|
久爱奥鹏网:www.92open.com
大连理工大学
大工11秋《网络安全》在线作业2
单选题
1.()攻击是利用IP包的分段/重组技术在系统实现的一个错误。
A. Ping of Death
B. Land
C. Smurf
D. Teardrop
资料:D
2.下面不属于黑客守则的是()。
A. 有选择的破坏系统
B. 不破坏别人的软件
C. 将笔记放在安全地方
D. 不要000任何系统文件
资料:A
3.关于网络监听的描述,错误的是()。
A. Sniffer pro是一个完善的网络监听工具
B. 一台计算机可以监听不同网段的计算机传输的信息
C. 网络监听的目的是截获通信的内容
D. 监听的手段是对协议进行分析
资料:
4.隐藏IP是黑客攻击五部曲的第()步。
A. 1
B. 2
C. 3
D. 4
资料:
5.打电话请求密码属于下列哪种网络入侵攻击方式()。
A. 社会工程学攻击
B. 物理攻击
C. 暴力攻击
D. 缓冲区溢出攻击
资料:
6.Stacheldraht工具是在()的基础上开发出来的。
A. trin00
B. TFN
C. TFN2K
D. Land
资料:
7.trin00工具代理端向目标受害主机发送的DDoS都是()报文。
A. UDP
B. TCP
C. ARP
D. RARP
资料:
8.主机日志包括3类,下面哪种类型的日志不属于主机日志()。
A. 应用程序日志
B. 安全日志
C. 系统日志
D. 注册表日志
资料:
9.黑客分为多种,()以国家利益高于一切为出发点。
A. 破坏者
B. 红客
C. 间谍
D. 骇客
资料:
10.获取管理员密码的攻击行为属于()。
A. 社会工程学攻击
B. 物理攻击
C. 暴力攻击
D. 缓冲区溢出攻击
资料:
判断题
1.木马程序一般由服务器端程序和客户端程序组成。
A. 错误
B. 正确
资料:
2.TFN2K不能在各个不同的平台上移植。
A. 错误
B. 正确
资料:
3.后门是一种可以驻留在对方服务器系统中的一种程序。
A. 错误
B. 正确
资料:
4.网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。
A. 错误
B. 正确
资料:
5.被动式扫描不会对系统造成破坏。
A. 错误
B. 正确
资料:
6.分布式攻击系统一般都是基于客户-服务器模式的。
A. 错误
B. 正确
资料:
7.一个好的字典文件可以高效快速地得到系统密码。
A. 错误
B. 正确
资料:
8.克隆管理员账号是实现网络后门的有效手段之一。
A. 错误
B. 正确
资料:
9.DDoS攻击利用路由器的多点传送功能可以将攻击效果扩大若干倍。
A. 错误
B. 正确
资料:
10.Smurf攻击行为完成涉及三个元素:攻击者、中间脆弱网络和目标受害者。
A. 错误
B. 正确
资料:
久爱奥鹏网:www.92open.com |
|