第十章 黑客常用的攻击方法 作业

更新时间:2023-10-10 13:50:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第十章 黑客常用的系统攻击方法

一、单项选择题

1、端口扫描技术( )

A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

2、在以下人为的恶意攻击行为中,属于主动攻击的是( )

A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 3、黑客利用IP地址进行攻击的方法有:( )

A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 4、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 5、向有限的空间输入超长的字符串是哪一种攻击手段?( )

A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 6、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()

A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: ( )

A、木 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 8、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 ()

A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击

9、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ()

A、缓冲区溢出 B、地址欺骗

C、拒绝服务 D、暴力攻击

10、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? ()

A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

11、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ()

A、ping B、nslookup C、tracert D、ipconfig

12. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()

A. 木马的控制端程序 B. 木马的服务器端程序 C. 不用安装

D. 控制端、服务端程序都必需安装

13.为了保证口令的安全,哪项做法是不正确的( ) A 用户口令长度不少于6个字符

B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 14.以下说法正确的是() A.木马不像病毒那样有破坏性 B.木马不像病毒那样能够自我复制 C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序

15.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( )

A.FTP B.UDP C.TCP/IP D.WWW

二、填空、简答题

1、简述黑客入侵攻击的一般过程,并说明每步主要完成什么任务。

2、黑客获取用户的密码口令的方法有 、 、 、 。 3、暴力破解方法最基本的有 、 两个。

4、普通木马一般是客户端/服务器模式,其中攻击者控制的是 ,而 是木马程序。

5、木马攻击的一般过程是什么? 6、什么是拒绝服务攻击?

7、入侵检测定义,入侵检测系统的分类。

单选题答案:DAAAA BBBBB CBCBC

本文来源:https://www.bwwdw.com/article/k60f.html

Top