思科網絡安全 第六章測驗答案

特洛伊木馬惡意軟件的最佳描述是什麼?
選擇一項:

它是最容易檢測到的惡意軟件形式。
它是隻能通過 Internet 進行散佈的惡意軟件。
它是導致煩人但不嚴重的計算機問題的軟件。
它看起來是有用的軟件,但卻隱藏着惡意代碼。
反饋
Refer to curriculum topic: 6.2.1
特洛伊木馬惡意軟件的最佳描述,以及它與病毒和蠕蟲的區別在於,它看起來是有用的軟件,但卻隱藏着惡意代碼。特洛伊木馬惡意軟件可能會導致煩人的計算機問題,但還可能會導致嚴重的問題。一些特洛伊木馬可能在 Internet 上進行散佈,但是,它們也可以通過 U 盤和其他方式進行散佈。具有明確目標的特洛伊木馬惡意軟件可能是最難檢測的惡意軟件。
正確答案是:它看起來是有用的軟件,但卻隱藏着惡意代碼。

網絡管理員檢測到網絡中涉及端口 21 的未知會話。導致此安全漏洞的可能是什麼原因?
選擇一項:

正在執行 FTP 特洛伊木馬。
正在發生偵查跟蹤攻擊。
正在發生拒絕服務攻擊。
思科安全代理正在測試網絡。
反饋
Refer to curriculum topic: 6.2.1
網絡安全人員必須熟悉端口號,以便識別被攻擊的服務。公認端口 21 用於初始化 FTP 服務器的 FTP 連接。然後,公認端口 20 用於在兩個設備之間傳輸數據。如果連接到 FTP 服務器的設備爲未知設備且發起攻擊,則攻擊類型可能是 FTP 特洛伊木馬。
正確答案是:正在執行 FTP 特洛伊木馬。

蠕蟲惡意軟件的顯著特徵是什麼?
選擇一項:

蠕蟲病毒將自己僞裝成合法軟件。
蠕蟲可以獨立於主機系統執行任務。
蠕蟲必須由主機上的事件觸發。
安裝到主機系統上之後,蠕蟲不會進行自我複製。
反饋
Refer to curriculum topic: 6.2.1
蠕蟲惡意軟件可以在不被宿主程序觸發的情況下自動執行並複製自身。這是一個重大的網絡和互聯網安全威脅。
正確答案是:蠕蟲可以獨立於主機系統執行任務。

在描述惡意軟件時,病毒與蠕蟲之間的區別是什麼?
選擇一項:

病毒主要獲取對設備的特權訪問,而蠕蟲則不會。
病毒可用於未經用戶同意即投放廣告,而蠕蟲則不能。
病毒通過附加到另一個文件進行自我複製,而蠕蟲則可以獨立地進行自我複製。
病毒可用於發起 DoS 攻擊(而不是 DDoS),但蠕蟲可用於發起 DoS 和 DDoS 攻擊。
反饋
Refer to curriculum topic: 6.2.1
惡意軟件可以分爲如下幾類:

  • 病毒(通過附加到其他程序或文件實現自我複製)
  • 蠕蟲(不依賴其他程序,自行實現複製)
  • 特洛伊木馬(僞裝成合法文件或程序)
  • Rootkit(獲得對機器的特權訪問,同時隱藏自身)
  • 間諜軟件(從目標系統收集信息)
  • 廣告軟件(在獲得或未獲得同意的情況下提供廣告)
  • 殭屍程序(等待黑客的命令)
  • 勒索軟件(封鎖計算機系統或凍結數據,直到收到贖金)
    正確答案是:病毒通過附加到另一個文件進行自我複製,而蠕蟲則可以獨立地進行自我複製。

自行附加到另一個程序中以執行特定不必要功能的軟件屬於哪種類型的安全威脅?
選擇一項:

病毒
蠕蟲
代理特洛伊木馬
拒絕服務特洛伊木馬
反饋
Refer to curriculum topic: 6.2.1
病毒可能是惡意的並具有破壞性,也可能只是更改計算機的某些信息(如文本或圖像),而不一定會導致計算機出現故障。病毒不僅可以通過共享媒體(如 CD 或記憶棒)傳播,而且還可以通過互聯網和郵件傳播。
正確答案是:病毒

哪種攻擊允許攻擊者使用暴力方法?
選擇一項

社會工程
數據包嗅探
拒絕服務
密碼破解
反饋
Refer to curriculum topic: 6.2.2
用於破解 Wi-Fi 密碼的常見方法包括社會工程、暴力攻擊和網絡嗅探。
正確答案是:密碼破解

哪種工具用於提供網絡設備上開放端口的列表?
選擇一項:

Whois
Nmap
Ping
Tracert
反饋
Refer to curriculum topic: 6.2.2
Nmap 工具是一個端口掃描器,用於確定哪些端口在特定網絡設備上處於開放狀態。在發起攻擊之前使用端口掃描器。
正確答案是:Nmap

