0.0603

五煦查题

快速找到你需要的那道考题与答案

尔雅网络攻击与防御(Network Attack and Defence)答案(学习通2023课后作业答案)

25 min read

尔雅网络攻击与防御(Network Attack and Defence)答案(学习通2023课后作业答案)

网络攻防技术基础期末考试

网络攻防技术基础

1、尔雅计算机网络的网络简单定义为一些相互( )的、以( )为目的攻击的、自治的防御计算机的集合
A、链接,答答案相互通信
B、案学连接,习通资源分配
C、课后链接,作业资源搜索
D、尔雅连接,网络共享资源

2、攻击一个基本的防御计算机网络系统从需求上看,主要包括( )和( )等组件
A、答答案服务端,案学客户端
B、软件,硬件
C、操作系统,线缆
D、网络协议,连接设备

3、因特网从范围上可分为( )与( )两个部分
A、通信网,资源网
B、互联网,暗网
C、表层网,深网
D、存储网,搜索网

4、OSI七层模型包括物理层、数据链路层、网络层、传输层、( )、表示层以及应用层
A、会话层
B、对话层
C、翻译层
D、转义层

5、TCP/IP模型包括( )、网络层、传输层以及应用层
A、物理层
B、网络接口层
C、数据链路层
D、接口层

6、以下网络协议不属于应用层协议的是( )
A、HTTP
B、SNMP
C、ARP
D、HTML

7、以下网络协议不属于传输层协议的是( )
A、TELNET
B、TCP
C、UDP
D、SSL

8、以下网络协议不属于网络协议的是( )
A、PPP
B、IPv6
C、IPv4
D、IPsec

9、网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行且网络服务不中断
A、程序
B、进程
C、线路
D、数据

10、网络安全主要内容可包括网络设备安全、( )、网络软件安全等
A、恶意代码安全
B、信息隐藏安全
C、隐私保护安全
D、网络信息安全

11、网络空间安全一般指的是信息环境中的一个( ),由独立且互相依存的信息基础设施和网络组成
A、目录服务
B、整体域
C、服务域
D、存储域

12、从软件角度来看,网络安全漏洞可能存在于代码、( )、编程工具、操作系统配置等方面
A、编译器
B、内存
C、硬盘
D、光盘

13、网络攻击一般指攻击者利用网络存在的( )和( )对网络系统的硬件、软件及其系统中的数据进行的攻击的行为
A、问题,不足
B、漏洞,安全缺陷
C、漏洞,不足
D、缺陷,漏洞

14、主动攻击指的是对( )进行更改或拒绝用户使用资源的攻击方式
A、被害者的消息
B、被害者的系统
C、被害者的硬件
D、被害者的软件

15、主动攻击常见的攻击方式包括篡改消息、( )以及拒绝服务等
A、修改消息
B、修改数据
C、伪装数据
D、伪造消息

16、伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以( )方式获取一些合法用户的权利和特权的行为
A、欺骗
B、攻击
C、授权
D、假装

17、拒绝服务会导致对通讯设备正常使用或管理被无条件地中断,通常是对整个网络实施破坏,以达到( )、中断服务的目的
A、准确预测
B、降低性能
C、降低能耗
D、提高效率

18、抗主动攻击中的过滤技术指的是将( )流入( )的可疑消息直接丢弃,而不让其进入( ),比如防火墙技术
A、外网,内网,内网
B、内网,外网,内网
C、内网,内网,外网
D、外网,内网,外网

19、抗主动攻击中的检测技术是对( )中可疑消息进行判断或评估的方法,在一定程度上也能起到防止攻击的作用
A、内网
B、外网
C、企业网
D、互联网

20、被动攻击是指攻击者不对数据信息做任何修改,但在未经授权用户同意的情况下( )或( )授权用户的信息或相关数据
A、获取,攻击
B、攻击,窃听
C、截取,窃听
D、截取,攻击

