文档库 最新最全的文档下载
当前位置:文档库 › 网络攻击与防御复习题

网络攻击与防御复习题



A.引入了Salt机制 B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数



2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)

A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗



3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)

A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击



4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )

A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏



.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B)

A.dir B. attrib C.ls D. move



6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B)

A.utmp/utmpx文件 B.wtmp/wtmpx文件 C. lastlog文件 D. attc文件



7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A)

A.utmp/utmpx文件 B. wtmp/wtmpx文件 C. lastlog文件 D. attc文件



8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)

A.防火墙系统攻击痕迹清除 B. 入侵检测系统攻击痕迹清除

C.Windows NT系统攻击痕迹清除 D. Unix系统攻击痕迹清除



9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)

A. SMTP B. POP3 C. Telnet D. FTP



10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)

A.红色代码 B.尼姆达(Nimda)C.狮子王(SL Slammer)D. CIH



11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)

A.网络信息的抗抵赖性 B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性



12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)

A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性



13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)

A.网络服务的可用性B.网络信息的完

相关文档
相关文档 最新文档