正確還是錯誤?
DoS 攻擊的主要目標是滲透系統並竊取數據。
選擇一項:

正確
錯誤
反饋
Refer to curriculum topic: 6.2.2
拒絕服務 (DoS) 攻擊的主要目標是中斷用戶、設備或應用的服務。
正確答案是:錯誤

下面哪一個是"黑客"的例子?
選擇一項:

犯罪分子試圖利用互聯網來從銀行公司偷錢。
一個國家試圖通過滲透政府網絡來竊取另一個國家國防祕密。
一個青少年進入本地報紙的 web 服務器,張貼最喜歡的卡通人物的照片。
一羣環保人士針對應爲重大石油泄漏事故負責任的石油公司發起拒絕服務攻擊。
反饋
Refer to curriculum topic: 6.1.1
黑客是一個術語,用來描述那些被認爲是政治或意識形態的極端分子發起的網絡攻擊。 黑客攻擊黑客議程中被認定是敵人的人或組織。
正確答案是:一羣環保人士針對應爲重大石油泄漏事故負責任的石油公司發起拒絕服務攻擊。

哪個術語是指向某人發送郵件以使其泄露敏感信息的行爲?
選擇一項:

激進黑客行爲
腳本小子
網絡釣魚
DoS 攻擊
反饋
Refer to curriculum topic: 6.2.1
網絡釣魚使用欺騙手段說服人們泄露信息。激進黑客行爲是出於特定原因(如政治或社會原因)進行的黑客攻擊。腳本小子是使用免費腳本、軟件和工具的年輕、缺乏經驗的黑客。拒絕服務 (DoS) 攻擊會導致一個或多個服務無法訪問或無法正常工作。
正確答案是:網絡釣魚

什麼類型的攻擊使用殭屍?
選擇一項:

特洛伊木馬
DDoS
SEO 中毒
魚叉式網絡釣魚
反饋
Refer to curriculum topic: 6.2.2
黑客感染多臺機器(殭屍),創建殭屍網絡。殭屍發起分佈式拒絕服務 (DDoS) 攻擊。
正確答案是:DDoS

Rootkit 的目的是什麼?
選擇一項:

僞裝成合法程序
未經用戶同意即投放廣告
不依賴其他任何程序,獨立進行自我複製
在隱藏自身的同時獲得對設備的特權訪問
反饋
Refer to curriculum topic: 6.2.1
惡意軟件可以分爲如下幾類:

  • 病毒(通過附加到其他程序或文件實現自我複製)
  • 蠕蟲(不依賴其他程序,自行實現複製)
  • 特洛伊木馬(僞裝成合法文件或程序)
  • Rootkit(獲得對機器的特權訪問,同時隱藏自身)
  • 間諜軟件(從目標系統收集信息)
  • 廣告軟件(在獲得或未獲得同意的情況下提供廣告)
  • 殭屍程序(等待黑客的命令)
  • 勒索軟件(封鎖計算機系統或凍結數據,直到收到贖金)
    正確答案是:在隱藏自身的同時獲得對設備的特權訪問

計算機網絡中的偵查跟蹤攻擊有什麼用途?
選擇一項:

從網絡服務器中竊取數據
重定向數據流量,以確保可以監控流量
阻止用戶訪問網絡資源
收集有關目標網絡和系統的信息
反饋
Refer to curriculum topic: 6.2.2
阻止用戶訪問網絡資源是一種拒絕服務攻擊。偵查跟蹤攻擊收集有關目標網絡和系統的信息之後,從網絡服務器中竊取數據可能是其目標。重定向數據流量以便進行監控是一種中間人攻擊。
正確答案是:收集有關目標網絡和系統的信息

哪個示例描述了惡意軟件的可能隱藏方式?
選擇一項:

一個由殭屍組成的殭屍網絡將個人信息傳回給黑客。
黑客使用技術提高網站排名,以將用戶重定向到一個惡意網站。
針對在線零售商的公共網站發動一次攻擊,目標是阻止其響應訪客。
一封郵件被髮送給某組織的員工,其附件看似防病毒更新,但實際上包含間諜軟件。
反饋
Refer to curriculum topic: 6.2.1
郵件附件看起來像是有效軟件,但實際上包含間諜軟件,這展示了惡意軟件隱藏自身的方式。阻止系統訪問網站的攻擊形式即 DoS 攻擊。黑客使用搜索引擎優化 (SEO) 中毒來提高網站的排名,從而將用戶導向託管惡意軟件或使用社會工程方法獲取信息的惡意網站。由殭屍計算機組成的殭屍網絡用於發起 DDoS 攻擊。
正確答案是:一封郵件被髮送給某組織的員工,其附件看似防病毒更新,但實際上包含間諜軟件。

.
.
.
.
.

素質三連~~~*orz//

歡迎點擊關注 cookie 的博客!*orz//

關注了記得常來康康!*orz//

後續還將更新更多實用乾貨!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章