攻击技能练习题


第1题(单选题)

某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。

A 检测并分析用户和系统活动

B 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C 防止IP地址欺骗

D 识别违反安全策略的用户活动

第2题()

第3题(单选题)

某政府机构委托开发商开发了一个OA系统,其中公文分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是哪个阶段产生的 ( )

A 程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求

B 程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能

C 程序员在软件编码时,缺乏足够的经验,编写了不安全的代码

D 程序员进行软件测试时,没有针对软件安全需求进行安全测试

第4题(单选题)

<p>小李和小刘需要为公司新搭建的信息管理系统设计访问控制方法,他们在讨论中针对采用自主访问控制还是强制访问控制产生了分歧,小李认为应该采用自主访问控制的方法,他的观点主要有:(1)自主访问控制可为用户提供灵活、可调整的安全策略,具有较好的易用性和可扩展性,(2)自主访问控制可以抵御木马程序的攻击,小刘认为应该采用强制访问控制的方法,他的观点有:(3)强制访问控制中,用户不能通过运行程序来改变他自己及任何客体的安全属性,因此安全性较高,(4)强制访问控制能保护敏感信息,访问以上四个观点中,正确的观点是 ( )</p>

A 观点(1),因为自主访问控制的安全策略是固定的,主体的访问权限不能被改变

B 观点(2),因为在自主访问控制中,操作系统无法区分对文件的访问权限是由合法用户修改,还是由恶意攻击的程序修改的

C 观点(3),因为在强制访问控制中,安全级别最高的用户可以修改安全属性

D 观点(4),因为在强制访问控制中,用户可能无意中泄露机密信息

第5题(单选题)

<p>由于发生了一起针对服务器的口令暴力破解攻击,管理员决定设置账户锁定策略以对抗口令暴力破解。他设置了账户锁定策略如下:复位账户锁定计数器5分钟,账户锁定时间10分钟,账户锁定阀值3次无效登录,以下关于以上策略设置后的说法哪个是正确的:</p>

A:设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错了密码的用户就会被锁住

B:如果正常用户不小心输错了3次密码,那么该用户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统

C:如果正常用户不小心连续输入错误密码3次,那么该用户账号就被锁定5分钟,5分钟内即使提交了正确的密码也无法登录系统

D:攻击者在进行口令破解时,只要连续输错3次密码,该用户就被锁定10分钟,而正常用户登录不受影响

第6题(单选题)

以下可能存在sql注入攻击的部分是:

A:get请求参数

B:post请求参数

C:cookie值

D:以上均有可能

第7题(单选题)

为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关于隐藏方法,下面理解错误的是()。

A:隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员

B: 隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲避网络行为检测和网络监控

C: 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员

D: 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避系统文件检查和清除

第8题(单选题)

分布式拒绝服务(Distributed Denial of Service,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()。

A:保密性

B:完整性

C:可用性

D:真实性

第9题(单选题)

某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下哪一项工作不能降低该系统的受攻击面:

A:分析系统功能的重要性

B:分析从哪里可以访问这些功能

C:采取合理措施降低特权

D:分析系统应满足的性能要求

第10题(单选题)

由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()

A:要求开发人员采用敏捷开发模型进行开发

B:要求所有的开发人员参加软件安全意识培训

C:要求规范软件编码,并制定公司的安全编码准则

D:要求增加软件安全测试环节,尽早发现软件安全问题

第11题(单选题)

<p>在2014年巴西世界杯举行期间,一些黑客组织攻击了世界杯赞助商及政府网站,制造了大量网络流量,阻塞正常用户访问网站。这种攻击类型属于下面什么攻击()</p>

A:跨站脚本( cross site scripting,XSS)攻击

B:TCP 会话劫持( TCP HIJACK)攻击

C:ip欺骗攻击

D:拒绝服务(denialservice.dos)攻击

第12题(单选题)

某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()

A:负载均衡设备

B:网页防篡改系统

C:网络防病毒系统

D:网络审计系统

第13题(单选题)

口令破解是针对系统进行攻击的常用方法,Windows系统安全策略应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于两个策略说明错误的是

A:密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控

B:密码策略对系统中所有的用户都有效

C:账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户应对口令暴力破解攻击

D:账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击

第14题(单选题)

某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法?

