覆盖超星/学习通/尔雅等10+学习平台 | 历年真题+答案解析+模拟试卷 | 免费下载 实时更新 精准检索
超星学习通入侵检测与防范技术作业答案
超新学习通 2025-04-03 03:16:16 1 0
广告示例

想要快速找到正确答案?

立即关注 九八五题库微信公众号,轻松解决学习难题!

随机漂浮广告
超星学习通入侵检测与防范技术作业答案

作业论文指导

扫码关注
作业论文指导,轻松解决学习难题!

超星学习通入侵检测与防范技术作业答案

入侵检测与防范技术

学校: 无

问题 1: 1. 以下哪个协议不是明文传输的?

选项:

A. FTP

B. Telnet

C. POP3

D. SSH2

答案: SSH2

问题 2: 2. 以下关于ARP欺骗的描述错误的是

选项:

A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击

B. ARP欺骗可冒充网关欺骗主机。

C. ARP欺骗可冒充主机欺骗网关。

D. ARP欺骗可冒充主机欺骗其它主机。

E. ARP欺骗可将用户数据导向不存在的地址。

F. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。

答案: 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。

问题 3: 3. ping命令的执行参数判定条件中,那个不是必须的?

选项:

A. 参数由4个部分组成

B. 每一部分参数都是整数

C. 参数的每一部分由小数点“.”分隔

D. 参数长度为8字节

答案: 参数长度为8字节

问题 4: 4. 下列哪个命令在php中不会造成命令执行漏洞?

选项:

A. popen

B. proc_popen

C. fclose

D. System

答案: fclose

问题 5: 5. SQL注入漏洞存在的前提是:

选项:

A. 程序员对sql查询的参数过滤不严格

B. 数据库使用了SA权限

C. 数据库采用localhost访问

D. SQL查询语句含有参数

答案: 程序员对sql查询的参数过滤不严格

问题 6: 6. 下列选项中( )不属于CGI漏洞的危害。

选项:

A. 缓冲区溢出攻击

B. 数据验证型溢出攻击

C. 脚本语言错误

D. 信息泄漏

答案: 信息泄漏

问题 7: 7. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?( )

选项:

A. FTP

B. SSL

C. POP3

D. HTTP

答案: 请关注公众号【九八五题库】查看答案

问题 8: 8. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。( )

选项:

A. /etc/password

B. /etc/passwd

C. /etc/shadow

D. /etc/group

答案: 请关注公众号【九八五题库】查看答案

问题 9: 9. 最简单的防火墙结构是()

选项:

A. 路由器

B. 代理服务器

C. 日志工具

D. 包过滤器

答案: 请关注公众号【九八五题库】查看答案

问题 10: 10. 防火墙采用的最简单的技术是()

选项:

A. 安装保护卡

B. 隔离

C. 包过滤

D. 设置进入密码

答案: 请关注公众号【九八五题库】查看答案

问题 11: 11. 以下哪种技术不是实现防火墙的主流技术?

选项:

A. 包过滤技术

B. 应用级网关技术

C. 代理服务器技术

D. NAT技术

答案: 请关注公众号【九八五题库】查看答案

问题 12: 12. 下述攻击手段中不属于DOS攻击的是:()

选项:

A. Smurf攻击

B. Land攻击

C. Teardrop攻击

D. CGI溢出攻击

答案: 请关注公众号【九八五题库】查看答案

问题 13: 13. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

选项:

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证

答案: 请关注公众号【九八五题库】查看答案

问题 14: 14. 要解决信任问题,使用( )

选项:

A. 公钥

B. 自签名证书

C. 数字证书

D. 数字签名

答案: 请关注公众号【九八五题库】查看答案

问题 15: 15. 上传漏洞的防御方法包括:

选项:

A. 对面文件后缀进行检测

B. 对文件类型进行检测

C. 对文件内容进行检测

D. 设置上传白名单

答案: 请关注公众号【九八五题库】查看答案

问题 16: 16. 在端口扫描时,以下哪些扫描方式是可行的?

选项:

A. 分段扫描

B. 基于UDP协议的扫描方式

C. 基于认证的扫描方式

D. 基于FTP代理的扫描方式

答案: 请关注公众号【九八五题库】查看答案

问题 17: 17. 入侵者利用文件上传漏洞,一般会有哪些操作步骤?

