【中级软件设计师】网络攻击(附软考真题)

【中级软件设计师】网络攻击(附软考真题)

目录

  • 【中级软件设计师】网络攻击(附软考真题)
    • 一、历年真题
    • 二、考点:网络攻击
        • 1、拒绝服务攻击(DoS攻击)
        • 2、重放攻击
        • 3、特洛伊木马
        • 4、网络监听
        • 5、SQL注入攻击
        • 6、口令入侵攻击
        • 7、端口欺骗攻击
        • 8、IP欺骗攻击
        • 9、ARP攻击(ARP欺骗)
        • 10、入侵检测技术
    • 三、真题的答案与解析
        • 答案
        • 解析

复习技巧:
若已掌握【网络攻击】相关知识,可直接刷以下真题;
若对知识一知半解,建议略读题目,掌握真题以下知识点,再返回刷题。(仅个人建议哦)
真题的答案及解析在文末❥(^_-)!

一、历年真题

1、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。(2010年下半年)
A. 拒绝服务
B. 口令入侵
C. 网络监听
D. IP欺骗

2、ARP攻击造成网络无法跨网段通信的原因是()。(2010年下半年)
A. 发送大量ARP报文造成网络拥塞
B. 伪造网关ARP报文使得数据包无法发送到网关
C. ARP攻击破坏了网络的物理连通性
D. ARP攻击破坏了网关设备

3、下列网络攻击行为中,属于DoS攻击的是()。(2013年下半年)
A. 特洛伊木马攻击
B. SYN Flooding攻击
C. 端口欺骗攻击
D. IP欺骗攻击

4、以下关于拒绝服务攻击的叙述中,不正确的是()。(2014年下半年)
A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B. 拒绝服务攻击是不断向计算机发起请求来实现的
C. 拒绝服务攻击会造成用户密码的泄漏
D. DDoS是一种拒绝服务攻击形式

5、为了攻击远程主机,通常利用()技术检测远程主机状态。(2016年上半年)
A. 病毒查杀
B. 端口扫描
C. QQ聊天
D. 身份认证

6、()不属于入侵检测技术。(2017年下半年)
A. 专家系统
B. 模型检测
C. 简单匹配
D. 漏洞扫描

7、攻击者通过发送一个目的主机已经承受过的报文来到达攻击目的,这种攻击方式属于()攻击。(2018年上半年)
A. 重放
B. 拒绝效劳
C. 数据截获
D. 数据流分析

8、kerberos系统中可通过在报文中加入()来防止重放攻击。(2019年下半年)
A. 会话密钥
B. 时间戳
C. 用户ID
D. 私有密钥

9、下列攻击类型中,()是以被攻击对象不能继续提供服务为首要目标。(2021年上半年)
A. 跨站脚本
B. 拒绝服务
C. 信息篡改
D. 口令猜测

10、SQL是一种数据库结构化查询语言,SQL注入攻击的首要目标是()。(2021年上半年)
A. 破坏Web服务
B. 窃取用户口令等机密信息
C. 攻击用户浏览器,以获得访问权限
D. 获得数据库的权限

二、考点:网络攻击

1、拒绝服务攻击(DoS攻击)

① 目的: 使计算机或网络无法提供正常的服务
② 拒绝服务攻击是 不断向计算机发起请求来实现的
③ 最常见的拒绝服务攻击有网络带宽攻击连通性攻击
带宽攻击:以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。
连通性攻击:用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
SYN Flooding攻击是一种DoS攻击。
⑤ DDoS是分布式拒绝服务的英文缩写。分布式拒绝服务的攻击方式是通过远程控制大量的主机向H标主机发送大量的干扰消息的一种攻击方式。

2、重放攻击

① 重放攻击(Replay Attacks)又称重播攻击,回放攻击或新鲜性攻击, 攻击者发送一个目的主机已接受过的报文来达到攻击目的
② 攻击者利用网络监听或其它方式盗取认证凭据,再重新发送给认证服务器。
③ 主要用于身份认证过程,目的是破坏认证的正确性。
④ Kerberos系统采用 时间戳 方案防止重放攻击。

3、特洛伊木马

① 伪装成程序或游戏,当用户下载带了木马的软件或附件时,该程序就会向黑客发起连接请求,建立连接后黑客就实施攻击活动。

4、网络监听

① 攻击者可接收某一网段在同一物理通道上传输的所有信息。
② 可轻松截取包括账号和口令在内的信息资料。

5、SQL注入攻击

① 黑客对数据库进行攻击的常用手段之一。
② 攻击者可提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据
首要目标:获取数据库的权限,就可获取用户账户和口令信息,以及对某些数据修改等。

6、口令入侵攻击

① 使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击。

7、端口欺骗攻击

① 采用 端口扫描 (检测远程主机状态) 找到系统漏洞从而实施攻击。

8、IP欺骗攻击

① 产生IP数据包为伪造源IP地址,以便冒充其他系统或发件人的身份。

9、ARP攻击(ARP欺骗)