21、以下不属于主动攻击方式的是( )
A、篡改攻击
B、伪造攻击
C、流量分析
D、拒绝服务

22、本地攻击指的是攻击者可以( )接触被害者的主机,并对该主机实施攻击的行为
A、网络
B、逻辑
C、硬件
D、物理

23、从攻防位置来看,以下攻击方式不属于远程攻击的是( )
A、伪造攻击
B、服务方攻击
C、客户端攻击
D、中间人攻击

24、服务方攻击指的是攻击者对被害者主机的各种( )进行攻击的行为
A、软件系统
B、硬件系统
C、网络服务
D、应用服务

25、客户端攻击指的是攻击者对客户端( )进行攻击的行为
A、软件系统
B、硬件系统
C、网络服务
D、应用程序

26、中间人攻击是指攻击者处于正常客户端与服务端( )中间的位置,进行窃听或篡改通信数据的行为
A、网络连接
B、地理范围
C、通信链路
D、连接设备

27、请补全以下代码 strSQL = "select * from users where (name=’( )’) and (password=’( )’)" 从而完成一次可能的SQL注入攻击
A、‘1’ or ‘1’=’1’
B、1’ or ‘1’=’1
C、1’ or ‘1’=’1’
D、‘1’ or ‘1’=’1

28、缓冲区溢出攻击指的是向固定长度的缓冲区中写入超出其预告分配长度的内容,造成缓冲区中数据的溢出,从而( )了缓冲区周围的内存空间
A、清除
B、超出
C、覆盖
D、填充

29、特洛伊木马是指( )在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序
A、潜伏
B、存储
C、安装
D、输入

30、彩虹表是为破解密码的散列值而准备的用于加密( )逆运算的预先计算好的表
A、数据消息
B、网络信息
C、散列函数
D、系统口令

31、欺骗攻击是一种冒充身份通过( )骗取信任的攻击方式
A、口令
B、授权
C、许可
D、认证

32、如果一个网站没有对用户提交的数据进行任何处理而导致被攻击的行为可称为( )
A、拒绝服务攻击
B、过滤攻击
C、跨站脚本攻击
D、检测攻击

33、以下方法不属于信息收集手段的是( )
A、利用公开信息服务收集信息
B、通过主机扫描与端口扫描收集系统信息
C、通过操作系统探测与应用程序类型识别收集信息
D、通过获得一定的权限控制攻击目标

34、使用搜索引擎时,如果想获得标题中包含某个关键词的网页信息,可以使用( )
A、intitle
B、inurl
C、intext
D、site

35、可以使用工具( )来探测某个网络的拓扑结构(Windows环境)
A、Finger
B、Host
C、Whois
D、tracert

36、以下技术不能实现网络扫描功能的是( )
A、端口扫描
B、服务扫描
C、磁盘扫描
D、批量扫描

37、以下功能中,网络扫描无法实现的是( )
A、识别目标主机端口的状态
B、识别目标主机的用户数据包
C、识别目标主机操作系统的类型和版本
D、识别目标主机服务程序的类型和版本

38、以下扫描技术中不基于TCP协议的是( )
A、ICMP扫描
B、全连接扫描
C、半连接扫描
D、隐蔽扫描

39、以下扫描技术中不属于网络查点方法的是( )
A、服务判定技术
B、网络服务旗标抓取技术
C、UDP扫描技术
D、操作系统指纹识别技术

40、网络监听工作的原理就是利用网卡( )接收一切所能接收的数据,从中捕获、分析数据包,以达到网络监听的目的
A、广播模式
B、多播传送
C、直接模式
D、混杂模式

41、( )指系统中被植入的、人为设计的程序,目的在于通过网络远程控制其他用户的计算机,窃取信息资料,并可致使目标系统瘫痪
A、病毒
B、蠕虫
C、木马
D、恶意代码

