网络攻击防御技术考题 答案.pdf
《网络攻击防御技术考题 答案.pdf》由会员分享,可在线阅读,更多相关《网络攻击防御技术考题 答案.pdf(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网 络 攻 击 防 御 技 术 考 题答 案(共9 页)-本页仅作为预览文档封面,使用时请删除本页-选择题(单选)选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为_B_。A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击2.下列哪一项软件工具不是用来对网络上的数据进行监听的?DA.XSniffB.TcpDumpC.SniffitD.UserDump3.Brutus 是一个常用的 Windows 平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解 AA.SMTPB.POP3C.TelnetD.FTP4.在进行微软数据库(Microsof
2、t SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是_C_A.adminB.administratorC.saD.root5.常见的 Windows NT 系统口令破解软件,如 L0phtCrack(简称 LC),支持以下哪一种破解方式?DA.字典破解B.混合破解C.暴力破解D.以上都支持6.著名的 John the Ripper 软件提供什么类型的口令破解功能?BA.Windows 系统口令破解B.Unix 系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击
3、的前提?CA.IP 欺骗B.DNS 欺骗C.ARP 欺骗D.路由欺骗28.通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?DA.端口扫描攻击B.ARP 欺骗攻击C.网络监听攻击D.TCP 会话劫持攻击9.目前常见的网络攻击活动隐藏不包括下列哪一种?AA.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏10.在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是_。BA.B.C.D.dirattriblsmove11.在实现 ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA.ICMP请求信息,类型为 0 x0B.ICMP请求信息,类型为
4、0 x8C.ICMP应答信息,类型为 0 x0D.ICMP应答信息,类型为 0 x812.相对来说,下列哪一种后门最难被管理员发现?DA.文件系统后门3B.rhosts+后门C.服务后门D.内核后门13.常见的网络通信协议后门不包括下列哪一种 AA.B.C.D.IGMPICMPIPTCP14.Unix 系统中的 last 命令用来搜索_来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机 IP地址。BA.utmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog文件D.attc文件15.Unix 系统中的 w 和 who命令用来搜索_来报告当前登录的每个用
5、户及相关信息。AA.utmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog文件D.attc文件16.流行的 Wipe 工具提供什么类型的网络攻击痕迹消除功能?D4A.防火墙系统攻击痕迹清除B.入侵检测系统攻击痕迹清除C.Windows NT 系统攻击痕迹清除D.Unix 系统攻击痕迹清除17.流行的 elsave工具提供什么类型的网络攻击痕迹消除功能?CA.防火墙系统攻击痕迹清除B.WWW 服务攻击痕迹清除C.Windows NT 系统攻击痕迹清除D.Unix 系统攻击痕迹清除18.为了清除攻击 Apache WWW 服务时的访问记录,攻击者需要读取下列Apache的哪一种
6、配置文件来确定日志文件的位置和文件名。BA.B.C.D.19.目前大多数的 Unix 系统中存放用户加密口令信息的配置文件是_,而且该文件默认只有超级用户 root才能读取。CA.B.C.D./etc/password/etc/passwd/etc/shadow/etc/group20.历史上,Morris 和 Thompson 对 Unix 系统的口令加密函数 Crypt()进行了下列哪一种改进措施,使得攻击者在破解 Unix系统口令时增加了非常大的难度。AA.引入了 Salt 机制B.引入了 Shadow 变换4C.改变了加密算法D.增加了加密次数21.通过设置网络接口(网卡)的_,可以使
7、其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。CA.共享模式B.交换模式C.混杂模式D.随机模式22.现今,适用于 Windows平台常用的网络嗅探的函数封装库是_。AA.B.C.D.WinpcapLibpcapLibnetWindump23.下列哪一种扫描技术属于半开放(半连接)扫描?BA.TCP Connect 扫描B.TCP SYN 扫描C.TCP FIN扫描D.TCP ACK 扫描524.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区25.恶意大量消耗网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络攻击防御技术考题 答案 网络 攻击 防御 技术 考题
限制150内