选项:

A. 入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统

B. 注册用户,获得文件上传权限和上传入口

C. 利用漏洞,上传恶意脚本文件

D. 通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击

答案: 请关注公众号【九八五题库】查看答案

问题 18: 18. 防护文件包含漏洞的主要方法有

选项:

A. 尽量不使用包含功能

B. 尽量不允许用户修改文件包含的参数

C. 对用户能够控制的参数进行严格检查

D. 使用linux操作系统部署应用程序

答案: 请关注公众号【九八五题库】查看答案

问题 19: 19. 思科PIX防火墙可以实现以下功能

选项:

A. 启动PIX防火墙接口、为接口分配地址

B. 配置主机名和密码

C. 配置地址转换NAT、PPPoE、简单的VPN、DHCP

D. 配置自动更新

答案: 请关注公众号【九八五题库】查看答案

问题 20: 20. 蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。

选项:

A. 监视

B. 检测

C. 旁观

D. 分析

答案: 请关注公众号【九八五题库】查看答案

问题 21: 21. 防火墙技术可分为( )等到3大类型

选项:

A. 包过滤

B. 入侵检测

C. 数据加密

D. 应用代理

E. 状态检测

答案: 请关注公众号【九八五题库】查看答案

问题 22: 22. ISA Server通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持

选项:

A. 数据包级别

B. 电路级别

C. 应用程序级别

D. 会话级别

答案: 请关注公众号【九八五题库】查看答案

问题 23: 23. SQL注入常用的命令解释正确的是

选项:

A. 可以通过mysql的SCHEMATA表查询表信息

B. 可以通过TABLES表查询列信息

C. 可以通过COLUMNS表查询具体数据

D. 可以通过user表查询数据库用户信息

答案: 请关注公众号【九八五题库】查看答案

问题 24: 24. 一个完整的网络安全扫描分为 ( )( )( )三个阶段

选项:

A. 发现目标主机或网络

B. 搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等

C. 根据收集到的信息判断或者进一步测试系统是否存在安全漏洞

D. 根据安全漏洞获取目标用户的信息

答案: 请关注公众号【九八五题库】查看答案

问题 25: 25. “端口”分为系统( )端口号和( ) 端口号。

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 26: 26. 漏洞分析时,借助于( )自动分析,需要的人为干预过程少,效率高。

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 27: 27. 在linux和windows系统中,是可以同时输入多条命令的。其中linux中使用( )符号分隔不同的命令,windows中使用( )符号分隔不同的命令。

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 28: 28. 常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 29: 1. 在端口扫描时,以下哪些扫描方式是可行的?

选项:

A. 分段扫描

B. 基于UDP协议的扫描方式

C. 基于认证的扫描方式

D. 基于FTP代理的扫描方式

答案: 请关注公众号【九八五题库】查看答案

问题 30: 2. FIN扫描的缺点包括:

选项:

A. 数据包容易被丢弃

B. 精确度偏低

C. 不适用于windows系统

D. 不适用于linux系统

答案: 请关注公众号【九八五题库】查看答案

问题 31: 3. 上传漏洞的防御方法包括:

选项:

A. 对面文件后缀进行检测

B. 对文件类型进行检测

C. 对文件内容进行检测

D. 设置上传白名单

答案: 请关注公众号【九八五题库】查看答案

问题 32: 4. 使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?

选项:

A. ;分号

B. &符号

C. | 管道符号

D. / 目录符号

答案: 请关注公众号【九八五题库】查看答案

问题 33: 5. 网络安全的威胁和攻击,归纳起来可能来自以下几个方面()

选项:

A. 内部操作不当

B. 内部管理缺失

C. 网络设备故障

D. 外部的威胁和犯罪

答案: 请关注公众号【九八五题库】查看答案

问题 34: 6. 网络安全涉及一下那些学科()

选项:

A. 计算机科学

B. 通信技术

C. 信息安全技术

D. 经济数学

E. 网络技术

答案: 请关注公众号【九八五题库】查看答案

问题 35: 7. 以php为例,下列哪些命令可能造成命令执行漏洞?

选项:

A. exec

B. shell_exec

C. passthru

D. System

答案: 请关注公众号【九八五题库】查看答案

问题 36: 8. 下列哪些软件可以识别目标系统是否活动?