A:模糊测试

B:源代码测试

C:渗透测试

D:软件功能测试

第15题(单选题)

某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x 1 test tdst 10704 apr 15 2002/home/test/sh请问以下描述哪个是正确的:

A:该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行

B:该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C:该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D:该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test

第16题(单选题)

近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A:加强网站源代码的安全性

B:对网络客户端进行安全评估

C:协调运营商对域名解析服务器进行加固

D:在网站的网络出口部署应用级防火墙

第17题(单选题)

针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:

A:攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B:攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C:攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D:攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

第18题(单选题)

<p>某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是_______?</p>

A:该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用https

B:该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C:该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D:该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

第19题(单选题)

账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

A:分布式拒绝服务攻击(DDoS)

B:病毒传染

C:口令暴力破解

D:缓冲区溢出攻击

第20题(单选题)

张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A:口令攻击

B:暴力破解

C:拒绝服务攻击

D:社会工程学攻击

第21题(单选题)

某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A:权限分离原则

B:最小特权原则

C:保护最薄弱环节的原则

D:纵深防御的原则

第22题(单选题)

某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()?

A:安全路由器

B:网络审计系统

C:网页防篡改系统

D:虚拟专用网(Virtual Private Network,VPN)系统

第23题(单选题)

可以降低社交工程攻击的潜在影响的是:

A: 遵从法规的要求

B: 提高道德水准

C: 安全意识计划(如:促进安全意识的教育)

D: 有效的绩效激励政策

第24题(单选题)

下列属于分布式拒绝服务(DDOS)攻击的是:

A:Men-in-Middle攻击

B:SYN洪水攻击

C:TCP连接攻击

D:SQL注入攻击

第25题(单选题)

以下哪个不是UDP Flood攻击的方式

A:发送大量的UDP小包冲击应用服务器

B:利用Echo等服务形成UDP数据流导致网络拥塞

C:利用UDP服务形成UDP数据流导致网络拥塞

D:发送错误的UDP数据报文导致系统崩溃

第26题(单选题)

目前对消息摘要算法(MD5),安全哈希算法(SHA1)的攻击是指?

A:能够构造出两个不同的消息,这两个消息产生了相同的消息摘要

B:对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要

C:对于一个已知的消息摘要,能够恢复其原始消息

D:对于一个已知的消息,能够构造出一个不同的消息摘要,也能通过验证

第27题(单选题)

黑客进行攻击的最后一个步骤是:

A:侦查与信息收集

B:漏洞分析与目标选定

C:获取系统权限

D:打扫战场.清除证据

第28题(单选题)

<p>DHCP监听(DHCP Snooping)是一种DHCP安全特性,可以有效防范DHCP Snooping攻击,以下哪条不是该安全特性的描述:</p>

A:比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致

B:将交换机端口划分为信任口和非信任端口两类

C:限制端口被允许访问的MAC地址的最大条目

D:对端口的DHCP报文进行限速

第29题(单选题)

分片攻击发生在________。

A:数据包被发送时

B:数据包在传输过程中

C:数据包被接收时

D:数据包的数据进行重组时

第30题(单选题)

IP欺骗(IP Spoof)是利用TCP/IP协议中________的漏洞进行攻击的:

A:对源IP地址的鉴别方式

B:结束会话时的四次握手过程

C:IP协议寻址机制

D:TCP寻址机制

第31题(单选题)

SYN Flood攻击是利用________协议缺陷进行攻击。

A:网络接口层

B:互联网络层

C:传输层

D:应用层

第32题(单选题)

校验和(FCS)可以防止下列哪类攻击?

A:重放攻击

B:中间人攻击

C:窃听

D:复制攻击

第33题(单选题)

下述攻击手段中不属于DOS攻击的是:( )

A:Smurf 攻击

B:Land 攻击

C:Teardrop 攻击

D:CGI 溢出攻击

第34题(单选题)

<p>通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:</p>

A:账户信息收集

B:密码分析

C:密码嗅探

D:密码暴力破解

第35题(单选题)

<p>监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:</p>

A:穷举攻击

B:字典攻击

C:社会工程攻击

D:重放攻击

第36题(单选题)

<p>关于数据库注入攻击的说法错误的是:</p>

A:它的主要原因是程序对用户的输入缺乏过滤

B:一般情况下防火墙对它无法防范

C:对它进行防范时要关注操作系统的版本和安全补丁

D:注入成功后可以获取部分权限

第37题(单选题)

