第四章----网络攻击与防范(二)
-
(10分)单选题 4-8.在DNS欺骗过程中,攻击者伪造的DNS应答内容最初将被存放到( )中;
A 本地DNS服务器的数据库中;
B 上级DNS服务器的缓存中;
C 本地DNS服务器的缓存中;
D 上级DNS服务器的数据库中; -
(10分)单选题 4-17.在IP欺骗的源路由攻击方法中,攻击把自己的真实IP地址设置为?
A 发送给被欺骗主机的IP数据包的目的IP地址
B 发送给被欺骗主机的IP数据包的源路由地址列表中
C 发送给被欺骗主机的IP数据包的源IP地址
D 不设置在任何地方 -
(8分)判断题 4-11.C和C++是受缓冲区溢出影响最多的两种编程语言,我们应该使用Java调用C或者C++编写的API
来避免缓冲区溢出攻击。
A) 正确
B) 错误 -
(12分)多选题 4-16. 对于下列关于一次性口令的说法正确的是:
A 能抵抗重放攻击
B 密钥不会在网络上传输
C 加密用的随机数(随机报文)由服务器端产生
D 口令在使用前才生成,使用一次后丢弃 -
(10分)单选题 4-15.进行IP地址扫描的数据包相对于正常访问的数据包的特征是:
A IP地址扫描数据包的目的IP地址固定不变;
B IP地址扫描数据包的源IP地址固定不变;
C IP地址扫描数据包的目的IP地址持续变化;
D IP地址扫描数据包的源IP地址持续变化; -
(8分)匹配题 4-9.请对IP欺骗的攻击过程进行排序:
1、第一步E
2、第二步 C
3、第三步 F
4、第四步 A
5、第五步 D
6、第六步 B
A 、攻击者等待被攻击者发送回复的SYN+ACK报文给被冒充者;
B 、攻击者向被攻击者发送有攻击行为的报文;
C 、攻击者使用自己真实的IP地址向被攻击者发起TCP的三次握手请求,用于获取被攻击者的ISN值并推导增加规律;
D 、攻击者使用推测的ISN值向被攻击者回复ACK报文;
E -、攻击者采用拒绝服务攻击使被冒充者网络瘫痪;
F 、攻击者使用被冒充者的IP地址作为伪造数据包的源IP地址向被攻击者发送TCP连接请求报文; -
(12分)多选题 4-14.造成缓冲区溢出攻击的原因有哪些:
A 系统为程序分配的内存空间是连续的;
B 系统为程序分配的内存空间是有限的;
C 程序未对输入字符串长度进行检查;
D 程序能通过控制指针直接对内存进行操作; -
(8分)匹配题 4-12.对下列特洛伊木马攻击的过程进行排序:
1、第一步 C
2、第二步 A
3、第三步 B
4、第四步 D
A 、服务器端程序开放被攻击系统的某个端口,控制器端程序通过该端口与服务器端程序建立连接;
B 、控制器端程序向服务器端程序发送操作指令;
C 、服务器端程序进入被攻击系统并获得系统的控制权;
D 、服务器端程序按照控制器端程序发送的指令完成非法操作; -
(12分)多选题 4-13.下列关于字典猜测口令破解方法描述正确的是:
A 字典猜测口令破解法能保证百分百破解成功;
B 字典猜测口令破解法依赖于“人们习惯使用有意义字符串作为口令”的假设;
C 字典猜测口令破解法在执行中需要口令字典;
D 字典猜测口令破解法的效率比穷举法高; -
(10分)单选题 4-10.假设在口令设置中可使用的字母+数字+符号总共是80个,对于一个8位长的口令,如果采用强制口令破解法,尝试口令次数的上限是多少?
A 80的阶乘
B 80的8次方
C 8的80次方
D 80*8
本文来自博客园,作者:AiENG_07,转载请注明原文链接:https://www.cnblogs.com/AiENG07/p/17689278.html
posted on 2022-09-19 10:22 AiENG_07 阅读(11) 评论(0) 编辑 收藏 举报 来源
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· .NET10 - 预览版1新功能体验(一)