聊城大学 网络攻击与防御 2019年12月份考试题

网络攻击与防御

考试时长:120分试卷总分:100.0分开考时间:2019-12-24 14:00:00
姓名: 专业:网络工程 学校:聊城大学 学号:
一、单选题
1.REG_BINARY的注册表键值类型是_____
A 未处理的二进制数 B 4字节字长的数C 长度可变的数据串 D 固定长度的文本串
2.可以在防火墙上设置_____来对流入和流出的数据包进行过滤处理.
A 自定义IP规则B 日志C 端口D UDP选项
3.系统管理员可以通过加固注册表提高系统的安全性,一般加固注册表的方法不包括_____
A 禁用注册表编辑器B 限制对注册表的远程访问C 禁用guest账户D 禁用注册表的启动项
4.常见的DoS拒绝服务攻击方式不包括_____
A Smurf攻击B Land攻击C TearDrop攻击D ARP攻击
5.在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式,起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。
A 解题模式(Jeopardy)B CTF(Capture The Flag) C MISC(安全杂项)D 攻防模式(Attack-Defense)
6.Nmap工具的参数-p表示

A 指定使用UDP扫描确定UDP端口状态 B 扫描指定的端口 C 快速模式 D 扫描开放概率最高的端口
7.Linux系统中的kill命令是_____
A 参看系统内存B 清理系统内存C 删除文件D 终止进程
8.提高服务器的安全有多个方式,不包括_____
A 及时安装系统补丁B 关闭不需要的服务和端口C 经常进行磁盘文件清理D 检测系统日志
9.可以使用命令_____对主机进行IP和MAC地址之间的静态绑定。
A arp -d 157.55.85.212B arp -a 157.55.85.212C arp -s 157.55.85.212 00-aa-00-62-c6-09D arp -a
10.路由路径跟踪是实现网络拓扑探测额主要手段.下列命令中,不可以用于路由信息收集的是_____
A traceroute B itraceC ping D tctrace
11.针对DDoS攻击,目前主要的防范方法不包括_____
A 网关防范B 链路防范C 路由器防范D 主机防范
12.命令”nmap –O 192.168.8.124”的含义是_____
A 对主机进行漏洞利用B 探测主机所运行的操作系统C 简单扫描D 进行深度探测
13.Nmap是网络扫描和嗅探工具包,其功能不包括_____
A 端口扫描B 主机发现C 漏洞利用D 操作系统识别
14.下面说法不正确的是_____
A Filemon是一款文件系统监视软件,用于监视应用程序进行的文件读写操作。B FileChangeNotify是一款文件修改监视软件。C Idoo File Encryption是一款对口令文件进行加密的软件。D Regmon是一款注册表数据库监视软件。
15.命令是操作系统中用于查看当前有效用户名的命令,这一命令为大部分类Unix操作系统以及Windows Vista、Windows 7、Windows 8、Windows Server 2003、Windows Server 2008与Windows Server 2012等操作系统所包含。调用该命令时系统会输出当前用户的有效用户名。
A whatisB lsC sudoD whoami
16.Windows操作系统的日志不包含

A 系统日志 B 应用程序日志C 网络日志D 安全日志
17.主机扫描用于探测并确定某一主机当前的运行状态和可被利用的资源。下列命令不可以用于主机探测的是_____
A arpingB fping C net stateD ping
18.下列不是TCP端口扫描的是_____。
A 连接扫描B SYN扫描C FIN扫描D UDP端口扫描
19.是著名的OWASP开放出来的一个在线web安全教、学平台。提供了:暴力破解、命令执行、CSRF、文件包含、SQL注入、XSS学习环境,并且分:low、medium、high三种不同的安全等级,等级越高难度也越大。同时每一个漏洞可以直接在页面选择查看源码进行源码对比学习。
A OWASP BricksB DVWAC WebGoatD SQLi-Labs
20.Linux下,组群文件不包括

A /etc/passwd文件B /etc/group文件C /etc/gshadow文件D /etc/login.defs文件
二、填空题
21.
根据攻击实现方法的不同,可以分为主动攻击和
被动攻击
两种。
22.
数据加密
是针对数据的可逆转换,即借助加密工具对数据进行可逆加密转换,并将验证口令以不可逆算法加密后写入文件中。
23.
钓鱼攻击
就是那些黑客们借用电子邮件或是模仿网上银行、网上购物等一切网上交易的页面而制作出假的网页页面,以假乱真,让用户在毫不知情的情况下泄露出自己的相关账户信息(账号、密码)。经典案例:某银行网上银行被黑客多次伪造。
24.
Burp Suite
是一个主要针对Web应用程序进行攻击的工具集,为便于在应用中实现不同工具之间的交互性和功能整合,它提供了一个集成平台。
25.
逆向工程
,在信息技术领域是指对一个信息系统或软件进行的逆向分析及研究,从而得到系统或软件的架构和开发源代码等要素,进而对其进一步分析或优化处理。
26.
社会工程学
利用人性弱点获取目标系统有价值信息的系列方法,它是一种欺骗的艺术。
27.
John The Ripper这个软件是由著名的黑客组织UCF编写的,它支持UNIX、DOS、Windows,我们可以利用它
破解Linux系统密码. 。
28.
TCP/IP栈探寻
是一种主流的操作系统类型探测手段。原理是不同类型的不同版本的操作系统中,实现方法上存在一些细微的差别。
29.
计算机系统
日志
主要系统和网络状态的信息报告。入侵者通过删除或者篡改其内容来销毁或迷惑被攻击系统上的操作记录,最终躲避系统管理员和专业人员的跟踪、审计和取证。
30.
随着嗅探技术的发展,攻击者发现利用
溢出攻击
和ARP欺骗实现在交换式以太网中的网络监听。
31.
在Windows操作系统中,用户账户的安全管理使用
安全账号管理器
的机制。
32.
灰鸽子
变种木马运行后,会自我复制到Windows目录下,并自行将安装程序删除,修改注册表等。
33.
跨站脚本攻击
指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该网页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
34.
攻击者可以提交一段精心构造的数据库查询代码,根据返回的结果,获得某些他想得知的数据,这就是
SQL注入攻击。
35.
组策略
包含计算机配置和用户配置两部分。
三、简答题
36.请分析文件1.jpg,提交flag。Flag格式key{xxxx }

key{Tom is right}
37.请分析文件3zip,提交flag。flag格式flag{xxxx}

flag{F1@g}
38.请分析文件2.pcap,提交flag。Flage格式flag{xxxxxxxxxxx}

flag{d316759c281bf925d600be698a4973d5}

猜你喜欢

转载自blog.csdn.net/Lovely_Xiaoguo/article/details/108665138