42、以下方法不具有抵抗网络扫描能力的是( )
A、专用的扫描监测
B、防火墙检测
C、会计检测
D、蜜罐系统

43、以下方法不符合口令管理策略要求的是( )
A、不要将口令记录下来
B、使用固定密码
C、不要在不同系统使用同一口令
D、不要选取简单的信息作为口令

44、以下方法不能防范会话劫持攻击的是( )
A、使用过滤器
B、使用安全协议
C、进行加密通信
D、限制保护措施

45、以下方法不属于应对ARP欺骗攻击策略的是( )
A、MAC地址绑定
B、使用静态ARP缓存
C、使用ARP服务器
D、使用ARP-a命令

46、以下方法不属于应对拒绝服务攻击策略的是( )
A、优化网络和路由结构
B、保护主机系统安全
C、安装入侵检测系统
D、修改IP协议

47、以下方法不属于木马检测技术的是( )
A、检查系统进程
B、检查系统注册表
C、安装补丁
D、监控网络通信流量

48、主动指纹识别技术是指主动往( )发送数据包并对相应的响应进行分析的过程
A、相邻主机
B、终端主机
C、远程主机
D、中继主机

49、被动指纹识别技术:是获取( )发过来的数据包并对其进行分析的一种方法
A、目标主机
B、终端主机
C、远程主机
D、相邻主机

50、仅利用单词列表进行口令猜测的过程,称为( )
A、单词攻击
B、强行攻击
C、组合攻击
D、词典攻击

学习通网络攻击与防御

网络攻击和防御是现代社会中至关重要的话题。随着互联网的快速发展,网络安全问题也日益凸显。在这篇文章中,我们将讨论网络攻击和防御的相关知识。

网络攻击

网络攻击是指黑客使用技术手段攻击计算机系统、网络系统或其它设备,目的是以非法的方式获取信息或破坏系统,从而达到其自身利益的目的。

网络攻击的种类非常多,其中比较常见的攻击方式包括:

  • 计算机病毒
  • 网络钓鱼
  • 拒绝服务攻击
  • SQL注入攻击
  • 跨站脚本攻击

计算机病毒

计算机病毒是一种常见的网络攻击方式。它是一种能够在计算机系统中自我复制和传播的程序,可以在没有用户知情的情况下感染其他计算机系统。

网络钓鱼

网络钓鱼是一种通过诱骗用户来获取敏感信息的攻击方式。黑客通常通过虚假的网站或电子邮件来欺骗用户,让用户输入自己的用户名、密码、信用卡信息等敏感信息,从而达到窃取用户信息的目的。

拒绝服务攻击

拒绝服务攻击是一种通过向目标服务器发送大量无效请求来消耗目标服务器的资源,从而导致服务不可用的攻击方式。

SQL注入攻击

SQL注入攻击是一种利用Web应用程序漏洞的攻击方式。黑客通过在Web应用程序输入栏中输入SQL语句来获取敏感信息或者破坏数据库系统。

跨站脚本攻击

跨站脚本攻击是一种利用Web应用程序漏洞的攻击方式。黑客通过注入恶意脚本来获取敏感信息或者破坏Web应用程序。

网络防御

网络防御是指采取措施保护计算机系统、网络系统或其它设备不受攻击。网络防御包括以下几个方面:

  • 加强网络安全意识培训
  • 安装杀毒软件和防火墙
  • 定期备份重要数据
  • 加强网络管理

加强网络安全意识培训

加强网络安全意识培训是网络防御的重要一环。对于企业或个人用户来说,应该定期开展网络安全培训,了解最新的网络攻击方式,并学习如何保护自己的计算机、网络和数据安全。

安装杀毒软件和防火墙

安装杀毒软件和防火墙可以有效保护计算机系统和网络不受攻击。杀毒软件可以检测和清除计算机病毒,防火墙可以阻止非法访问或攻击。

定期备份重要数据

定期备份重要数据是非常重要的。一旦遭受网络攻击,备份的数据可以帮助恢复数据,避免因数据丢失而造成的损失。

加强网络管理

加强网络管理可以提高网络系统的安全性。这包括限制访问权限,加强密码管理,及时更新安全补丁等。

结论

网络攻击和防御是一对相互作用的矛盾体。我们需要了解各种网络攻击方式,并采取相应的防御措施来保护计算机系统、网络系统和其它设备不受攻击。加强网络安全意识培训,安装杀毒软件和防火墙,定期备份重要数据,加强网络管理等措施能够有效提高网络系统的安全性。