网络攻防技术复习题解析 .pdfVIP

  • 17
  • 0
  • 约9.66千字
  • 约 8页
  • 2024-06-13 发布于山东
  • 举报

一、选择题(单选)

1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使

得攻击者在破解Unix系统口令时增加了非常大的难度。(A)

A.引入了Salt机制B.引入了Shadow变换C.改变了加密算法D.增加了加密次数

2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)

A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗

3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)

A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击

4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A)

A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏

.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B)

A.dirB.attribC.lsD.move

6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、

终端、登录主机IP地址。(B)

A.utmp/utmpx文件B.wtmp/wtmpx文件C.lastlog文件D.attc文件

7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A)

A.utmp/utmpx文件B.wtmp/wtmpx文件C.lastlog文件D.attc文件

8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)

A.防火墙系统攻击痕迹清除B.入侵检测系统攻击痕迹清除

C.WindowsNT系统攻击痕迹清除D.Unix系统攻击痕迹清除

9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)

A.SMTPB.POP3C.TelnetD.FTP

10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)

A.红色代码B.尼姆达(Nimda)C.狮子王(SQLSlammer)D.CIH

11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)

A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性

12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)

A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性

13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)

A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性

14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)

A.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除

C.WindowsNT系统攻击痕迹清除D.Unix系统攻击痕迹清除

15、为了清除攻击ApacheWWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来

确定日志文件的位置和文件名。(B)

A.access.confB.httpd.confC.srm.confD.http.conf

16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户

root才能读取。(C)

A./etc/passwordB./etc/passwdC./etc/shadowD./etc/group

17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行

攻击代码?(D)

A.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区

18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)

A.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型

19、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如

虎添翼,这体现了网络攻击的下列哪种发展趋势?(C)

A.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化

20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的

文档评论(0)

1亿VIP精品文档

相关文档