选项:

A. ping

B. nmap

C. x-scan

D. sessus

答案: 请关注公众号【九八五题库】查看答案

问题 37: 9. 下列哪些是网络扫描器的主要功能

选项:

A. 扫描目标主机识别其工作状态(开/关机)

B. 识别目标主机端口的状态(监听/关闭)

C. 识别目标主机操作系统的类型和版本

D. 识别目标主机服务程序的类型和版本

答案: 请关注公众号【九八五题库】查看答案

问题 38: 10. 信息搜集阶段,黑客可能要做的工作包括:

选项:

A. 目标的操作系统类型及版本

B. 相关软件的类型

C. 相关的社会信息

D. 网络结构信息

答案: 请关注公众号【九八五题库】查看答案

问题 39: 11. 下面不能防范电子邮件攻击的是( )

选项:

A. 采用FoxMail

B. 采用电子邮件安全加密软件

C. 采用Outlook Express

D. 安装入侵检测工具

答案: 请关注公众号【九八五题库】查看答案

问题 40: 12. SSH服务默认的主配置文件是( )

选项:

A. /etc/ssh/sshd.conf

B. /etc/sshd.conf

C. /etc/ssh.conf

D. /etc/ssh/sshd_config

答案: 请关注公众号【九八五题库】查看答案

问题 41: 13. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。

选项:

A. httpd.conf

B. lilo.conf

C. inetd.conf

D. resolv.conf

答案: 请关注公众号【九八五题库】查看答案

问题 42: 14. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )

选项:

A. MAC地址

B. IP地址

C. 邮件账户

D. 以上都不是

答案: 请关注公众号【九八五题库】查看答案

问题 43: 15. 网络漏洞扫描系统通过远程检测( )CP/IP不同端口的服务,记录目标给予的回答。

选项:

A. 源主机

B. 服务器

C. 目标主机

D. 以上都不对

答案: 请关注公众号【九八五题库】查看答案

问题 44: 16. 相对来说,下列哪一种后门最难被管理员发现?( )

选项:

A. 文件系统后门

B. rhosts++后门

C. 服务后门

D. 内核后门

答案: 请关注公众号【九八五题库】查看答案

问题 45: 17. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )

选项:

A. 配置修改型

B. 基于系统缺陷型

C. 资源消耗型

D. 物理实体破坏型

答案: 请关注公众号【九八五题库】查看答案

问题 46: 18. 最简单的防火墙结构是()

选项:

A. 路由器

B. 代理服务器

C. 日志工具

D. 包过滤器

答案: 请关注公众号【九八五题库】查看答案

问题 47: 19. 通过使用嗅探器来获取有用信息的手段属于

选项:

A. 缓冲区溢出攻击

B. 网络监听攻击

C. 端口扫描攻击

D. IP欺骗攻击

答案: 请关注公众号【九八五题库】查看答案

问题 48: 20. 以下关于ARP欺骗的描述错误的是

选项:

A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击

B. ARP欺骗可冒充网关欺骗主机。

C. ARP欺骗可冒充主机欺骗网关。

D. ARP欺骗可冒充主机欺骗其它主机。

E. ARP欺骗可将用户数据导向不存在的地址。

F. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。

答案: 请关注公众号【九八五题库】查看答案

问题 49: 21. 为了防御网络监听,最常用的方法是 ( )

选项:

A. 采用物理传输(非网络)

B. 信息加密

C. 无线网

D. 使用专线传输

答案: 请关注公众号【九八五题库】查看答案

问题 50: 22. “公开密钥密码体制”的含义是( )。

选项:

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密

D. 两个密钥相同

答案: 请关注公众号【九八五题库】查看答案

问题 51: 23. 用于实现身份鉴别的安全机制是( )。

选项:

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

答案: 请关注公众号【九八五题库】查看答案

问题 52: 24. 攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 53: 25. Google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 54: 26. Filetype和ext命令都是用来搜索指定类型的文件

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 55: 27. 网络攻击过程一般可以分为本地入侵和远程入侵

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 56: 28. 网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 57: 29. 入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 58: 30. 服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 59: 31. 入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 60: 32. 鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 61: 33. 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。

选项:

答案: 请关注公众号【九八五题库】查看答案



收藏
文章说明
©版权声明
本站提供的一切试卷均来自网上;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集,版权争议与本站无关。您必须在下载后的24个小时之内从您的设备中彻底删除。如有侵权请邮件与我们联系处理。敬请谅解!
评论留言

昵称

试卷网
试卷网
本站专注整合全网学习平台试卷资源,涵盖超星、学习通、尔雅、学起Plus、安徽继续教育、云上河开等平台的海量试题与答案,提供免费下载及在线查询服务。包含期末考试、模拟试题、章节练习等类型,覆盖大学、职业考试、继续教育等多领域,同步更新各平台最新试卷,助力高效备考与学习
  • 文章38553
  • 评论0
  • 微语1
最新评论