<p>以下哪个入侵检测技术能检测到未知的攻击行为?</p>

A:基于误用的检测技术

B:基于异常的检测技术

C:基于日志分析的技术

D:基于漏洞机理研究的技术

第38题(单选题)

<p>在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:</p>

A:社会工程

B:非法窃取

C:电子欺骗

D:电子窃听

第39题(单选题)

<p>完整性机制可以防范以下哪种攻击?</p>

A:假冒源地址或用户的地址的欺骗攻击

B:抵赖做过信息的递交行为

C:数据传输中被窃听获取

D:数据传输中被篡改或破坏

第40题(单选题)

拒绝服务攻击导致的危害中,以下哪个说法是不正确的:

A:网络带宽被耗尽,网络被堵塞,无法访问网络

B:主机资源被耗尽,主机无法响应请求

C:应用资源被耗尽,应用无法响应请求

D:应用系统被破坏,应用无法响应请求

第41题(单选题)

下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:

A:Nmap

B:Nslookup

C:LC

D:Xscan

第42题(单选题)

网络管理员定义“no ip directed broadcast”以减轻下面哪种攻击?

A:Diecast

B:Smurf

C:Batcast

D:Coke

第43题(单选题)

如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?

A:重放攻击

B:Smurf攻击

C:字典攻击

D:中间人攻击

第44题(单选题)

以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?

A:Land

B:UDP Flood

C:Smurf

D:Teardrop

第45题(单选题)

以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?

A:对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应

B:与目标主机进行会话,猜测目标主机的序号规则

C:冒充受信主机向目标主机发送数据包,欺骗目标主机

D:向目标主机发送指令,进行会话操作

第46题(单选题)

以下哪个是ARP欺骗攻击可能导致的后果?

A:ARP欺骗可直接获得目标主机的控制权

B:ARP欺骗可导致目标主机的系统崩溃,蓝屏重启

C:ARP欺骗可导致目标主机无法访问网络

D:ARP欺骗可导致目标主机死机

第47题(单选题)

如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是

A:拒绝服务攻击

B:口令破解

C:文件上传漏洞攻击

D:SQL注入攻击

第48题(单选题)

下列现象中,不能作为判断是否受到黑客攻击的依据是

A:系统自动升级

B:系统自动重启

C:磁盘被共享

D:文件被篡改

第49题(单选题)

<p>根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()</p>

A:唯密文攻击

B:已知明文攻击

C:选择明文攻击

D:选择密文攻击

第50题(单选题)

信息安全策略,声称"密码的显示必须以掩码的形式"的目的是防范下面哪种攻击风险?

A:尾随

B:垃圾搜索

C:肩窥

D:冒充

第51题(单选题)

攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对 双方的传输数据任意进行修改。这种攻击方式称为 ()?

A:会话劫持攻击

B:拒绝服务攻击

C:漏洞扫描攻击

D:中间人攻击

第52题(单选题)

当发现攻击后,入侵检测系统可以采用哪些响应方式错误的是?

A:报警

B:日志记录

C:不论是UDP还是TCP事件,均以引擎发送Reset阻断

D:防火墙联动.

第53题(单选题)

下列哪一种攻击方式采用了IP欺骗原理?

A:字典攻击

B:SYN Flood攻击

C:冲击波变种

D:输入法漏洞

第54题(单选题)

下列哪种针对Ipsec VPN的攻击方式最为有效

A:暴力破解

B:中间人攻击

C:嗅探

D:重播

第55题(单选题)

从安全属性对各种网络攻击进行分类,截获攻击是针对

A:机密性

B:可用性

C:完整性

D:真实性

第56题(单选题)

<p>在以下OSI七层模型中,synflooding攻击发生在哪层?</p>

A:数据链路层

B:网络层

C:传输层

D:应用层

第57题(单选题)

口令攻击的主要目的是什么?

A:获取口令破坏系统

B:获取口令进入系统

C:仅获取口令没有用途

D:仅进入口令破坏系统

第58题(单选题)

网络攻击的种类?

A:物理攻击,语法攻击,语义攻击

B:黑客攻击,病毒攻击

C:硬件攻击,软件攻击

D:物理攻击,黑客攻击,病毒攻击

第59题(单选题)

网络攻击与防御处于不对称状态是因为什么?

