中国大学mooc入侵检测与防范技术辅导资料

[复制链接]
查看: 41|回复: 0

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
发表于 2025-3-22 10:22:34 | 显示全部楼层 |阅读模式
入侵检测与防范技术
学校: 无
问题 1: 1. 以下哪个协议不是明文传输的?
选项:

A. FTP

B. Telnet

C. POP3

D. SSH2
答案: SSH2
问题 2: 2. 以下关于ARP欺骗的描述错误的是
选项:

A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击

B. ARP欺骗可冒充网关欺骗主机。

C. ARP欺骗可冒充主机欺骗网关。

D. ARP欺骗可冒充主机欺骗其它主机。

E. ARP欺骗可将用户数据导向不存在的地址。

F. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。
答案: 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。
问题 3: 3. ping命令的执行参数判定条件中,那个不是必须的?
选项:

A. 参数由4个部分组成

B. 每一部分参数都是整数

C. 参数的每一部分由小数点“.”分隔

D. 参数长度为8字节
答案: 参数长度为8字节
问题 4: 4. 下列哪个命令在php中不会造成命令执行漏洞?
选项:

A. popen

B. proc_popen

C. fclose

D. System
答案: fclose
问题 5: 5. SQL注入漏洞存在的前提是:
选项:

A. 程序员对sql查询的参数过滤不严格

B. 数据库使用了SA权限

C. 数据库采用localhost访问

D. SQL查询语句含有参数
答案: 程序员对sql查询的参数过滤不严格
问题 6: 6. 下列选项中( )不属于CGI漏洞的危害。
选项:

A. 缓冲区溢出攻击

B. 数据验证型溢出攻击

C. 脚本语言错误

D. 信息泄漏
答案: 信息泄漏
问题 7: 7. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?( )
选项:

A. FTP

B. SSL

C. POP3

D. HTTP
答案: 请关注ybaotk.com搜题查看答案
问题 8: 8. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。( )
选项:

A. /etc/password

B. /etc/passwd

C. /etc/shadow

D. /etc/group
答案: 请关注ybaotk.com搜题查看答案
问题 9: 9. 最简单的防火墙结构是()
选项:

A. 路由器

B. 代理服务器

C. 日志工具

D. 包过滤器
答案: 请关注ybaotk.com搜题查看答案
问题 10: 10. 防火墙采用的最简单的技术是()
选项:

A. 安装保护卡

B. 隔离

C. 包过滤

D. 设置进入密码
答案: 请关注ybaotk.com搜题查看答案
问题 11: 11. 以下哪种技术不是实现防火墙的主流技术?
选项:

A. 包过滤技术

B. 应用级网关技术

C. 代理服务器技术

D. NAT技术
答案: 请关注ybaotk.com搜题查看答案
问题 12: 12. 下述攻击手段中不属于DOS攻击的是:()
选项:

A. Smurf攻击

B. Land攻击

C. Teardrop攻击

D. CGI溢出攻击
答案: 请关注ybaotk.com搜题查看答案
问题 13: 13. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
选项:

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证
答案: 请关注ybaotk.com搜题查看答案
问题 14: 14. 要解决信任问题,使用( )
选项:

