当前位置: 首页 > news >正文

【中级软件设计师】网络攻击(附软考真题)

【中级软件设计师】网络攻击(附软考真题)

目录

  • 【中级软件设计师】网络攻击(附软考真题)
    • 一、历年真题
    • 二、考点:网络攻击
        • 1、拒绝服务攻击(DoS攻击)
        • 2、重放攻击
        • 3、特洛伊木马
        • 4、网络监听
        • 5、SQL注入攻击
        • 6、口令入侵攻击
        • 7、端口欺骗攻击
        • 8、IP欺骗攻击
        • 9、ARP攻击(ARP欺骗)
        • 10、入侵检测技术
    • 三、真题的答案与解析
        • 答案
        • 解析

复习技巧:
若已掌握【网络攻击】相关知识,可直接刷以下真题;
若对知识一知半解,建议略读题目,掌握真题以下知识点,再返回刷题。(仅个人建议哦)
真题的答案及解析在文末❥(^_-)!

一、历年真题

1、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。(2010年下半年)
A. 拒绝服务
B. 口令入侵
C. 网络监听
D. IP欺骗

2、ARP攻击造成网络无法跨网段通信的原因是()。(2010年下半年)
A. 发送大量ARP报文造成网络拥塞
B. 伪造网关ARP报文使得数据包无法发送到网关
C. ARP攻击破坏了网络的物理连通性
D. ARP攻击破坏了网关设备

3、下列网络攻击行为中,属于DoS攻击的是()。(2013年下半年)
A. 特洛伊木马攻击
B. SYN Flooding攻击
C. 端口欺骗攻击
D. IP欺骗攻击

4、以下关于拒绝服务攻击的叙述中,不正确的是()。(2014年下半年)
A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B. 拒绝服务攻击是不断向计算机发起请求来实现的
C. 拒绝服务攻击会造成用户密码的泄漏
D. DDoS是一种拒绝服务攻击形式

5、为了攻击远程主机,通常利用()技术检测远程主机状态。(2016年上半年)
A. 病毒查杀
B. 端口扫描
C. QQ聊天
D. 身份认证

6、()不属于入侵检测技术。(2017年下半年)
A. 专家系统
B. 模型检测
C. 简单匹配
D. 漏洞扫描

7、攻击者通过发送一个目的主机已经承受过的报文来到达攻击目的,这种攻击方式属于()攻击。(2018年上半年)
A. 重放
B. 拒绝效劳
C. 数据截获
D. 数据流分析

8、kerberos系统中可通过在报文中加入()来防止重放攻击。(2019年下半年)
A. 会话密钥
B. 时间戳
C. 用户ID
D. 私有密钥

9、下列攻击类型中,()是以被攻击对象不能继续提供服务为首要目标。(2021年上半年)
A. 跨站脚本
B. 拒绝服务
C. 信息篡改
D. 口令猜测

10、SQL是一种数据库结构化查询语言,SQL注入攻击的首要目标是()。(2021年上半年)
A. 破坏Web服务
B. 窃取用户口令等机密信息
C. 攻击用户浏览器,以获得访问权限
D. 获得数据库的权限

二、考点:网络攻击

1、拒绝服务攻击(DoS攻击)

① 目的: 使计算机或网络无法提供正常的服务
② 拒绝服务攻击是 不断向计算机发起请求来实现的
③ 最常见的拒绝服务攻击有网络带宽攻击连通性攻击
带宽攻击:以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。
连通性攻击:用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
SYN Flooding攻击是一种DoS攻击。
⑤ DDoS是分布式拒绝服务的英文缩写。分布式拒绝服务的攻击方式是通过远程控制大量的主机向H标主机发送大量的干扰消息的一种攻击方式。

2、重放攻击

① 重放攻击(Replay Attacks)又称重播攻击,回放攻击或新鲜性攻击, 攻击者发送一个目的主机已接受过的报文来达到攻击目的
② 攻击者利用网络监听或其它方式盗取认证凭据,再重新发送给认证服务器。
③ 主要用于身份认证过程,目的是破坏认证的正确性。
④ Kerberos系统采用 时间戳 方案防止重放攻击。

3、特洛伊木马

① 伪装成程序或游戏,当用户下载带了木马的软件或附件时,该程序就会向黑客发起连接请求,建立连接后黑客就实施攻击活动。

4、网络监听

① 攻击者可接收某一网段在同一物理通道上传输的所有信息。
② 可轻松截取包括账号和口令在内的信息资料。

5、SQL注入攻击

① 黑客对数据库进行攻击的常用手段之一。
② 攻击者可提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据
首要目标:获取数据库的权限,就可获取用户账户和口令信息,以及对某些数据修改等。

