本答案对应课程为:点我自动跳转查看
本课程起止时间为:2022-02-21到2022-06-17
本篇答案更新状态:已完结

第六章 暴力破解攻击与防御 测试3

1、 问题:当一个无线终端通过认证后,攻击者可以通过无线探测工具得到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。
选项:
A:中间人攻击
B:会话劫持攻击
C:漏洞扫描攻击
D:拒绝服务攻击
答案: 【会话劫持攻击

2、 问题:无线网络拒绝服务攻击的最终目的是()。
选项:
A:获取WEP密钥
B:通过无线AD认证
C:使用户无法接入WLAN中
D:修改无线网络传输数据
答案: 【使用户无法接入WLAN中

3、 问题:一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
选项:
A:踩点
B:留后门
C:清脚印
D:实施入侵
答案: 【实施入侵

4、 问题:在下面的命令中,用来检查通信对方当前状态的命令是(    )。
选项:
A:telnet 
B:Ping
C:Tcpdump
D:traceroute
答案: 【Ping

5、 问题:在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(   )模式下。
选项:
A:广播模式
B:单播模式
C:混杂模式
D:多播模式
答案: 【混杂模式

6、 问题:丢包率是检验网络质量的唯一参数。
选项:
A:正确
B:错误
答案: 【错误

7、 问题:SQLserver没有Access功能强大。
选项:
A:正确
B:错误
答案: 【错误

8、 问题:会话劫持攻击不仅对静态分配密钥的系统奏效,对实施动态分配的密钥以及密钥不能实时更新的系统同样奏效。
选项:
A:正确
B:错误
答案: 【正确

9、 问题:如果计算机操作系统存在漏洞,水平高的用户可以自己编程修补漏洞。
选项:
A:正确
B:错误
答案: 【错误

10、 问题:木马可以藏入电影、照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。
选项:
A:正确
B:错误
答案: 【正确

11、 问题:漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷。
选项:
A:正确
B:错误
答案: 【正确

【作业】第1章 Windows操作系统的账户安全 改进mimikatz工具并读取扫雷内容

小提示:本节包含奇怪的同名章节内容

1、 问题:利用mimikatz工具读取扫雷的结果,结果如附件图所示。
评分规则: 【 上传扫描结果即可得分

2、 问题:改进mimikatz工具,使其不必在DOS界面中输入命令,而是用bat启动的方法获取系统的用户名和密码信息,并写入记事本文件中,提交其实现代码。
评分规则: 【 提交实现代码。

第3章 操作系统面对的攻击与防御 测试1

1、 问题:不包含EFS加密系统的为()
选项:
A:Windows 2000
B:Windows 7 Professional
C:Windows Server 2008
D:Windows 7 Home
答案: 【Windows 7 Home

2、 问题:打开注册表的命令为(   )。
选项:
A:regedit
B:gpedit.msc
C:dxdiag
D:msconfig

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注