A. 公钥

B. 自签名证书

C. 数字证书

D. 数字签名
答案: 请关注ybaotk.com搜题查看答案
问题 15: 15. 上传漏洞的防御方法包括:
选项:

A. 对面文件后缀进行检测

B. 对文件类型进行检测

C. 对文件内容进行检测

D. 设置上传白名单
答案: 请关注ybaotk.com搜题查看答案
问题 16: 16. 在端口扫描时,以下哪些扫描方式是可行的?
选项:

A. 分段扫描

B. 基于UDP协议的扫描方式

C. 基于认证的扫描方式

D. 基于FTP代理的扫描方式
答案: 请关注ybaotk.com搜题查看答案
问题 17: 17. 入侵者利用文件上传漏洞,一般会有哪些操作步骤?
选项:

A. 入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统

B. 注册用户,获得文件上传权限和上传入口

C. 利用漏洞,上传恶意脚本文件

D. 通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
答案: 请关注ybaotk.com搜题查看答案
问题 18: 18. 防护文件包含漏洞的主要方法有
选项:

A. 尽量不使用包含功能

B. 尽量不允许用户修改文件包含的参数

C. 对用户能够控制的参数进行严格检查

D. 使用linux操作系统部署应用程序
答案: 请关注ybaotk.com搜题查看答案
问题 19: 19. 思科PIX防火墙可以实现以下功能
选项:

A. 启动PIX防火墙接口、为接口分配地址

B. 配置主机名和密码

C. 配置地址转换NAT、PPPoE、简单的VPN、DHCP

D. 配置自动更新
答案: 请关注ybaotk.com搜题查看答案
问题 20: 20. 蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。
选项:

A. 监视

B. 检测

C. 旁观

D. 分析
答案: 请关注ybaotk.com搜题查看答案
问题 21: 21. 防火墙技术可分为( )等到3大类型
选项:

A. 包过滤

B. 入侵检测

C. 数据加密

D. 应用代理

E. 状态检测
答案: 请关注ybaotk.com搜题查看答案
问题 22: 22. ISA Server通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持
选项:

A. 数据包级别

B. 电路级别

C. 应用程序级别

D. 会话级别
答案: 请关注ybaotk.com搜题查看答案
问题 23: 23. SQL注入常用的命令解释正确的是
选项:

A. 可以通过mysql的SCHEMATA表查询表信息

B. 可以通过TABLES表查询列信息

C. 可以通过COLUMNS表查询具体数据

D. 可以通过user表查询数据库用户信息
答案: 请关注ybaotk.com搜题查看答案
问题 24: 24. 一个完整的网络安全扫描分为 ( )( )( )三个阶段
选项:

A. 发现目标主机或网络

B. 搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等

C. 根据收集到的信息判断或者进一步测试系统是否存在安全漏洞

D. 根据安全漏洞获取目标用户的信息
答案: 请关注ybaotk.com搜题查看答案
问题 25: 25. “端口”分为系统( )端口号和( ) 端口号。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 26: 26. 漏洞分析时,借助于( )自动分析,需要的人为干预过程少,效率高。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 27: 27. 在linux和windows系统中,是可以同时输入多条命令的。其中linux中使用( )符号分隔不同的命令,windows中使用( )符号分隔不同的命令。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 28: 28. 常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 29: 1. 在端口扫描时,以下哪些扫描方式是可行的?
选项:

