网络攻击、防御技术考题+答案

网络攻击、防御技术考题+答案

ID:22488924

大小:63.01 KB

页数:7页

时间:2018-10-29

网络攻击、防御技术考题+答案_第1页
网络攻击、防御技术考题+答案_第2页
网络攻击、防御技术考题+答案_第3页
网络攻击、防御技术考题+答案_第4页
网络攻击、防御技术考题+答案_第5页
资源描述:

《网络攻击、防御技术考题+答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击2.下列哪一项软件工具不是用来对网络上的数据进行监听的?DA.XSniffB.TcpDumpC.SniffitD.UserDump3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA.SMTPB.POP3C.TelnetD.FTP4.在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一

2、般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__?A.adminB.administratorC.saD.root5.常见的WindowsNT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?DA.字典破解B.混合破解C.暴力破解D.以上都支持6.著名的JohntheRipper软件提供什么类型的口令破解功能?BA.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻

3、击的前提?CA.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?DA.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击1.目前常见的网络攻击活动隐藏不包括下列哪一种?AA.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏2.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。BA.dirB.attribC.lsD.move3.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA.ICMP请求

4、信息,类型为0x0B.ICMP请求信息,类型为0x8C.ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x84.相对来说,下列哪一种后门最难被管理员发现?DA.文件系统后门B.rhosts++后门C.服务后门D.内核后门5.常见的网络通信协议后门不包括下列哪一种?AA.IGMPB.ICMPC.IPD.TCP6.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。BA.utmp/utmpx文件B.wtmp/wtmpx文件C.lastlog文

5、件D.attc文件7.Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。AA.utmp/utmpx文件B.wtmp/wtmpx文件C.lastlog文件D.attc文件8.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?DA.防火墙系统攻击痕迹清除B.入侵检测系统攻击痕迹清除C.WindowsNT系统攻击痕迹清除D.Unix系统攻击痕迹清除9.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?CA.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除A.WindowsNT系统攻击痕迹

6、清除B.Unix系统攻击痕迹清除2.为了清除攻击ApacheWWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。BA.access.confB.httpd.confC.srm.confD.http.conf3.目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。CA./etc/passwordB./etc/passwdC./etc/shadowD./etc/group4.历史上,Morris和Thompson对Unix

7、系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。AA.引入了Salt机制B.引入了Shadow变换C.改变了加密算法D.增加了加密次数5.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。CA.共享模式B.交换模式C.混杂模式D.随机模式6.现今,适用于Windows平台常用的网络嗅探的函数封装库是____。AA.WinpcapB.LibpcapC.LibnetD.Windump7.下列哪一种扫描技术属

8、于半开放(半连接)扫描?BA.TCPConnect扫描B.TCPSYN扫描C.TCPFIN扫描D.TCPACK扫描8.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区9.恶意大量消耗

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。