① ARP攻击造成网络无法跨网段通信的原因是伪造网关ARP报文使得数据包无法发送到网关
② 通过伪造IP地址和MAC地址,在网络中产生大量ARP通信量使网络阻塞,若伪造网关IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成无法跨网段通信。
③ 处理ARP攻击的方法首先断开ARP攻击主机的网络连接,然后用"arp-d"命令清除受攻击影响的ARP缓存。

10、入侵检测技术

① 包括专家系统、模型检测、简单匹配,漏洞扫描不属于入侵检测技术。

三、真题的答案与解析

答案

1、A
2、B
3、B
4、C
5、B
6、D
7、A
8、B
9、B
10、D

解析

第1、3、4题:考查【拒绝服务攻击(DoS攻击)】
拒绝服务攻击(DoS攻击)
目的:使计算机或网络无法提供正常的服务。
拒绝服务攻击是不断向计算机发起请求来实现的。
③ 最常见的拒绝服务攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求攻击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
④ SYN Flooding攻击是一种DoS攻击。
⑤ DDoS是分布式拒绝服务的英文缩写。分布式拒绝服务的攻击方式是通过远程控制大量的主机向H标主机发送大量的干扰消息的一种攻击方式。

第2题:考察【ARP攻击(ARP欺骗)】
ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞,如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成无法跨网段通信。
处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。

第6题:考查【入侵检测技术】
入侵检测技术包括专家系统、模型检测、简单匹配。漏洞扫描不属于入侵检测技术,漏洞扫描为另一种安全防护策略。

第7、8题:考查【重放攻击】
重放攻击(Replay Attacks)又称重播攻击,回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
Kerberos系统采用的是时间戳方案来防止重放攻击,这种方案中,发送的数据包是带时间戳的,服务器可以根据时间戳来判断是否为重放包,以此防止重放攻击。

第9题:A选项:(cross-site scripting, XSS),一种安全攻击,其中,攻击者在看上去来源可靠的链接中恶意嵌入译码。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。不影响服务的提供。
B选项:拒绝服务,对信息或其它资源的合法访问被无条件地阻止,会让服务器拒绝提供服务。本题选择B选项。
C选项:信息篡改,指主动攻击者将窃听到的信息进行修改(如删除和/或替代部分或者全部信息)之后再将信息传送给原本的接受者。与提供服务无关。
D选项:口令猜测,攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。与提供服务无关。

第10题:SQL注入攻击,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。其首要目的是获取数据库访问权限。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/905583.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

20250515配置联想笔记本电脑IdeaPad总是使用独立显卡的步骤

20250515配置联想笔记本电脑IdeaPad总是使用独立显卡的步骤 2025/5/15 19:55 百度:intel 集成显卡 NVIDIA 配置成为 总是用独立显卡 百度为您找到以下结果 ?要将Intel集成显卡和NVIDIA独立显卡配置为总是使用独立显卡,可以通过以下步骤实现?&#xff…

【C++ | 内存管理】C++ 智能指针 std::shared_ptr 详解及使用例子代码

😁博客主页😁:🚀https://blog.csdn.net/wkd_007🚀 🤑博客内容🤑:🍭嵌入式开发、Linux、C语言、C、数据结构、音视频🍭 🤣本文内容🤣&a…

【CF】Day59——Codeforces Round 914 (Div. 2) D

D. Set To Max 题目: Easy 思路: 简单题 由于题目的数据给的很小,所以我们可以用 n 的复杂度过,那我们来观察一下我们应该怎么操作 显然,如果 a[i] > b[i] 时是无法构造的,同时 a[i] b[i] 时就不用管…

解密企业级大模型智能体Agentic AI 关键技术:MCP、A2A、Reasoning LLMs- GPT源代码解析

解密企业级大模型智能体Agentic AI 关键技术:MCP、A2A、Reasoning LLMs- GPT源代码解析 我们可以稍微看一下, 这是我们GPT的基于它的源代码产生的可视化的内容。 这边是model ,我们在谈这个sampling的时候,本身首先就是说它这个probability distribution ,会有很多的参数…

AI 推理 | vLLM 快速部署指南

本文是 AI 推理系列的第一篇,近期将更新与 vLLM 的相关内容。本篇从 vLLM 的部署开始,介绍 vLLM GPU/CPU 后端的安装方式,后续将陆续讲解 vLLM 的核心特性,如 PD 分离、Speculative Decoding、Prefix Caching 等,敬请关…

Python-MCPInspector调试

Python-MCPInspector调试 使用FastMCP开发MCPServer,熟悉【McpServer编码过程】【MCPInspector调试方法】-> 可以这样理解:只编写一个McpServer,然后使用MCPInspector作为McpClient进行McpServer的调试 1-核心知识点 1-熟悉【McpServer编…

Linux 常用命令 -hostnamectl【主机名控制】

简介 hostnamectl 命令中的 “hostname” 顾名思义,指的是计算机在网络上的名称,“ctl” 是 “control” 的缩写,意味着控制。hostnamectl 命令用于查询和修改系统主机名以及相关的设置。它通过与 systemd 系统管理器交互,允许用…

