多项选择题Firewalking攻击可实现()

A.探测位于数据包过滤设备后的路由器
B.探测到位于防火墙后的主机
C.获得整个网络的拓扑结构图
D.确定防火墙允许什么端口或协议的网络通信通过


您可能感兴趣的试卷

你可能感兴趣的试题

1.多项选择题IDS躲避技术包括()

A.字符串匹配的弱点
B.polymorphic shell code
C.session splicing
D.DoS

2.多项选择题IDS所使用的常用检测方法包括()

A.特征检测
B.统计检测
C.专家系统
D.文件完整性检查

3.多项选择题主机入侵检测系统的数据来源包括()

A.网络数据包
B.系统日志
C.文件状态
D.用户活动

4.多项选择题关于网络入侵检测系统,正确的说法是()

A.这种入侵检测系统很容易安装和实施,通常只需要将程序在主机上安装一次
B.网络IDS的主要优点是监测范围大,而且被动的监听方式不会影响被监测对象的结构和性能,而且不会受到攻击
C.这种IDS构架在交换和ATM环境下工作的很好
D.对于大型、复杂的网络需要主机级的IDS。网络IDS还有一个缺陷是不能处理加密数据流

5.多项选择题入侵检测系统的类型包括()

A.NIDS
B.LIDS
C.HIDS
D.KIDS

6.多项选择题关于Unix密码生成算法,说法正确的是()

A.Unix系统使用一个单向函数crypt(),来加密用户的口令
B.单向函数crypt()从数学原理上保证了从加密的密文得到加密前的明文是不可能的或是非常困难的
C.Unix系统中使用的加密函数原型如下.Char *crypt(char *salt,char *passwd)。其中Salt是一个13位长的数字,取值范围为0到4095
D.passwd文件存放的密文口令是13位

7.多项选择题关于信息重定向,说法正确的是()

A.信息重定向包括端口重定向和应用程序重定向
B.端口重定向可以绕过防火墙
C.应用程序重定向允许你将某一程序的运行指定到特定的端口,从而可以远程使用Telnet进行控制
D.例如我们使用如下命令让NetCat在2000号端口监听,并且与cmd程序相绑定

8.多项选择题破解windows系统SAM帐号数据库的攻击软件包括()

A.Pwdump
B.Crack
C.John the rippe
D.L0pht crack

9.多项选择题关于缓冲区溢出攻击,正确的描述是()

A.缓冲区溢出攻击手段一般分为本地攻击和远程攻击
B.缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的
C.缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现
D.缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了

10.多项选择题关于IP欺骗,正确的说法是()

A.劫持(Hajacking)是IP欺骗的一种
B.IP欺骗经常被用作DoS的帮凶,其目的是隐藏攻击的元凶
C.IP 欺骗是进攻的结果
D.IP欺骗主机之间的信任关系时,应该说服管理员终止这种信任关系