- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻防技术复习题
一、选择题(单选)
1、历史上,Morris 和 Thompson 对 Unix 系统的口令加密函数
Crypt()进行了下列哪一种改进措施,使得攻击者在破解 Unix系统口令
时增加了非常大的难度。(A )
A.引入了 Salt 机制
B. 引入了 Shadow 变换
C.改变了加密算法
D.增加了加密次数
2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环
境)嗅探攻击的前提(C )
欺骗欺骗欺骗 D.路由欺骗
3、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击(D )
A.端口扫描攻击欺骗攻击 C.网络监听攻击会话劫持攻击
4、目前常见的网络攻击活动隐藏不包括下列哪一种(A )
A.网络流量隐藏
B.网络连接隐藏
C.进程活动隐藏
D.目录文件隐藏
.5、在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性)
的命令是____。(B )
B. attrib D. move
6、Unix 系统中的 last 命令用来搜索____来显示自从文件创建以来
曾经登录过的用户 ,包括登录/退出时间、终端、登录主机 IP 地址。
(B )
utmpx 文件 wtmpx 文件 C. lastlog 文件 D. attc 文件
7、Unix 系统中的 w 和 who 命令用来搜索____来报告当前登录的
每个用户及相关信息。(A )
utmpx 文件 B. wtmp/wtmpx 文件 C. lastlog 文件 D. attc 文件
8、流行的 Wipe 工具提供什么类型的网络攻击痕迹消除功能(D )
A.防火墙系统攻击痕迹清除
B. 入侵检测系统攻击痕迹清除
NT 系统攻击痕迹清除 D. Unix 系统攻击痕迹清除
9、Brutus 是一个常用的 Windows 平台上的远程口令破解工具,
它不支持以下哪一种类型的口令破解(A )
A. SMTP
B. POP3
C. Telnet
D. FTP
10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络
复制传播的特性(D )
A.红色代码
B.尼姆达(Nimda )
C.狮子王(SQL Slammer )
D. CIH
11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容
(B )
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
12、会话劫持的这种攻击形式破坏了下列哪一项内容(D )
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A )
A.网络服务的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性
14、流行的 elsave 工具提供什么类型的网络攻击痕迹消除功能
(C )
A.防火墙系统攻击痕迹清除服务攻击痕迹清除
NT 系统攻击痕迹清除系统攻击痕迹清除
15、为了清除攻击 Apache WWW 服务时的访问记录,攻击者需
要读取下列 Apache 的哪一种配置文件来确定日志文件的位置和文件
名。(B )
B. C. D.
16、目前大多数的 Unix 系统中存放用户加密口令信息的配置文件
是____ ,而且该文件默认只有超级用户root 才能读取。(C )
A./etc/password
B. /etc/passwd
C./etc/shadow
D./etc/group
17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程
序跳转到攻击者所安排的地址空间上执行攻击代码(D )
A.激活记录
B. 函数
您可能关注的文档
- 供应链管理形考任务答案 .pdf
- 大学老师年度教学工作总结与大学英语上学期教学工作总结 .pdf
- 南开大学22年秋《管理心理学》在线作业二 .pdf
- 北京语言大学考试批次《行政管理学》(结课作029_图文 .pdf
- 城园林绿地规划习题四答案 .pdf
- 考后2021年考研数学农真题及答案 .pdf
- 东北师范大学《伦理学》在线作业1-0004 .pdf
- 2020年最新5G高级考试题库及答案——晋城市XX信息科技有限公司分公司精品.pdf
- 移动通信测试题目和参考答案 .pdf
- 学习国际商法课的感受 .pdf
- 【上交所-2025研报】西藏旅游2025年半年度报告.pdf
- 【港交所-2025研报】安井食品 2025中期报告.pdf
- 【港交所-2025研报】德基科技控股 中期报告2025.pdf
- 【KPMG China-2025研报】中国对外绿地投资:从“走出去”到“走进去”,深入本土化运营.pdf
- 【上交所-2025研报】海航科技股份有限公司2025年半年度报告.pdf
- 【上交所-2025研报】宁波精达2025年半年度报告.pdf
- 【港交所-2025研报】乐舱物流 2025年中期报告.pdf
- 【港交所-2025研报】绿色动力环保 2025 中期报告.pdf
- 【上交所-2025研报】成都立航科技股份有限公司2025年半年度报告.pdf
- 【上交所-2025研报】科力远2025年半年度报告.pdf
文档评论(0)