第四章----网络攻击与防范(二)

  1. (10分)单选题 4-8.在DNS欺骗过程中,攻击者伪造的DNS应答内容最初将被存放到( )中;
    A 本地DNS服务器的数据库中;
    B 上级DNS服务器的缓存中;
    C 本地DNS服务器的缓存中;
    D 上级DNS服务器的数据库中;

  2. (10分)单选题 4-17.在IP欺骗的源路由攻击方法中,攻击把自己的真实IP地址设置为?
    A 发送给被欺骗主机的IP数据包的目的IP地址
    B 发送给被欺骗主机的IP数据包的源路由地址列表中
    C 发送给被欺骗主机的IP数据包的源IP地址
    D 不设置在任何地方

  3. (8分)判断题 4-11.C和C++是受缓冲区溢出影响最多的两种编程语言,我们应该使用Java调用C或者C++编写的API
    来避免缓冲区溢出攻击。
    A) 正确
    B) 错误

  4. (12分)多选题 4-16. 对于下列关于一次性口令的说法正确的是:
    A 能抵抗重放攻击
    B 密钥不会在网络上传输
    C 加密用的随机数(随机报文)由服务器端产生

    D 口令在使用前才生成,使用一次后丢弃

  5. (10分)单选题 4-15.进行IP地址扫描的数据包相对于正常访问的数据包的特征是:
    A IP地址扫描数据包的目的IP地址固定不变;
    B IP地址扫描数据包的源IP地址固定不变;
    C IP地址扫描数据包的目的IP地址持续变化;
    D IP地址扫描数据包的源IP地址持续变化;

  6. (8分)匹配题 4-9.请对IP欺骗的攻击过程进行排序:
    1、第一步E
    2、第二步 C
    3、第三步 F
    4、第四步 A
    5、第五步 D
    6、第六步 B
    A 、攻击者等待被攻击者发送回复的SYN+ACK报文给被冒充者;
    B 、攻击者向被攻击者发送有攻击行为的报文;
    C 、攻击者使用自己真实的IP地址向被攻击者发起TCP的三次握手请求,用于获取被攻击者的ISN值并推导增加规律;
    D 、攻击者使用推测的ISN值向被攻击者回复ACK报文;
    E -、攻击者采用拒绝服务攻击使被冒充者网络瘫痪;
    F 、攻击者使用被冒充者的IP地址作为伪造数据包的源IP地址向被攻击者发送TCP连接请求报文;

  7. (12分)多选题 4-14.造成缓冲区溢出攻击的原因有哪些:
    A 系统为程序分配的内存空间是连续的;
    B 系统为程序分配的内存空间是有限的;
    C 程序未对输入字符串长度进行检查;
    D 程序能通过控制指针直接对内存进行操作;

  8. (8分)匹配题 4-12.对下列特洛伊木马攻击的过程进行排序:
    1、第一步 C
    2、第二步 A
    3、第三步 B
    4、第四步 D
    A 、服务器端程序开放被攻击系统的某个端口,控制器端程序通过该端口与服务器端程序建立连接;
    B 、控制器端程序向服务器端程序发送操作指令;
    C 、服务器端程序进入被攻击系统并获得系统的控制权;
    D 、服务器端程序按照控制器端程序发送的指令完成非法操作;

  9. (12分)多选题 4-13.下列关于字典猜测口令破解方法描述正确的是:
    A 字典猜测口令破解法能保证百分百破解成功;
    B 字典猜测口令破解法依赖于“人们习惯使用有意义字符串作为口令”的假设;
    C 字典猜测口令破解法在执行中需要口令字典;
    D 字典猜测口令破解法的效率比穷举法高;

  10. (10分)单选题 4-10.假设在口令设置中可使用的字母+数字+符号总共是80个,对于一个8位长的口令,如果采用强制口令破解法,尝试口令次数的上限是多少?
    A 80的阶乘
    B 80的8次方
    C 8的80次方
    D 80*8

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

AiENG_07

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值