网络攻击与防御技术期末考试试卷及答案
考试时间: 120 分钟
试卷页数(A4): 2
考试方式: 闭卷 (开卷或闭卷)
考试内容:
一、选择题(每小题1分,共30分)
1、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )。
A、密码猜解攻击    B、社会工程攻击    C、缓冲区溢出攻击    D、网络监听攻击
2、下列哪一项软件工具不是用来对网络上的数据进行监听的?( )
A、Xsniff    B、TcpDump    C、Sniffit    D、UserDump
3、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是( )?
A、admin    B、administrator    C、sa    D、root
4、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?( )
A.字典破解    B、混合破解    C、暴力破解    D、以上都支持
5、著名的John the Ripper软件提供什么类型的口令破解功能? ( )
A、Unix系统口令破解  B、Windows系统口令破解  C、邮件帐户口令破解 D、数据库帐户口令破解
6、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ( )
A、IP欺骗    B、DNS欺骗    C、ARP欺骗    D、路由欺骗
7、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )
A、端口扫描攻击    B、ARP欺骗攻击    C、网络监听攻击    D、TCP会话劫持攻击
8、目前常见的网络攻击活动隐藏不包括下列哪一种?( )
A、网络流量隐藏    B、网络连接隐藏    C、进程活动隐藏    D、目录文件隐藏
9、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是( )。
A、dir    B、attrib    C、ls    D、move
10、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?( )
A、ICMP请求信息,类型为0x0    B、ICMP请求信息,类型为0x8
C、ICMP应答信息,类型为0x0    D、ICMP应答信息,类型为0x8
11、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。( )
A、utmp/utmpx文件    B、wtmp/wtmpx文件  C、lastlog文件    D、attc文件
12、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。( )
A、utmp/utmpx文件  B、wtmp/wtmpx文件  C、lastlog文件  D、attc文件
13、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能? ( )
A、防火墙系统攻击痕迹清除        B、入侵检测系统攻击痕迹清除
C、Windows NT系统攻击痕迹清除  D、Unix系统攻击痕迹清除
14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能? ( )
A、防火墙系统攻击痕迹清除        B、WWW服务攻击痕迹清除
C、Windows NT系统攻击痕迹清除  D、Unix系统攻击痕迹清除
15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。( )
A、f    B、f    C、f    D、f
16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。( )
A、/etc/password    B、/etc/passwd    C、/etc/shadow    D、/etc/group
17、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。( )
A、引入了Salt机制    B、引入了Shadow变换    C、改变了加密算法    D、增加了加密次数
18、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。( )
A、共享模式    B、交换模式    C、混杂模式    D、随机模式
19、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。( )
A、Winpcap    B、Libpcap    C、Libnet    D、Windump
20、下列哪一种扫描技术属于半开放(半连接)扫描?( )微软数据库认证
A、TCP Connect扫描    B、TCP SYN扫描    C、TCP FIN扫描    D、TCP ACK扫描
21、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
A、配置修改型    B、基于系统缺陷型    C、资源消耗型    D、物理实体破坏型
22、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? ( )
A、攻击人的大众化    B、野蛮化    C、智能化    D、协同化
23、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?( )
A、红代码    B、尼姆达(Nimda)    C、狮子王(SQL Slammer)    D、CIH
24、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?( )
A、网络信息的抗抵赖性  B、网络信息的保密性  C、网络服务的可用性  D、网络信息的完
整性
25、会话劫持的这种攻击形式破坏了下列哪一项内容?( )
A、网络信息的抗抵赖性  B、网络信息的保密性  C、网络服务的可用性 D、网络信息的完整性
26、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?( )
A、网络服务的可用性 B、网络信息的完整性 C、网络信息的保密性 D、网络信息的抗抵赖性
27、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( )
A、信息收集    B、弱点挖掘    C、攻击实施    D、痕迹清除
28、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?( )
A、FTP    B、SSL    C、POP3    D、HTTP
29、Finger服务对于攻击者来说,可以达到下列哪种攻击目的?( )
A、获取目标主机上的用户账号信息    B、获取目标主机上的网络配置信息
C 、获取目标主机上的端口服务信息    D、获取目标主机上的漏洞弱点信息
30、常用来进行网络连通性检查的Ping命令工具,它的工作原理为:( )
A、向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。
B、向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。
C、向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
D、向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
二、名词解释(每小题4分,共20分)
1、TCP序列号预计  2、扫描器  3、数据通道加密  4、词典攻击  5、ARP欺骗
三、简述题(每小题8分,共32分)
1、简述tracert命令的工作原理。
2、请阐述以太网的嗅探技术原理和实现。
3、简述端口扫描技术原理。
4、简述IP欺骗攻击的防御技术
四、网络信息数据分析题:(每空1分,共18分)
下图是一台计算机访问一个Web网站时的数据包序列。分析图中数据简要回答以下问题:
1.客户机的IP地址是   ,它属于    地址(公网,私网
2.Web服务器的IP地址是  ,它属于  地址公网,私网
3.客户机访问服务器使用的传输层协议是   ,应用层协议是    ,应用层协议的版本号是  
4.客户机向服务器请求建立TCP连接的数据包的号数是   
5.客户机向服务器发送用户名和口令进行请求登录的数据包的号数是   
6.此次访问中,客户机使用的端口名称是  服务器使用的端口名称是 
7.服务器对客户机的响应报文中,代码200的含义是   
8.在TCP的6比特的控制字段中:
[SYN]的含义是   。[SYN, ACK]的含义是     。[ACK]的含义是   。
[FIN, ACK]的含义是    ,[FIN]的含义是      。
9.服务器根据请求向客户机发送网页的第一个数据帧的号数是      。
答案
一、选择题
1-10 BDCDA  CDABC    11-20 BADCB  CACAB  21-30 CCDBD  AABAB
二、名词解释
1、TCP序列号预计对于通信的双方,需要具备IP地址、端口号和序列号。发现IP地址和端口号是相对容易做到的事情,在IP数据包中也包含IP地址和端口号,并且在整个会话过程中都不会改变。攻击者获得通信双方的IP地址和端口号信息在后面的会话中会保持不变。然而,序列号却是随着时间的变化而改变的。因此,攻击者必须成功猜测出序列号。如果服务器所期望的下一个序列号是12345,同时攻击者送出一个序列号为55555的数据包,那么服务器将发现错误并且重新同步,这将会带来很多麻烦。在另一个方面,如果攻击者送出一个序列号为12345的数据包那么服务器将接受这个数据包,这也正是攻击者的目的。如果他能让服务器接收他的攻击数据包并执行它,那么攻击者就成功地劫持了会话。
TCP区分正确数据包和错误数据包仅通过它们的SEQ/ACK序列号。所以,如果我们以某种
方法扰乱客户主机的SEQ/ACK,服务器B将不再相信客户主机A正确的数据包。我们可以伪装为客户主机,使用正确的SEQ/ACK序列号(与服务器相关的序列号),现在攻击主机X就可以代替与服务器的连接(客户主机以被扰乱,服务器认为一切正常,攻击主机X向服务器B发出欺骗包),这样就可以抢劫一个会话连接。那么如何扰乱客户主机的SEQ/ACK序列号呢?其实只需选择恰当时间,在通讯流中插入一个欺骗包,服务器将接受这个包,并且更新ACK序列号;然而客户主机仍继续使用老的SEQ序列号,而没有察觉我们的欺骗包,这样就行了。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。