- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击与防御复习
一、选择题(单选)
1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(A? )
A.引入了Salt机制?B.?引入了Shadow变换C.改变了加密算法D.增加了加密次数
2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)?
A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗?
3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)?
A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击?
4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A?)
A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏?
.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B)?
A.dir?B.?attrib?C.ls? D.?move?
6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B)?
A.utmp/utmpx文件?B.wtmp/wtmpx文件?C.?lastlog文件? D.?attc文件
?
7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A)?
A.utmp/utmpx文件?B.?wtmp/wtmpx文件?C.?lastlog文件?D.?attc文件
8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)?
A.防火墙系统攻击痕迹清除?B.?入侵检测系统攻击痕迹清除?
C.Windows?NT系统攻击痕迹清除?D.?Unix系统攻击痕迹清除?
9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)?
A.?SMTP?B.?POP3?C.?Telnet? D.?FTP?
10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)?
A.红色代码 B.尼姆达(Nimda)C.狮子王(SQL?Slammer)D.?CIH?
11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)?
A.网络信息的抗抵赖性?B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性?
12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)?
A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性?
13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)?
A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性?
14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)?
A.防火墙系统攻击痕迹清除?B.WWW服务攻击痕迹清除
C.Windows?NT系统攻击痕迹清除? D.Unix系统攻击痕迹清除?
15、为了清除攻击Apache?WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。(B)?
A.access.conf?B.?httpd.conf?C.?srm.conf? D.?http.conf?
16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户
root才能读取。(C)?
A./etc/password? B.?/etc/passwd? C./etc/shadow? D./etc/group?
17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D)?
A.激活记录?B.?函数指针? C.长跳转缓冲区? D.短跳转缓冲区?
18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)?
A.配置修改型? B.基于系统缺陷型? C.资源消耗型? D.物理实体破坏型
19、?现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(C)?
A.网络攻击人群的大众化?B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化?
20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C)?
A.共享模式?B.交换模式?C.混杂模式? D.随机模式?
21、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。(A)?
A.Winpcap?B.Libpcap?C.Libne
您可能关注的文档
- 继续教育试题(企业得税纳税实务与会计处理).doc
- 维修业安全生产主体任评估细则行业部分.doc
- 维修电工中级(四级第二版蓝皮书接线部分答案.doc
- 维修公司的格式.doc
- 绩溪工业园-文本.doc
- 维修电工安全操作规.doc
- 维修电工综合练习判题.doc
- 维护论坛——广州电CC08关口局就远入网应用分析.doc
- 维修钳工考试试题1.doc
- 维新小学语言文字工检查记录.doc
- 半导体材料性能提升技术突破与应用案例分析报告.docx
- 半导体设备国产化政策支持下的关键技术突破与应用前景报告.docx
- 剧本杀市场2025年区域扩张策略研究报告.docx
- 剧本杀行业2025人才培训体系构建中的市场需求与供给分析.docx
- 剧本杀行业2025年人才培训行业人才培养模式创新与探索.docx
- 剧本杀行业2025年内容创作人才需求报告.docx
- 剧本杀行业2025年区域市场区域剧本市场消费者满意度与市场竞争力研究报告.docx
- 剧本杀市场2025年区域竞争态势下的区域合作策略分析报告.docx
- 剧本杀行业2025人才培训与行业人才培养模式创新.docx
- 剧本杀行业剧本创作人才心理素质培养报告.docx
文档评论(0)