6、口令入侵攻击

① 使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击。

7、端口欺骗攻击

① 采用 端口扫描 (检测远程主机状态) 找到系统漏洞从而实施攻击。

8、IP欺骗攻击

① 产生IP数据包为伪造源IP地址,以便冒充其他系统或发件人的身份。

9、ARP攻击(ARP欺骗)

① ARP攻击造成网络无法跨网段通信的原因是伪造网关ARP报文使得数据包无法发送到网关
② 通过伪造IP地址和MAC地址,在网络中产生大量ARP通信量使网络阻塞,若伪造网关IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成无法跨网段通信。
③ 处理ARP攻击的方法首先断开ARP攻击主机的网络连接,然后用"arp-d"命令清除受攻击影响的ARP缓存。

10、入侵检测技术

① 包括专家系统、模型检测、简单匹配,漏洞扫描不属于入侵检测技术。

三、真题的答案与解析

答案

1、A
2、B
3、B
4、C
5、B
6、D
7、A
8、B
9、B
10、D

解析

第1、3、4题:考查【拒绝服务攻击(DoS攻击)】
拒绝服务攻击(DoS攻击)
目的:使计算机或网络无法提供正常的服务。
拒绝服务攻击是不断向计算机发起请求来实现的。
③ 最常见的拒绝服务攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求攻击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
④ SYN Flooding攻击是一种DoS攻击。
⑤ DDoS是分布式拒绝服务的英文缩写。分布式拒绝服务的攻击方式是通过远程控制大量的主机向H标主机发送大量的干扰消息的一种攻击方式。

第2题:考察【ARP攻击(ARP欺骗)】
ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞,如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成无法跨网段通信。
处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。

第6题:考查【入侵检测技术】
入侵检测技术包括专家系统、模型检测、简单匹配。漏洞扫描不属于入侵检测技术,漏洞扫描为另一种安全防护策略。

第7、8题:考查【重放攻击】
重放攻击(Replay Attacks)又称重播攻击,回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
Kerberos系统采用的是时间戳方案来防止重放攻击,这种方案中,发送的数据包是带时间戳的,服务器可以根据时间戳来判断是否为重放包,以此防止重放攻击。

第9题:A选项:(cross-site scripting, XSS),一种安全攻击,其中,攻击者在看上去来源可靠的链接中恶意嵌入译码。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。不影响服务的提供。
B选项:拒绝服务,对信息或其它资源的合法访问被无条件地阻止,会让服务器拒绝提供服务。本题选择B选项。
C选项:信息篡改,指主动攻击者将窃听到的信息进行修改(如删除和/或替代部分或者全部信息)之后再将信息传送给原本的接受者。与提供服务无关。
D选项:口令猜测,攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。与提供服务无关。

第10题:SQL注入攻击,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。其首要目的是获取数据库访问权限。

相关文章:

  • [Harmony]大文件持久化
  • Spring Boot多数据源配置的陷阱与终极解决方案
  • 2025 年十大网络安全预测
  • 【问题记录】08 MAC电脑,安装HP打印机驱动,提示:此更新需要macOS版本15.0或更低版本
  • 汽车零部件冲压车间MES一体机解决方案
  • CAPL编程系列_04
  • Linux线程互斥锁
  • 【C++】set和multiset的常用接口详解
  • AWS Elastic Beanstalk控制台部署Spring极简工程
  • 【Java ee】关于抓包软件Fiddler Classic的安装与使用
  • React 第四十一节Router 中 useActionData 使用方法案例以及注意事项
  • 观测云产品更新 | 安全监测、事件中心、仪表板AI智能分析等
  • 唐婉歆携作品VoyEase亮相2025米兰设计周,以多感官沉浸式设计重塑全球旅行体验
  • 2025年5月AI科技领域周报(5.5-5.11):AGI研究进入关键验证期 具身智能开启物理世界交互新范式
  • 数据可视化-----子图的绘制及坐标轴的共享
  • Linux的进程管理和用户管理
  • C++ Mac 打包运行方案(cmake)
  • 工业大数据的定义
  • 国产数据库工具突围:SQLynx如何解决Navicat的三大痛点?深度体验报告
  • SQL优化总结
  • 淄博一酒店房间内被曝发现摄像头,当地警方已立案调查
  • 圆桌丨新能源车超充技术元年,专家呼吁重视电网承载能力可能面临的结构性挑战
  • 视频丨中国海警成功救助8名外籍遇险渔民,韩方向中方致谢
  • 5吨煤炭“瞬间蒸发”?掺水炭致企业损失千万,腐败窝案曝光
  • 菲律宾中期选举初步结果出炉,杜特尔特家族多人赢得地方选举
  • 阿尔巴尼亚执政党连续第四次赢得议会选举,反对党此前雇用特朗普竞选经理