- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
选择题(单选)
假冒网络管理员,骗取用户信任,然后获取密码口令信息攻击方法被称为___B_。
密码猜解攻击
社会工程攻击
缓冲区溢出攻击
网络监听攻击
下列哪一项软件工具不是用来对网络上数据进行监听?D
XSniff
TcpDump
Sniffit
UserDump
Brutus是一个常见Windows平台上远程口令破解工具,它不支持以下哪一个类型口令破解A
SMTP
POP3
Telnet
FTP
在进行微软数据库(Microsoft SQL Database)口令猜测时候,我们通常会猜测拥有数据库最高权限登录用户密码口令,这个用户名称是__C__?
admin
administrator
sa
root
常见Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一个破解方法?D
字典破解
混合破解
暴力破解
以上全部支持
著名John the Ripper软件提供什么类型口令破解功效?B
Windows系统口令破解
Unix系统口令破解
邮件帐户口令破解
数据库帐户口令破解
下列哪一个网络欺骗技术是实施交换式(基于交换机网络环境)嗅探攻击前提?C
IP欺骗
DNS欺骗
ARP欺骗
路由欺骗
经过TCP序号猜测,攻击者能够实施下列哪一个攻击?D
端口扫描攻击
ARP欺骗攻击
网络监听攻击
TCP会话劫持攻击
现在常见网络攻击活动隐藏不包含下列哪一个?A
网络流量隐藏
网络连接隐藏
进程活动隐藏
目录文件隐藏
在Windows系统中可用来隐藏文件(设置文件隐藏属性)命令是____。B
dir
attrib
ls
move
在实现ICMP协议隐蔽通道,常需要将发送出去数据包伪装成下列哪一个类型?C
ICMP请求信息,类型为0x0
ICMP请求信息,类型为0x8
ICMP应答信息,类型为0x0
ICMP应答信息,类型为0x8
相对来说,下列哪一个后门最难被管理员发觉?D
文件系统后门
rhosts++后门
服务后门
内核后门
常见网络通信协议后门不包含下列哪一个?A
IGMP
ICMP
IP
TCP
Unix系统中last命令用来搜索____来显示自从文件创建以来曾经登录过用户,包含登录/退出时间、终端、登录主机IP地址。B
utmp/utmpx文件
wtmp/wtmpx文件
lastlog文件
attc文件
Unix系统中w和who命令用来搜索____来汇报目前登录每个用户及相关信息。A
utmp/utmpx文件
wtmp/wtmpx文件
lastlog文件
attc文件
流行Wipe工具提供什么类型网络攻击痕迹消除功效?D
防火墙系统攻击痕迹清除
入侵检测系统攻击痕迹清除
Windows NT系统攻击痕迹清除
Unix系统攻击痕迹清除
流行elsave工具提供什么类型网络攻击痕迹消除功效?C
防火墙系统攻击痕迹清除
WWW服务攻击痕迹清除
Windows NT系统攻击痕迹清除
Unix系统攻击痕迹清除
为了清除攻击Apache WWW服务时访问统计,攻击者需要读取下列Apache哪一个配置文件来确定日志文件位置和文件名。B
access.conf
httpd.conf
srm.conf
http.conf
现在大多数Unix系统中存放用户加密口令信息配置文件是____,而且该文件默认只有超级用户root才能读取。C
/etc/password
/etc/passwd
/etc/shadow
/etc/group
历史上,Morris和Thompson对Unix系统口令加密函数Crypt()进行了下列哪一个改善方法,使得攻击者在破解Unix系统口令时增加了很大难度。A
引入了Salt机制
引入了Shadow变换
改变了加密算法
增加了加密次数
经过设置网络接口(网卡)____,能够使其接收目标地址并不指向自己网络数据包,从而达成网络嗅探攻击目标。C
共享模式
交换模式
混杂模式
随机模式
现今,适适用于Windows平台常见网络嗅探函数封装库是____。A
Winpcap
Libpcap
Libnet
Windump
下列哪一个扫描技术属于半开放(半连接)扫描?B
TCP Connect扫描
TCP SYN扫描
TCP FIN扫描
TCP ACK扫描
在缓冲区溢出攻击技术中,以下哪一个方法不能用来使得程序跳转到攻击者所安排地址空间上实施攻击代码?D
激活统计
函数指针
长跳转缓冲区
短跳转缓冲区
恶意大量消耗网络带宽属于拒绝服务攻击中哪一个类型?C
配置修改型
基于系统缺点型
资源消耗型
物理实体破坏型
选择题(单选)
现今,网络攻击和病毒、蠕虫程序越来越有结合趋势,病毒、蠕虫复制传输特点使得攻击程序如虎添翼,这表现了网络攻击下列哪种发展趋势? C
网络攻击人群大众化
网络攻击野蛮化
网络攻击智能化
文档评论(0)