力扣-二叉树-101 对称二叉树

思路 分解问题为,该节点的左孩子的左子树和右孩子的右子树是不是同一棵树 && 该节点的左孩子的右字数和右孩子的左子树是不是同一课树 && 该节点的左右孩子的值相不相同 代码 class Solution {public boolean isSymmetric(TreeNode root) {// 层…

Nginx技术方案【学习记录】

文章目录 1. 需求分析1.1 应用场景1.2 实现目标 2. Nginx反向代理与实现均衡负载2.1 部署架构2.2 架构描述2.2.1 Nginx代理服务器2.2.2 API服务器与API服务器(Backup)2.2.3 nginx.conf配置文件2.2.4 测试方法 3. 高速会话缓存技术3.1 问题背景3.2 使用 R…

Ubuntu22.04怎么退出Emergency Mode(紧急模式)

1.使用nano /etc/fstab命令进入fstab文件下; 2.将挂载项首行加#注释掉,修改完之后使用ctrlX退出; 3.重启即可退出紧急模式!

Unity 红点系统

首先明确一个,即红点系统的数据结构是一颗树,并且红点的数据结构的初始化需要放在游戏的初始化中,之后再是对应的红点UI侧的注册,对应的红点UI在销毁时需要注销对红点UI的显示回调注册,但是不销毁数据侧的红点注册 - …

极新携手火山引擎,共探AI时代生态共建的破局点与增长引擎

在生成式AI与行业大模型的双重驱动下,人工智能正以前所未有的速度重构互联网产业生态。从内容创作、用户交互到商业决策,AI技术渗透至产品研发、运营的全链条,推动效率跃升与创新模式变革。然而,面对AI技术迭代的爆发期&#xff0…

【Redis】SDS结构

目录 1、背景2、SDS底层实现 1、背景 redis作为高性能的内存数据库,对字符串操作(如键、值的存储)有极高的要求。c语言原生字符串(以\0结尾的字符串数据)有一些缺点:长度计算需要遍历(O(n)时间…

STM32硬件I2C驱动OLED屏幕

本文基于STM32硬件I2C驱动SSD1306 OLED屏幕,提供完整的代码实现及关键注意事项,适用于128x32或128x64分辨率屏幕。代码通过模块化设计,支持显示字符、数字、汉字及位图,并优化了显存刷新机制。 零、完整代码 完整代码: 1&#x…

鸿蒙 PC 发布之后,想在技术上聊聊它的未来可能

最近鸿蒙 PC 刚发布完,但是发布会没公布太多技术细节,基本上一些细节都是通过自媒体渠道获取,首先可以确定的是,鸿蒙 PC 本身肯定是无法「直接」运行 win 原本的应用,但是可以支持手机上「原生鸿蒙」的应用&#xff0c…

【JAVA】抽象类与接口:设计模式中的应用对比(16)

核心知识点详细解释 Java抽象类和接口的定义、特点和使用场景 抽象类 抽象类是使用 abstract 关键字修饰的类。它不能被实例化,主要用于作为其他类的基类,提供一些通用的属性和方法。抽象类可以包含抽象方法和具体方法。抽象方法是使用 abstract 关键…

HTML 颜色全解析:从命名规则到 RGBA/HSL 值,附透明度设置与场景应用指南

一、HTML 颜色系统详解 HTML 中的颜色可以通过多种方式定义,包括颜色名称、RGB 值、十六进制值、HSL 值等,同时支持透明度调整。以下是详细分类及应用场景: 1. 颜色名称(预定义关键字) HTML 预定义了 140 个标准颜色名…

LVS负载均衡群集和keepalive

目录 一. 集群概述 1.1 集群的定义 1.2 集群的分类 1. 高可用集群 HA 2. 高性能运输群集 HPC 3.负载均衡群集 LB 4. 分布式存储集群 二. LVS概述 2.1 LVS的定义 2.2 LVS的工作原理 2.3 LVS 的三种工作模式 2.4 LVS 三种工作模式的对比 2.5 LVS 调度算法 1. 静态…

ZTE 7551N 中兴小鲜60 远航60 努比亚小牛 解锁BL 刷机包 刷root 展讯 T760 bl

ZTE 7551N 中兴小鲜60 远航60 努比亚小牛 解锁BL 刷机包 刷root 3款机型是一个型号,包通用, ro.product.system.modelZTE 7551N ro.product.system.nameCN_P720S15 #################################### # from generate-common-build-props # Th…

单片机-STM32部分:12、I2C

飞书文档https://x509p6c8to.feishu.cn/wiki/MsB7wLebki07eUkAZ1ec12W3nsh 一、简介 IIC协议,又称I2C协议,是由PHILP公司在80年代开发的两线式串行总线,用于连接微控制器及其外围设备,IIC属于半双工同步通信方式。 IIC是一种同步…