1、 以下关于攻击树模型的说法错误的是 ()。
A.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去
B.能够进行费效分析或者概率分析
C.能够建模非常复杂的攻击场景
D.可以用来建模循环事件
攻击树模型正确的是:
1. 能够采用专家头脑风暴法,并且将这些意见融合到攻击树中去
2. 能够进行费效分析或者概率分析
3. 能够建模非常复杂的攻击场景
错误的是:
可以用来建模循环事件
费效分析: 费用效益分析,是指通过权衡各种备选项目的全部预期费用和全部预期效益的现值来评价这些备选项目,以作为决策者进行选择和决策的一种方法。简称为CBA。
2.在网络攻击过程中,攻击者为了避免安全管理员的发现、追踪以及法律部门取证,一般应采取( ) 过程。
A.隐藏攻击源
B.隐蔽攻击行为
C. 开辟后门
D.清除攻击痕迹
在网络攻击过程中,攻击者为了避免安全管理员发现、追踪以及法律部门取证,一般采取清理攻击痕迹过程。
3.以下端口扫描类型中, ( ) 方式将标志位全部置成 1。
A.XMAS 扫描
B.NULL 扫描
C.ACK 扫描
D.SYN 扫描
一、XMAS 扫描
端口扫描,将标志位全部置成 1 原理和NULL相同,只是将发送数据包中的ACK,FIN,RST,SYN,URG,PSH全部置为1,目标主机不返回任何信息时端口为开放的,如果返回RST代表端口关闭
1、ack扫描
首先由主机A向主机B发FIN数据包,然后查看反馈数据TTL值和WIN值,开放端口一般TTL小于64,大于64一般是关闭的,开放端口一般WIN值大于0,小于0为关闭和。
2、NULL扫描
将源主机发送的数据包中的ACK,FIN,RST,SYN,URG,PSH全部置空,如果目标没有返回任何信息,则表时端口是开放的,返回RST信息表明端口为关闭的。
null其实指的是标志位为空
这个标志位是tcp数据包的一个类型,指的是rst类
什么是RST
它的功能在于A与B创建了TCP连接,然后其中一端突然异常了,给另一方发送RST包,断开TCP连接,因为能够中断正常的连接,所以也衍生出了RST攻击
NULL扫描的功能
主要是浅显的判断操作系统类型的,如果发送RST包,对方系统没有返回包,那就是linux系统,反之,要是返回了数据,则是windows系统。
原理
Linux系统遵循RFC标准,如果端口开放,你还发包给这个端口,则不返回任何数据,反之,端口不开放的话就返回一个包
但是Windows就不遵循这个标准,因此你发任何包,都不会返回数据
NULL扫描的好处
隐蔽性强,不会被防火墙和包过滤器的端口监视功能发现
坏处
就是比较粗略,只能作为辅助判断
4、隐蔽扫描
绕过IDS、防火墙和监视系统等安全机制。
5、SYN|ACK扫描
目标主机发SYN|ACK数据包,不发SYN包,如果目标主机端口开放不返回信息,如果返回RST代表端口关闭。
6、FIN扫描
发送FIN数据包,然后查看反馈信息,返回RESET信息说明端口没开,如果没有信息返回说明端口开了
7、完全连接扫描
建立TCP三次握手,成功为开
8、半连接扫描
只完成前两次连接
9、SYN扫描
发SYN数据包,目标主机返回ACK表明开放,返回RESET信息表示端口没有开放
10、ID头信息扫描
4.()是首个专门用于定向攻击真实世界中基础(能源)设施的恶意代码。
A.SLammer蠕虫
B.”震网”网络蠕虫
C.W32.BLaster蠕虫
D.Rootkit木马
5.以下关于DOS的说法错误的是()。
A.是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源
B.拒绝服务攻击往往造成计算机或网络无法正常工作
C.拒绝服务攻击最本质的特征是减少服务等待时间
D.当服务等待时间超过某个阈值时,用户因无法忍耐而放弃服务
6.()攻击会将源地址改为第三方的目标网络,最终导致第三方网络阻塞。
A.同步包风暴
B.DP洪水
C.Smurf
D.泪滴攻击
Smurf:
攻击会将原地址改成第三方的目标网络,最终导致第三方网络阻塞。
同步包风暴(SYNFlooding):
同步包风暴(SYNFlooding)1996年9月以来,许多Internet站点遭受了一种称为SYN洪泛(SYNflooding)的DoS攻击。它是通过创建大量"半连接"来进行攻击
UDP 洪水
UDP Flood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k bps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。
正常应用情况下,UDP包双向流量会基本相等,而且大小和内容都是随机的,变化很大。出现UDPFlood的情况下,针对同一目标IP的UDP包在一侧大量出现,并且内容和大小都比较固定。
泪滴攻击
泪滴攻击(TearDrop)指的是向目标机器发送损坏的IP包,诸如重叠的包或过大的包载荷。借由这些手段,该攻击可以通过TCP/IP协议栈中分片重组代码中的bug来瘫痪各种不同的操作系统
- SQL 注入在 Web 服务中,一般采用三层架构模式,以下错误的是( )。
A. 浏览器
B. 客户机
C.Web 服务器
D.数据库
SQL 注入在Web 服务中,一般采用三层架构模式,三层架构模式分为为:浏览器、Web 服务器、数据库
8、 根据不同的扫描目的,扫描类软件可以分为三个类别,以下不属于其分类的是 ()
A.地址扫描器
B.端口扫描器
C.漏洞扫描器
D.网络扫描器
扫描类软件可以分为三个类别,分别是:地址扫描、端口扫描、漏洞扫描
9.( )是根据已经收集到的用户密码的相关数据集,通过用户关键词搜索匹配,与目标系统的用户信息进行碰撞,以获取用户的密码。
A. 口令猜测
B.穷举搜索
C.撞库
D.窃取
10.W32.Blaster.Worm 是一种利用 DCOMRPC 漏洞进行传播的网络蠕虫,其传播能力很强,若当前日期为 ( ) 或以后,或当前月份处在 9 月到 12月之间,则 W32.Blaster.Worm 蠕虫将对 windowsupdate.com 发动 TCP 同步风暴拒绝服务攻击。
A.10日
B.12 日
C.15 日
D.16 日
W32.Blaster.Worm
W32.Blaster.Worm是一种蠕虫病毒。该蠕虫试图对Windows Update“拒绝服务”(Dos)攻击。攻击的目的是阻止用户使用针对DCOM RPC漏洞的修补程序。
* 病毒定义(每周 LiveUpdate™) 2003 年 8 月 11 日
* 病毒定义(智能更新程序) 2003 年 8 月 11 日
W32.Blaster.Worm是一种利用DCOM RPC漏洞进行传播的网络蠕虫,其传播能力很强,若当前日期为16或以后,或当前月份处在9月到12月之间,则W32.Blaster.Worm蠕虫将对windowsupdate.com发动TCP同步风暴拒绝服务攻击。
11.John the Ripper 工具对目标服务器进行攻击则此攻击者所利用的方法是()
A.会话劫持
B.口令破解
C.端口扫描
D.拒绝服务
John the Ripper ,口令破解