A:管理的脆弱性

B:应用的脆弱性

C:网络软,硬件的复杂性

D:软件的脆弱性

第60题(单选题)

( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A:仿射密码

B:维吉尼亚密码

C:playfair

D:希尔密码

第61题(单选题)

<p>杂凑码最好的攻击方式是</p>

A:穷举攻击

B:中途相遇

C:字典攻击

D:生日攻击

第62题(单选题)

有编辑/etc/passwd文件能力的攻击者可以通过把UID变为_______就可以成为特权用户

A:-1

B:0

C:1

D:2

第63题(单选题)

SQL slammer蠕虫攻击针对SQL Server服务的哪一个端口?

A:TCP 139

B:UDP 1434

C:TCP 135

D:UDP 445

第64题(单选题)

下列攻击中将无法被网络层IDS识别的是

A:teardrop攻击

B:SYN flood攻击

C:DNS假冒攻击

D:CGI攻击

第65题(单选题)

为防止攻击者通过Windows XP 系统中正在运行的 Telnet 服务登录到用户的计算机,可以对Telnet 服务进行以下选项哪个。

A:设置启动类型为自动

B:设置启动类型为自动,之后重启计算机

C:设置启动类型为手动

D:设置启动类型为手动,之后重启计算机

第66题(单选题)

邮件炸弹攻击主要是()。

A:破坏被攻击者邮件服务器

B:填满被攻击者邮箱

C:破坏被攻击者邮件客户端

D:给被攻击者发送恶意代码

第67题(单选题)

<p>从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。</p>

A:机密性

B:可用性

C:完整性

D:真实性

第68题(单选题)

不属于黑客被动攻击的是( )

A:缓冲区溢出

B:运行恶意软件

C:浏览恶意代码网页

D:打开病毒附件

第69题(单选题)

某公司有对外提供WWW服务的主机,为防止外部攻击,想要设置防火墙,使它只接受外部的WWW访问,其它的外部连接一律拒绝,可能的设置步骤包括:1、iptables-A INPUT-p tcp-j DROP 2、iptables-A INPUT-p tcp--dport 80-j ACCEPT 3、iptables-F 4、iptables-P INPUT DROP 请在下列选项中找出正确的设置步骤组合( )

A:3-4-2

B:3-1-2

C:3-2-1

D:1-2-4

第70题(单选题)

使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于()攻击。

A:拒绝服务

B:口令入侵

C:网络监听

D:IP哄骗

第71题(单选题)

发动IIS PUT攻击的先决条件除了目标IIS服务器开启写入权限外,还需要开启如下那种web服务扩展:

A:所有位置CGI扩展

B:所有位置ISAPI扩展

C:WebDAV

D:在服务器端的包含文件

第72题(单选题)

近年来针对工控系统的攻击行为出现大幅增长的关键原因是?

A:攻击者的计算机及网络技术水平在不断提高

B:工控系统管理者的信息安全防护意识淡薄

C:工控系统逐步广泛采用了通用技术标准与互联网技术

D:攻击工控系统可获得巨大的经济利益

第73题(单选题)

下列攻击方式中,既属于身份冒领,也属于IP欺骗的是

A:SQL注入

B:SYN flood

C:会话劫持

D:溢出攻击

第74题(单选题)

<p>许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()</p>

A:安装防火墙

B:安装入侵检测系统

C:给系统安装最新的补丁

D:安装防病毒软件

第75题(单选题)

由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()

A:使用集合法

B:修改数据库用户的密码,将之改得更为复杂

C:使用修改查询法,使用户在查询数据库时需要满足更多的条件

D:数据库加密

第76题(单选题)

以下哪项不属于针对数据库的攻击?()

A:特权提升

B:利用XSS漏洞攻击

C:SQL注入

D:强力破解弱口令或默认的用户名及口令

第77题(单选题)

下列哪种攻击不是针对统计数据库的?()

A:资源解析攻击

B:中值攻击

C:跟踪器攻击

D:小查询集和大查询集攻击

第78题(单选题)

溢出攻击的核心是()

A:修改堆栈记录中进程的返回地址

B:利用Shellcode

C:提升用户进程权限

D:捕捉程序漏洞

第79题(单选题)

著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:

