网络攻击、防御技术考题+答案

网络攻击、防御技术考题+答案

ID:22589949

大小:63.00 KB

页数:7页

时间:2018-10-30

网络攻击、防御技术考题+答案_第1页
网络攻击、防御技术考题+答案_第2页
网络攻击、防御技术考题+答案_第3页
网络攻击、防御技术考题+答案_第4页
网络攻击、防御技术考题+答案_第5页
资源描述:

《网络攻击、防御技术考题+答案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击2.下列哪一项软件工具不是用来对网络上的数据进行监听的?DA.XSniffB.TcpDumpC.SniffitD.UserDump3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA.SMTPB.POP3C.TelnetD.FTP4.在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测拥有数据库最高权限登

2、录用户的密码口令,这个用户的名称是__C__?A.adminB.administratorC.saD.root5.常见的WindowsNT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?DA.字典破解B.混合破解C.暴力破解D.以上都支持6.著名的JohntheRipper软件提供什么类型的口令破解功能?BA.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CA.IP欺骗B.DNS欺骗C.ARP欺骗D.

3、路由欺骗8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?DA.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击1.目前常见的网络攻击活动隐藏不包括下列哪一种?AA.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏2.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。BA.dirB.attribC.lsD.move3.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA.ICMP请求信息,类型为0x0B.ICMP请求信息,类型为0x8C.ICMP应答信息,类型为0x

4、0D.ICMP应答信息,类型为0x84.相对来说,下列哪一种后门最难被管理员发现?DA.文件系统后门B.rhosts++后门C.服务后门D.内核后门5.常见的网络通信协议后门不包括下列哪一种?AA.IGMPB.ICMPC.IPD.TCP6.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。BA.utmp/utmpx文件B.wtmp/wtmpx文件C.lastlog文件D.attc文件7.Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。AA.u

5、tmp/utmpx文件B.wtmp/wtmpx文件C.lastlog文件D.attc文件8.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?DA.防火墙系统攻击痕迹清除B.入侵检测系统攻击痕迹清除C.WindowsNT系统攻击痕迹清除D.Unix系统攻击痕迹清除9.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?CA.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除A.WindowsNT系统攻击痕迹清除B.Unix系统攻击痕迹清除2.为了清除攻击ApacheWWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志

6、文件的位置和文件名。BA.access.confB.httpd.confC.srm.confD.http.conf3.目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。CA./etc/passwordB./etc/passwdC./etc/shadowD./etc/group4.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。AA.引入了Salt机制B.引入了Shadow变换C.改

7、变了加密算法D.增加了加密次数5.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。CA.共享模式B.交换模式C.混杂模式D.随机模式6.现今,适用于Windows平台常用的网络嗅探的函数封装库是____。AA.WinpcapB.LibpcapC.LibnetD.Windump7.下列哪一种扫描技术属于半开放(半连接)扫描?BA.TCPConnect扫描B.TCPSYN扫描C.TCPFIN扫描D.TCPACK扫描8.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址

8、空间上执行攻击代码?DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区9.恶意大量消耗

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。