露,甚至不可恢复的损失。

病毒攻击

病毒攻击是指攻击者通过嵌入病毒程序的方式对目标计算机系统进行攻击,从而控制或破坏目标计算机系统。病毒程序可以通过邮件、文件、下载等方式进行传播,而且一旦感染,就会不断地自我复制和传播,对系统造成极大的危害。

木马攻击

木马攻击是指攻击者通过植入木马程序的方式对目标计算机系统进行攻击,从而获取目标计算机系统的控制权,实现对系统的控制和监控。木马程序通常是通过下载或者邮件进行传播,一旦感染目标计算机系统,就会成为攻击者的后门,对系统造成极大的威胁。

网络攻击的防御措施

加强网络安全意识

加强网络安全意识,成为每个人的责任。我们应该学会如何识别网络攻击,提高自我保护意识,不轻易打开不明来源的邮件,不轻易下载不明源的软件,避免在不安全的网络环境下进行交易和操作等。

使用安全软件

使用安全软件可以帮助我们有效地防御网络攻击。例如:杀毒软件、防火墙、反间谍软件等。这些软件可以通过监控和拦截网络流量,发现和封堵潜在的网络攻击。

加强网络安全技术

加强网络安全技术是防御网络攻击的关键。我们可以通过加密技术、访问控制、入侵检测等技术手段,提高网络安全性。此外,网络管理员需要定期升级和维护系统,及时修补漏洞,提高系统的安全性。

总结

网络攻击是一种对网络安全极为危害的行为,我们应该加强网络安全意识,使用安全软件,并加强网络安全技术,以有效地防御网络攻击。