A. 分段扫描

B. 基于UDP协议的扫描方式

C. 基于认证的扫描方式

D. 基于FTP代理的扫描方式
答案: 请关注ybaotk.com搜题查看答案
问题 30: 2. FIN扫描的缺点包括:
选项:

A. 数据包容易被丢弃

B. 精确度偏低

C. 不适用于windows系统

D. 不适用于linux系统
答案: 请关注ybaotk.com搜题查看答案
问题 31: 3. 上传漏洞的防御方法包括:
选项:

A. 对面文件后缀进行检测

B. 对文件类型进行检测

C. 对文件内容进行检测

D. 设置上传白名单
答案: 请关注ybaotk.com搜题查看答案
问题 32: 4. 使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
选项:

A. ;分号

B. &符号

C. | 管道符号

D. / 目录符号
答案: 请关注ybaotk.com搜题查看答案
问题 33: 5. 网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
选项:

A. 内部操作不当

B. 内部管理缺失

C. 网络设备故障

D. 外部的威胁和犯罪
答案: 请关注ybaotk.com搜题查看答案
问题 34: 6. 网络安全涉及一下那些学科()
选项:

A. 计算机科学

B. 通信技术

C. 信息安全技术

D. 经济数学

E. 网络技术
答案: 请关注ybaotk.com搜题查看答案
问题 35: 7. 以php为例,下列哪些命令可能造成命令执行漏洞?
选项:

A. exec

B. shell_exec

C. passthru

D. System
答案: 请关注ybaotk.com搜题查看答案
问题 36: 8. 下列哪些软件可以识别目标系统是否活动?
选项:

A. ping

B. nmap

C. x-scan

D. sessus
答案: 请关注ybaotk.com搜题查看答案
问题 37: 9. 下列哪些是网络扫描器的主要功能
选项:

A. 扫描目标主机识别其工作状态(开/关机)

B. 识别目标主机端口的状态(监听/关闭)

C. 识别目标主机操作系统的类型和版本

D. 识别目标主机服务程序的类型和版本
答案: 请关注ybaotk.com搜题查看答案
问题 38: 10. 信息搜集阶段,黑客可能要做的工作包括:
选项:

A. 目标的操作系统类型及版本

B. 相关软件的类型

C. 相关的社会信息

D. 网络结构信息
答案: 请关注ybaotk.com搜题查看答案
问题 39: 11. 下面不能防范电子邮件攻击的是(  )
选项:

A. 采用FoxMail

B. 采用电子邮件安全加密软件

C. 采用Outlook Express

D. 安装入侵检测工具
答案: 请关注ybaotk.com搜题查看答案
问题 40: 12. SSH服务默认的主配置文件是( )
选项:

A. /etc/ssh/sshd.conf

B. /etc/sshd.conf

C. /etc/ssh.conf

D. /etc/ssh/sshd_config
答案: 请关注ybaotk.com搜题查看答案
问题 41: 13. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。
选项:

A. httpd.conf

B. lilo.conf

C. inetd.conf

D. resolv.conf
答案: 请关注ybaotk.com搜题查看答案
问题 42: 14. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )
选项:

A. MAC地址

B. IP地址

C. 邮件账户

D. 以上都不是
答案: 请关注ybaotk.com搜题查看答案
问题 43: 15. 网络漏洞扫描系统通过远程检测( )CP/IP不同端口的服务,记录目标给予的回答。
选项:

A. 源主机

B. 服务器

C. 目标主机

D. 以上都不对
答案: 请关注ybaotk.com搜题查看答案
问题 44: 16. 相对来说,下列哪一种后门最难被管理员发现?( )
选项:

A. 文件系统后门

B. rhosts++后门

C. 服务后门

D. 内核后门
答案: 请关注ybaotk.com搜题查看答案
问题 45: 17. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
选项:

A. 配置修改型

B. 基于系统缺陷型

C. 资源消耗型

D. 物理实体破坏型
答案: 请关注ybaotk.com搜题查看答案
问题 46: 18. 最简单的防火墙结构是()
选项:

A. 路由器

B. 代理服务器

C. 日志工具

D. 包过滤器
答案: 请关注ybaotk.com搜题查看答案
问题 47: 19. 通过使用嗅探器来获取有用信息的手段属于
选项:

A. 缓冲区溢出攻击

B. 网络监听攻击

C. 端口扫描攻击

D. IP欺骗攻击
答案: 请关注ybaotk.com搜题查看答案
问题 48: 20. 以下关于ARP欺骗的描述错误的是
选项:

A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击

B. ARP欺骗可冒充网关欺骗主机。

C. ARP欺骗可冒充主机欺骗网关。

D. ARP欺骗可冒充主机欺骗其它主机。

E. ARP欺骗可将用户数据导向不存在的地址。

F. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。
答案: 请关注ybaotk.com搜题查看答案
问题 49: 21. 为了防御网络监听,最常用的方法是 ( )
选项:

A. 采用物理传输(非网络)

B. 信息加密

C. 无线网

D. 使用专线传输
答案: 请关注ybaotk.com搜题查看答案
问题 50: 22. “公开密钥密码体制”的含义是( )。
选项:

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密

D. 两个密钥相同
答案: 请关注ybaotk.com搜题查看答案
问题 51: 23. 用于实现身份鉴别的安全机制是( )。
选项:

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制
答案: 请关注ybaotk.com搜题查看答案
问题 52: 24. 攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 53: 25. Google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 54: 26. Filetype和ext命令都是用来搜索指定类型的文件
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 55: 27. 网络攻击过程一般可以分为本地入侵和远程入侵
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 56: 28. 网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 57: 29. 入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 58: 30. 服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 59: 31. 入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 60: 32. 鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 61: 33. 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
选项:
答案: 请关注ybaotk.com搜题查看答案

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x





上一篇:中国大学mooc人体解剖学(南华向宇燕省精)辅导资料
下一篇:中国大学mooc三维效果图制作与表现辅导资料
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图