思科网络安全 第六章测验答案

特洛伊木马恶意软件的最佳描述是什么?
选择一项:

它是最容易检测到的恶意软件形式。
它是只能通过 Internet 进行散布的恶意软件。
它是导致烦人但不严重的计算机问题的软件。
它看起来是有用的软件,但却隐藏着恶意代码。
反馈
Refer to curriculum topic: 6.2.1
特洛伊木马恶意软件的最佳描述,以及它与病毒和蠕虫的区别在于,它看起来是有用的软件,但却隐藏着恶意代码。特洛伊木马恶意软件可能会导致烦人的计算机问题,但还可能会导致严重的问题。一些特洛伊木马可能在 Internet 上进行散布,但是,它们也可以通过 U 盘和其他方式进行散布。具有明确目标的特洛伊木马恶意软件可能是最难检测的恶意软件。
正确答案是:它看起来是有用的软件,但却隐藏着恶意代码。

网络管理员检测到网络中涉及端口 21 的未知会话。导致此安全漏洞的可能是什么原因?
选择一项:

正在执行 FTP 特洛伊木马。
正在发生侦查跟踪攻击。
正在发生拒绝服务攻击。
思科安全代理正在测试网络。
反馈
Refer to curriculum topic: 6.2.1
网络安全人员必须熟悉端口号,以便识别被攻击的服务。公认端口 21 用于初始化 FTP 服务器的 FTP 连接。然后,公认端口 20 用于在两个设备之间传输数据。如果连接到 FTP 服务器的设备为未知设备且发起攻击,则攻击类型可能是 FTP 特洛伊木马。
正确答案是:正在执行 FTP 特洛伊木马。

蠕虫恶意软件的显著特征是什么?
选择一项:

蠕虫病毒将自己伪装成合法软件。
蠕虫可以独立于主机系统执行任务。
蠕虫必须由主机上的事件触发。
安装到主机系统上之后,蠕虫不会进行自我复制。
反馈
Refer to curriculum topic: 6.2.1
蠕虫恶意软件可以在不被宿主程序触发的情况下自动执行并复制自身。这是一个重大的网络和互联网安全威胁。
正确答案是:蠕虫可以独立于主机系统执行任务。

在描述恶意软件时,病毒与蠕虫之间的区别是什么?
选择一项:

病毒主要获取对设备的特权访问,而蠕虫则不会。
病毒可用于未经用户同意即投放广告,而蠕虫则不能。
病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。
病毒可用于发起 DoS 攻击(而不是 DDoS),但蠕虫可用于发起 DoS 和 DDoS 攻击。
反馈
Refer to curriculum topic: 6.2.1
恶意软件可以分为如下几类:

  • 病毒(通过附加到其他程序或文件实现自我复制)
  • 蠕虫(不依赖其他程序,自行实现复制)
  • 特洛伊木马(伪装成合法文件或程序)
  • Rootkit(获得对机器的特权访问,同时隐藏自身)
  • 间谍软件(从目标系统收集信息)
  • 广告软件(在获得或未获得同意的情况下提供广告)
  • 僵尸程序(等待黑客的命令)
  • 勒索软件(封锁计算机系统或冻结数据,直到收到赎金)
    正确答案是:病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。

自行附加到另一个程序中以执行特定不必要功能的软件属于哪种类型的安全威胁?
选择一项:

病毒
蠕虫
代理特洛伊木马
拒绝服务特洛伊木马
反馈
Refer to curriculum topic: 6.2.1
病毒可能是恶意的并具有破坏性,也可能只是更改计算机的某些信息(如文本或图像),而不一定会导致计算机出现故障。病毒不仅可以通过共享媒体(如 CD 或记忆棒)传播,而且还可以通过互联网和邮件传播。
正确答案是:病毒

哪种攻击允许攻击者使用暴力方法?
选择一项

社会工程
数据包嗅探
拒绝服务
密码破解
反馈
Refer to curriculum topic: 6.2.2
用于破解 Wi-Fi 密码的常见方法包括社会工程、暴力攻击和网络嗅探。
正确答案是:密码破解

哪种工具用于提供网络设备上开放端口的列表?
选择一项:

Whois
Nmap
Ping
Tracert
反馈
Refer to curriculum topic: 6.2.2
Nmap 工具是一个端口扫描器,用于确定哪些端口在特定网络设备上处于开放状态。在发起攻击之前使用端口扫描器。
正确答案是:Nmap

正确还是错误?
DoS 攻击的主要目标是渗透系统并窃取数据。
选择一项:

正确
错误
反馈
Refer to curriculum topic: 6.2.2
拒绝服务 (DoS) 攻击的主要目标是中断用户、设备或应用的服务。
正确答案是:错误

下面哪一个是"黑客"的例子?
选择一项:

犯罪分子试图利用互联网来从银行公司偷钱。
一个国家试图通过渗透政府网络来窃取另一个国家国防秘密。
一个青少年进入本地报纸的 web 服务器,张贴最喜欢的卡通人物的照片。
一群环保人士针对应为重大石油泄漏事故负责任的石油公司发起拒绝服务攻击。
反馈
Refer to curriculum topic: 6.1.1
黑客是一个术语,用来描述那些被认为是政治或意识形态的极端分子发起的网络攻击。 黑客攻击黑客议程中被认定是敌人的人或组织。
正确答案是:一群环保人士针对应为重大石油泄漏事故负责任的石油公司发起拒绝服务攻击。

哪个术语是指向某人发送邮件以使其泄露敏感信息的行为?
选择一项:

激进黑客行为
脚本小子
网络钓鱼
DoS 攻击
反馈
Refer to curriculum topic: 6.2.1
网络钓鱼使用欺骗手段说服人们泄露信息。激进黑客行为是出于特定原因(如政治或社会原因)进行的黑客攻击。脚本小子是使用免费脚本、软件和工具的年轻、缺乏经验的黑客。拒绝服务 (DoS) 攻击会导致一个或多个服务无法访问或无法正常工作。
正确答案是:网络钓鱼

什么类型的攻击使用僵尸?
选择一项:

特洛伊木马
DDoS
SEO 中毒
鱼叉式网络钓鱼
反馈
Refer to curriculum topic: 6.2.2
黑客感染多台机器(僵尸),创建僵尸网络。僵尸发起分布式拒绝服务 (DDoS) 攻击。
正确答案是:DDoS

扫描二维码关注公众号,回复: 11278464 查看本文章

Rootkit 的目的是什么?
选择一项:

伪装成合法程序
未经用户同意即投放广告
不依赖其他任何程序,独立进行自我复制
在隐藏自身的同时获得对设备的特权访问
反馈
Refer to curriculum topic: 6.2.1
恶意软件可以分为如下几类:

  • 病毒(通过附加到其他程序或文件实现自我复制)
  • 蠕虫(不依赖其他程序,自行实现复制)
  • 特洛伊木马(伪装成合法文件或程序)
  • Rootkit(获得对机器的特权访问,同时隐藏自身)
  • 间谍软件(从目标系统收集信息)
  • 广告软件(在获得或未获得同意的情况下提供广告)
  • 僵尸程序(等待黑客的命令)
  • 勒索软件(封锁计算机系统或冻结数据,直到收到赎金)
    正确答案是:在隐藏自身的同时获得对设备的特权访问

计算机网络中的侦查跟踪攻击有什么用途?
选择一项:

从网络服务器中窃取数据
重定向数据流量,以确保可以监控流量
阻止用户访问网络资源
收集有关目标网络和系统的信息
反馈
Refer to curriculum topic: 6.2.2
阻止用户访问网络资源是一种拒绝服务攻击。侦查跟踪攻击收集有关目标网络和系统的信息之后,从网络服务器中窃取数据可能是其目标。重定向数据流量以便进行监控是一种中间人攻击。
正确答案是:收集有关目标网络和系统的信息

哪个示例描述了恶意软件的可能隐藏方式?
选择一项:

一个由僵尸组成的僵尸网络将个人信息传回给黑客。
黑客使用技术提高网站排名,以将用户重定向到一个恶意网站。
针对在线零售商的公共网站发动一次攻击,目标是阻止其响应访客。
一封邮件被发送给某组织的员工,其附件看似防病毒更新,但实际上包含间谍软件。
反馈
Refer to curriculum topic: 6.2.1
邮件附件看起来像是有效软件,但实际上包含间谍软件,这展示了恶意软件隐藏自身的方式。阻止系统访问网站的攻击形式即 DoS 攻击。黑客使用搜索引擎优化 (SEO) 中毒来提高网站的排名,从而将用户导向托管恶意软件或使用社会工程方法获取信息的恶意网站。由僵尸计算机组成的僵尸网络用于发起 DDoS 攻击。
正确答案是:一封邮件被发送给某组织的员工,其附件看似防病毒更新,但实际上包含间谍软件。

.
.
.
.
.

素质三连~~~*orz//

欢迎点击关注 cookie 的博客!*orz//

关注了记得常来康康!*orz//

后续还将更新更多实用干货!

猜你喜欢

转载自blog.csdn.net/geroldcookie/article/details/106350274
今日推荐