文档介绍:实用
文档
一、 选择题(单选)
1 、历史上, Morris 和 Thompson 对 Unix 系统的口令加密函数 Crypt() 进行了下列哪一种改进措施,使
得攻击者在破解 Unix 系统口令时增加了非常大的难度。 ( A )
Shadow
2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提 ?( C)
3、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?( D)
4、目前常见的网络攻击活动隐藏不包括下列哪一种?( A )
.5 、在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是 。 ( B)
B. attrib D. move
Unix 系统中的 last 命令用来搜索 来显示自从文件创建以来曾经登录过的用户, 包括登录 /退出时间、
终端、登录主机 IP 地址。 ( B)
文件 文件 C. lastlog 文件 D. attc 文件
Unix 系统中的 w 和 who 命令用来搜索 来报告当前登录的每个用户及相关信息。 ( A)
文件 B. wtmp/wtmpx 文件 C. lastlog 文件 D. attc 文件
8、流行的 Wipe 工具提供什么类型的网络攻击痕迹消除功能 ?( D )
A. 防火墙系统攻击痕迹清除 B. 入侵检测系统攻击痕迹清除
NT 系统攻击痕迹清除 D. Unix 系统攻击痕迹清除
Brutus 是一个常用的 Windows 平台上的远程口令破解工具, 它不支持以下哪一种类型的口令破解 ( A)
A. SMTP B. POP3 C. Telnet D. FTP
、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?( D )
(Nimda ) (SQL Slammer ) D. CIH
、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?( B)
实用
文档
、会话劫持的这种攻击形式破坏了下列哪一项内容?( D )
、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?( A)
、流行的 elsave 工具提供什么类型的网络攻击痕迹消除功能 ?( C)
A. 防火墙系统攻击痕迹清除 服务攻击痕迹清除
NT 系统攻击痕迹清除 系统攻击痕迹清除
、为了清除攻击 Apache WWW 服务时的访问记录,攻击者需要读取下列 Apache 的哪一种配置文件
来确定日志文件的位置和文件名。 ( B)
B. C. D.
、目前大多数的 Unix 系统中存放用户加密口令信息的配置文件是 ,而且该文件默认只有超级用户
root 才能读取。 ( C)
A./etc/password B. /etc/passwd C./etc/shadow D./etc/group
、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行
攻击代码?( D )
、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( C )
、 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如
虎添翼,这体现了网络攻击的下列哪种发展趋势?( C)
20、通过设置网络接口(网卡)的 ,可以使其接受目的地址并不指向自己的网络数据包,从而达到网
络嗅探攻击的目的。 ( C)
21 、现今