旁路攻击
色拉米攻击
碎片攻击
隐蔽通道
第1题:
即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。
A.身份假冒
B.数据篡改
C.信息窃取
D.越权访问
第2题:
在如下基于网络入侵检测系统的基本机构图中,对应I 、II、III模块的名称是
A.数据包捕获模块、网络协议分析模块、攻击特征库
B.网络协议分析模块、数据包捕获模块、攻击特征库
C.攻击特征库、网络协议分析模块、数据包捕获模块
D.攻击特征库、数据库捕获模块、网络协议分析模块
第3题:
在如下 基于网络入侵检测系统的基本结构图中,对应 I 、 II 、 III 模块的名称是

A.数据包捕获模块、网络协议分析模块、攻击特征库
B.网络协议分析模块、数据包捕获模块、攻击特征库
C.攻击特征库、网络协议分析模块、数据包捕获模块
D.攻击特征库、数据包捕获模块、网络协议分析模块
第4题:
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()
第5题:
解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是()。
第6题:
组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。
第7题:
Ping命令是发送一个数据包到特定目标的应用程序,用来测试网络的连通性及数据包丢失
第8题:
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。
第9题:
第10题:
对
错
第11题:
对
错
第12题:
身份假冒
数据篡改
信息窃取
越权访问
第13题:
下列攻击行为中,(53)属于被动攻击行为。
A.连续不停Ping某台主机
B.伪造源IP地址发送数据包
C.在非授权的情况下使用抓包工具抓取数据包
D.将截获的数据包重发到网络中
第14题:
A.MSTP
B.ICMP
C.SMTP
D.IGRP
第15题:
Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。
第16题:
网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。
第17题:
()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
第18题:
直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
第19题:
对于GPRS/EDGE网络,进行PING测试的目的是为了检测网络的数据传输时延指标。
第20题:
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
第21题:
会话劫持攻击
拒绝服务攻击
漏洞扫描攻击
中间人攻击
第22题:
旁路攻击
色拉米攻击
碎片攻击
隐蔽通道
第23题:
攻击者,受害者,放大网络
攻击者,受害者,数据包碎片,放大网络
攻击者,受害者,数据包碎片
攻击者,受害者,带外数据
第24题:
网络监听不能捕获到发往路由器的数据包
网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包
网络监听是一种主动攻击行为,攻击机器会主动发送数据包
网络监听不能捕获到不完整的或错误的数据包