网络攻防技术复习题.pdfVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、选择題(单选) 1、历Morris 和 Thompson 对 Unix 系统的口令加密函 Crypt ()进行了下列哪一种改进措施,使得攻击 者在破解 Unix 系统口令时増加了非常犬的难度。(A ) A. 引入了 Salt 机制 B.引入了 Shadow $换 C.改变了加密算法 D.熠加了加密次数 2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提(C) * 欺骗欺胴欺聘 D.路由欺疆 3、通过 TCP 序号猜測,攻击老可以实施下列哪一种攻击(D) A. 端口扫描攻击欺骗攻击 C.网络监听攻击会话劫持攻击 4、 目前常见的网络攻击活动隐藏不包括下列哪一种(A ) A. 网络流量隐蔽B.网络连接隐藏 C.进程活动隐藏 D. 目录文件隐藏 .5、在Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是—o (B) B. attrib D. move 6、Unix 系统中的 last 命令用来搜索—来显示自从文件创建以来曾经登录过的用户,包括登录/退出时 问、 终端、登录主机 IP 地址。(B) utmpx 文件 wtmpx 文件 C. last log 文件 D. attc 文件 7、Unix 系统中的 w 和 who 命令用来搜索 ____ 来报告当前登录的每个用户及相关信息。(A) utmpx 文件 B. wtmp,/wtmpx 文件 C. last log 文件 D. attc 文件 流行的 Wipe X 具提供什么类型的网络攻击痕迹消除功能(D) A. 防火墙系统攻击痕迹清除 B.入侵检测系统攻击痕迹清除 NT 系统攻击痕迹清除 D. Unix 系统攻击痕迹清除 9. Brutus 是一个常用的 Windows 平台上的远程口令破解工具,它不支持以下哪一种类型的口令檢解(A〉 A. SMTP B. POP3 C Telnet D. FTP 10、在大家熟知的病毒、甥虫之中,下列哪一项不具备通过网络复制传播的待性(D) A.红色代码 B.尼姆达(Nimda) C.術子王(SQL Slammer) D. CIH 1U 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容(B) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D•网络信息的完整性 12、会话劫持的这种攻击形式破坏了下列哪一项内容(D) A.网络信息的抗抵賴性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A) A.网络服务的可用性 B.网络信息的完整性 C.网络信息的保密性 D.网络信息的抗抵賴性 14、流行的 el save X 具提供什么类型的网络攻击痕迹消除功能(C) A.防火墙系统攻击痕迹清除服务攻击痕迹清除 NT 系统攻击痕迹清除系统攻击痕迹清除 15、为了清涂攻击Apache WWW 服务时的访问记录,攻击者需要读取下列 Apache 的哪一种配置文件来确定 日 志文件的位置和文件名。(B) B. C ・ D ・ 16、 目前大多数的 Unix 系统中存放用户加密口令信息的配置文件是—,而且该文件默认只有•超级用户 root 才能读取。(C) A. /etc/password B. /etc/passwd C. /etc/shadow D. /etc/group 17. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空问上执行 攻 击代码(D) A.激活记录 B.函数指针 C.长跳转缓冲区 D.短跳转缓冲区 18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(C〉 A.配置修改型 B.基于系统缺陷型 C.资源消耗型 D.物理实体破坏型 19、 现今,网络攻击与病毒、螞虫程序越来越有结合的趋势,病毒、甥虫的复制传播待点使得攻击程序 如 虎添翼,这体现了网络攻击的下列哪种发展趋势(C) ) A.网络攻击人群的大众化 B.网络攻击的野蛮化 C.网络攻击的智能化 D.网络攻击的协同化 20、通过设置网络接口(网卡)的—,可以使其接受目的地址并不指向自己的网络数据包,从而达到网 络嗅 探攻击的目的。(C) A.共享模式 B•交换模式 C.混杂模式 D.随机模式 21、现今,适用于 Windows 平台常用的网络嗅探的函数封装库是—o (A) D. W i ndump 22.下列哪一种扫描技术属于半开放(半连接)扫描(B) Connect 扫描 SYN 扫描 FIN 扫描 ACK 扫描 23.

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档