文档库 最新最全的文档下载
当前位置:文档库 › 网络攻击防御技术考题答案

网络攻击防御技术考题答案

网络攻击防御技术考题答案
网络攻击防御技术考题答案

网络攻击防御技术考题答

-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

选择题(单选)

1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称

为___B_。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

2.下列哪一项软件工具不是用来对网络上的数据进行监听的?D

A.XSniff

B.TcpDump

C.Sniffit

https://www.wendangku.net/doc/284714207.html,erDump

3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下

哪一种类型的口令破解A

A.SMTP

B.POP3

C.Telnet

D.FTP

4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般

会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__ 5.

A.admin

B.administrator

C.sa

D.root

6.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持

以下哪一种破解方式?D

A.字典破解

B.混合破解

C.暴力破解

D.以上都支持

7.著名的John the Ripper软件提供什么类型的口令破解功能?B

A.Windows系统口令破解

B.Unix系统口令破解

C.邮件帐户口令破解

D.数据库帐户口令破解

8.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻

击的前提?C

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

9.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?D

A.端口扫描攻击

B.ARP欺骗攻击

C.网络监听攻击

D.TCP会话劫持攻击

10.目前常见的网络攻击活动隐藏不包括下列哪一种?A

A.网络流量隐藏

B.网络连接隐藏

C.进程活动隐藏

D.目录文件隐藏

11.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是

____。B

A.dir

B.attrib

C.ls

D.move

12.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一

种类型?C

A.ICMP请求信息,类型为0x0

B.ICMP请求信息,类型为0x8

C.ICMP应答信息,类型为0x0

D.ICMP应答信息,类型为0x8

13.相对来说,下列哪一种后门最难被管理员发现?D

A.文件系统后门

B.rhosts++后门

C.服务后门

D.内核后门

14.常见的网络通信协议后门不包括下列哪一种A

A.IGMP

B.ICMP

C.IP

D.TCP

15.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过

的用户,包括登录/退出时间、终端、登录主机IP地址。B

A.utmp/utmpx文件

B.wtmp/wtmpx文件

https://www.wendangku.net/doc/284714207.html,stlog文件

D.attc文件

16.Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相

关信息。A

A.utmp/utmpx文件

B.wtmp/wtmpx文件

https://www.wendangku.net/doc/284714207.html,stlog文件

D.attc文件

17.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?D

A.防火墙系统攻击痕迹清除

B.入侵检测系统攻击痕迹清除

C.Windows NT系统攻击痕迹清除

D.Unix系统攻击痕迹清除

18.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?C

A.防火墙系统攻击痕迹清除

B.WWW服务攻击痕迹清除

C.Windows NT系统攻击痕迹清除

D.Unix系统攻击痕迹清除

19.为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列

Apache的哪一种配置文件来确定日志文件的位置和文件名。B

A.access.conf

B.httpd.conf

C.srm.conf

D.http.conf

20.目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且

该文件默认只有超级用户root才能读取。C

A./etc/password

B./etc/passwd

C./etc/shadow

D./etc/group

21.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下

列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。A

A.引入了Salt机制

B.引入了Shadow变换

C.改变了加密算法

D.增加了加密次数

22.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己

的网络数据包,从而达到网络嗅探攻击的目的。C

A.共享模式

B.交换模式

C.混杂模式

D.随机模式

23.现今,适用于Windows平台常用的网络嗅探的函数封装库是____。A

A.Winpcap

B.Libpcap

C.Libnet

D.Windump

24.下列哪一种扫描技术属于半开放(半连接)扫描?B

A.TCP Connect扫描

B.TCP SYN扫描

C.TCP FIN扫描

相关文档