A:1444

B:1443

C:1434

D:138

第80题(单选题)

攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,危胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除以下条目,其中有一个错误的请选择出来。()

A:PLSExtproc

B:icache_extproc

C:sys_extproc

D:extproc

第81题(单选题)

下列关于拒绝服务攻击说法错误的是()。

A:带宽消耗是拒绝服务攻击的一种形式。

B:反射式拒绝服务攻击是攻击方直接向被攻击方发送封包。

C:拒绝服务攻击的目的之一是使合法用户无法正常访问资源。

D:分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击。

第82题(单选题)

当你感觉到你的Windows2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?()

A:特洛伊木马

B:拒绝服务

C:欺骗

D:中间人攻击

第83题(单选题)

最新的研究和统计表明,安全攻击主要来自()。

A:接入网

B:企业内部网

C:公用IP网

D:个人网

第84题(单选题)

增加主机抵抗DoS攻击能力的方法之一是()。

A:缩短SYNTimeout时间

B:调整TCP窗口大小

C:增加SYNTimeout时间

D:IP-MAC绑定

第85题(单选题)

源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)

A:LAND攻击

B:WINNUKE攻击

C:FRAGGLE攻击

D:SMURF攻击

第86题(单选题)

用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()。

A:SYNFlooding攻击

B:Teardrop攻击

C:UDPStorm攻击

D:Land攻击

第87题(单选题)

以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()

A:PingofDeath

B:分布式拒绝服务攻击

C:NFS攻击

D:DNS缓存毒化攻击

第88题(单选题)

以下哪种攻击方式,可以称为CC攻击()

A:synflood

B:httpflood

C:smurf

D:TearDrop

第89题(单选题)

以下哪些方法对防范SQL注入攻击无效?()

A:采用参数化查询方式,进行开发

B:对数据库系统的管理权限进行严格的控制

C:通过网络防火墙严格限制Internet用户对web服务器的访问

D:对web用户输入的数据进行严格的过滤

第90题(单选题)

以下哪项是SYN变种攻击经常用到的工具?()

A:sessionIE

B:TFN

C:synkill

D:Webscan

第91题(单选题)

以下关于DOS攻击的描述,哪些说法是不正确的?()

A:不需要侵入受攻击的系统

B:以窃取目标系统上的机密信息为目的

C:导致目标系统无法处理正常用户的请求

D:如果目标系统没有漏洞,远程攻击仍可能成功

第92题(单选题)

下列对跨站脚本攻击(XSS)的描述正确的是:

A:XSS攻击指的是恶意攻击者往WED页面里插入恶意代码,当用户浏览浏览该页之时,嵌入其中WEB里面的代码会执行,从而达到恶意攻击用户的特殊目的

B:XSS攻击时DDOS攻击的一种变种

C:XSS攻击就是CC攻击

D:XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的

第93题(单选题)

为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但()是不可取的

A:编写安全的代码:对用户数据进行严格检查过滤

B:可能情况下避免提交HTML代码

C:阻止用户向Web页面提交数据

D:即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入Javascript

第94题(单选题)

为避免DOS攻击WebLogic限制的服务器Socket数量一般是( )

A:不大于128

B:不大于254

C:不大于512

D:不大于1024

第95题(单选题)

使网络服务器中充斥着大量要求回复的信息,消耗带宽导致网络异常或系统停止正常服务,这属于什么攻击类型?

A:拒绝服务

B:文件共享

C:BIND漏洞

D:远程过程调用

第96题(单选题)

窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。

A:被动,无须,主动,必须

B:主动,必须,被动,无须

C:主动,无须,被动,必须

D:被动,必须,主动,无须

第97题(单选题)

某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()

A:SQL注入

B:钓鱼攻击

C:网页挂马

D:域名劫持

第98题(单选题)

拒绝服务攻击的后果是( )。

A:信息不可用

B:应用程序不可用

C:系统宕机

D:上面几项都是

第99题(单选题)

拒绝服务攻击不包括以下哪一项?()

A:DDoS

B:ARP攻击

C:Land攻击

D:畸形报文攻击

第100题(单选题)

关于注入攻击,下列说法不正确的是()

A:注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。

B:攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据

C:常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信

D:SQL注入主要针对数据库类型为MSSQLserver和mysql,采用oracle数据库,可以有效减少SQL注入威胁