网络攻击、防御技术考题+答案(8页).doc
《网络攻击、防御技术考题+答案(8页).doc》由会员分享,可在线阅读,更多相关《网络攻击、防御技术考题+答案(8页).doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-网络攻击、防御技术考题+答案-第 8 页选择题(单选)1. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为_B_。A. 密码猜解攻击B. 社会工程攻击C. 缓冲区溢出攻击D. 网络监听攻击2. 下列哪一项软件工具不是用来对网络上的数据进行监听的?DA. XSniffB. TcpDumpC. SniffitD. UserDump3. Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA. SMTPB. POP3C. TelnetD. FTP4. 在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我
2、们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是_C_?A. adminB. administratorC. saD. root5. 常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?DA. 字典破解B. 混合破解C. 暴力破解D. 以上都支持6. 著名的John the Ripper软件提供什么类型的口令破解功能?BA. Windows系统口令破解B. Unix系统口令破解C. 邮件帐户口令破解D. 数据库帐户口令破解7. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CA. IP欺骗B. D
3、NS欺骗C. ARP欺骗D. 路由欺骗8. 通过TCP序号猜测,攻击者可以实施下列哪一种攻击?DA. 端口扫描攻击B. ARP欺骗攻击C. 网络监听攻击D. TCP会话劫持攻击9. 目前常见的网络攻击活动隐藏不包括下列哪一种?AA. 网络流量隐藏B. 网络连接隐藏C. 进程活动隐藏D. 目录文件隐藏10. 在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是_。BA. dirB. attribC. lsD. move11. 在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA. ICMP请求信息,类型为0x0B. ICMP请求信息,类型为0x8C. IC
4、MP应答信息,类型为0x0D. ICMP应答信息,类型为0x812. 相对来说,下列哪一种后门最难被管理员发现?DA. 文件系统后门B. rhosts+后门C. 服务后门D. 内核后门13. 常见的网络通信协议后门不包括下列哪一种?AA. IGMPB. ICMPC. IPD. TCP14. Unix系统中的last命令用来搜索_来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。BA. utmp/utmpx文件B. wtmp/wtmpx文件C. lastlog文件D. attc文件15. Unix系统中的w和who命令用来搜索_来报告当前登录的每个用户及相关信息
5、。AA. utmp/utmpx文件B. wtmp/wtmpx文件C. lastlog文件D. attc文件16. 流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?DA. 防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除C. Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除17. 流行的elsave工具提供什么类型的网络攻击痕迹消除功能?CA. 防火墙系统攻击痕迹清除B. WWW服务攻击痕迹清除C. Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除18. 为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件
6、来确定日志文件的位置和文件名。BA. access.confB. httpd.confC. srm.confD. http.conf19. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是_,而且该文件默认只有超级用户root才能读取。CA. /etc/passwordB. /etc/passwdC. /etc/shadowD. /etc/group20. 历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。AA. 引入了Salt机制B. 引入了Shadow变换C. 改变了加密
7、算法D. 增加了加密次数21. 通过设置网络接口(网卡)的_,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。CA. 共享模式B. 交换模式C. 混杂模式D. 随机模式22. 现今,适用于Windows平台常用的网络嗅探的函数封装库是_。AA. WinpcapB. LibpcapC. LibnetD. Windump23. 下列哪一种扫描技术属于半开放(半连接)扫描?BA. TCP Connect扫描B. TCP SYN扫描C. TCP FIN扫描D. TCP ACK扫描24. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 防御 技术 考题 答案
限制150内