网络攻防技术复习题 .pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻防技术复习题 一、选择题(单选) 1、历史上,Morris 和 Thompson 对 Unix 系统的口令加密函数 Crypt()进行了下列哪一种改进措施,使得攻击者在破解 Unix系统口令 时增加了非常大的难度。(A ) A.引入了 Salt 机制 B. 引入了 Shadow 变换 C.改变了加密算法 D.增加了加密次数 2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环 境)嗅探攻击的前提(C ) 欺骗欺骗欺骗 D.路由欺骗 3、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击(D ) A.端口扫描攻击欺骗攻击 C.网络监听攻击会话劫持攻击 4、目前常见的网络攻击活动隐藏不包括下列哪一种(A ) A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 .5、在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性) 的命令是____。(B ) B. attrib D. move 6、Unix 系统中的 last 命令用来搜索____来显示自从文件创建以来 曾经登录过的用户 ,包括登录/退出时间、终端、登录主机 IP 地址。 (B ) utmpx 文件 wtmpx 文件 C. lastlog 文件 D. attc 文件 7、Unix 系统中的 w 和 who 命令用来搜索____来报告当前登录的 每个用户及相关信息。(A ) utmpx 文件 B. wtmp/wtmpx 文件 C. lastlog 文件 D. attc 文件 8、流行的 Wipe 工具提供什么类型的网络攻击痕迹消除功能(D ) A.防火墙系统攻击痕迹清除 B. 入侵检测系统攻击痕迹清除 NT 系统攻击痕迹清除 D. Unix 系统攻击痕迹清除 9、Brutus 是一个常用的 Windows 平台上的远程口令破解工具, 它不支持以下哪一种类型的口令破解(A ) A. SMTP B. POP3 C. Telnet D. FTP 10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络 复制传播的特性(D ) A.红色代码 B.尼姆达(Nimda ) C.狮子王(SQL Slammer ) D. CIH 11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容 (B ) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 12、会话劫持的这种攻击形式破坏了下列哪一项内容(D ) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A ) A.网络服务的可用性 B.网络信息的完整性 C.网络信息的保密性 D.网络信息的抗抵赖性 14、流行的 elsave 工具提供什么类型的网络攻击痕迹消除功能 (C ) A.防火墙系统攻击痕迹清除服务攻击痕迹清除 NT 系统攻击痕迹清除系统攻击痕迹清除 15、为了清除攻击 Apache WWW 服务时的访问记录,攻击者需 要读取下列 Apache 的哪一种配置文件来确定日志文件的位置和文件 名。(B ) B. C. D. 16、目前大多数的 Unix 系统中存放用户加密口令信息的配置文件 是____ ,而且该文件默认只有超级用户root 才能读取。(C ) A./etc/password B. /etc/passwd C./etc/shadow D./etc/group 17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程 序跳转到攻击者所安排的地址空间上执行攻击代码(D ) A.激活记录 B. 函数

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档