网络攻击防御技术考题答案

网络攻击防御技术考题答案

ID:28524625

大小:100.74 KB

页数:7页

时间:2018-12-10

网络攻击防御技术考题答案_第1页
网络攻击防御技术考题答案_第2页
网络攻击防御技术考题答案_第3页
网络攻击防御技术考题答案_第4页
网络攻击防御技术考题答案_第5页
资源描述:

《网络攻击防御技术考题答案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为_B_。A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击2.下列哪一项软件工具不是用来对网络上的数据进行监听的?DA.XSniffB.TcpDumpC.SniffitD.UserDump3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA.SMTPB.POP3C.TelnetD.FTP4.在进行微软数据库(MicrosoftSQLDatabas

2、e)口令狼测的时候,我们一般会狼测拥有数据库最高权限登录用户的密码口令,这个用户的名称是_C_?A.adminB.administratorC.saD.root5.常见的WindowsNT系统U令破解软件,如LOphtCrack(简称LC),支持以下哪一种破解方式?DA.字典破解B.混合破解C.暴力破解D.以上都支持6.著名的JohntheRipper软件提供什么类型的口令破解功能?BA.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解7.I列哪一种网

3、络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CA.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?DA.端口扫描攻击A.ARP欺骗攻击B.网络监听攻击C.TCP会话劫持攻击1.目前常见的网络攻击活动隐藏不包括下列哪一种?AA.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏2.在Windows系统屮可用来隐藏文件(设貫文件的隐藏属性)的命令是。BA.dirB.attribC.IsD.move3.在实现ICMP协议

4、隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA.ICMP请求信息,类型为0x0B.ICMP请求信息,类型为0x8C.ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x84.相对来说,下列哪一种后门最难被管理员发现?DA.文件系统/rflJB.rhosts++后门C.服务后门D.内核后门5.常见的网络通信协议后门不包括下列哪一种?AA.IGMPB.ICMPC.IPD.TCP6.Unix系统屮的last命令用来搜索__来显示自从文件创建以来曾经登录过的用户,包括登录/退出时

5、间、终端、登录主机IP地址。BA.utmp/utmpx文件B.wtmp/wtmpx文件C.lastlog文件D.attc文件7.Unix系统中的w和who命令用来搜索_来报告当前登录的每个用户及相关信息。AA.utmp/utmpx文件B.wtmp/wtmpx文件C.lastlog文件D.attc文件8.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?DA.防火墙系统攻击痕迹清除B.入佼检测系统攻击痕迹清除C.WindowsNT系统攻击痕迹清除D.Unix系统攻击痕迹清除1.流行的elsav

6、e工具提供什么类型的网络攻击痕迹消除功能?CA.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除C.WindowsNT系统攻击痕迹清除D.Unix系统攻击痕迹清除2.为了清除攻击ApacheWWW服务吋的访问记录,攻击者需要读取下列Apache的哪一种配置文件來确定□志文件的位置和文件名。BA.access.confB.httpd.confC.srm.confD.http.conf3.目前大多数的Unix系统中存放用户加密口令信息的配置文件是_,而且该文件默认只有超级用户root才能读取。CA.

7、/etc/passwordB./etc/passwdC./etc/shadowD./etc/group4.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。AA.引入了Salt机制B.引入了Shadow变换C.改变了加密算法D.增加了加密次数5.通过设置网络接口(网卡)的_,可以使其接受目的地址并不指向向己的网络数据包,从而达到网络嗅探攻击的目的。CA.共亨模式B.交换模式C.混杂模式D

8、.随机模式6.现今,适用于Windows平台常用的M络嗅探的函数封装库是_。AA.Wi叩capLibpcapC.LibnetD.Windump7.下列哪一种扫描技术属于半开放(半连接)扫描?BA.TCPConnect扫描B.TCPSYN扫描A.TCPFIN扫描B.TCPACK扫描1.在缓冲区溢出攻击技术屮,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区2.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?CA

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。