网络攻防技术复习题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题(单选)

1、历史上,和对系统的口令加密函数()进行了下列哪一种改进措施,使得攻击者在破解系统口令时增加了非常大的难度。(A )

A.引入了机制

B. 引入了变换

C.改变了加密算法

D.增加了加密次数

2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)

欺骗欺骗欺骗D.路由欺骗

3、通过序号猜测,攻击者可以实施下列哪一种攻击?(D)

A.端口扫描攻击欺骗攻击C.网络监听攻击会话劫持攻击

4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )

A.网络流量隐藏

B.网络连接隐藏

C.进程活动隐藏

D.目录文件隐藏

.5、在系统中可用来隐藏文件(设置文件的隐藏属性)的命令是。(B)

B. D.

6、系统中的命令用来搜索来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机地址。(B)

文件文件 C. 文件 D. 文件

7、系统中的w和命令用来搜索来报告当前登录的每个用户及相关信息。(A)

文件 B. 文件 C. 文件 D. 文件

8、流行的工具提供什么类型的网络攻击痕迹消除功能?(D)

A.防火墙系统攻击痕迹清除

B. 入侵检测系统攻击痕迹清除

系统攻击痕迹清除 D. 系统攻击痕迹清除

9、是一个常用的平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)

A. B. 3 C. D.

10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)

A.红色代码

B.尼姆达()

C.狮子王()

D.

11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性

14、流行的工具提供什么类型的网络攻击痕迹消除功能?(C)

A.防火墙系统攻击痕迹清除服务攻击痕迹清除

系统攻击痕迹清除系统攻击痕迹清除

15、为了清除攻击服务时的访问记录,攻击者需要读取下列的哪一种配置文件来确定日志文件的位置和文件名。(B)

B. C. D.

16、目前大多数的系统中存放用户加密口令信息的配置文件是,而且该文件默认只有超级用户

才能读取。(C)

B.

17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D)

A.激活记录

B. 函数指针

C.长跳转缓冲区

D.短跳转缓冲区

18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)

A.配置修改型

B.基于系统缺陷型

C.资源消耗型

D.物理实体破坏型

19、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网

络攻击的下列哪种发展趋势?(C)

A.网络攻击人群的大众化

B.网络攻击的野蛮化

C.网络攻击的智能化

D.网络攻击的协同化

20、通过设置网络接口(网卡)的,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C)

A.共享模式

B.交换模式

C.混杂模式

D.随机模式

21、现今,适用于平台常用的网络嗅探的函数封装库是。(A)

D.

22、下列哪一种扫描技术属于半开放(半连接)扫描?(B)

扫描扫描扫描扫描

23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(B)_。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

24、下列哪一项软件工具不是用来对网络上的数据进行监听的?(D)

25、下图所示的攻击过程属于何种攻击类型?(C)

A.监听

B.中断

C.篡改

D.伪造

26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?(B)

C. ()

27、猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?(A)

A.域名服务漏洞挖掘

B.邮件服务漏洞挖掘

C.路由服务漏洞挖掘服务漏洞挖掘

28、现今非常流行的(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)

A.域名服务的欺骗漏洞

B.邮件服务器的编程漏洞

服务的编程漏洞服务的编程漏洞

29、针对系统主机,攻击者可以利用文件共享机制上的“空会话”连接漏

洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?(D)

A.系统的用户和组信息

B.系统的共享信息

C.系统的版本信息

D. 系统的应用服务和软件信息

30、基于数据库进行信息探测的目的是。(C)

A.探测目标主机开放的端口及服务

B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息

D.探测目标网络及主机的安全漏洞

31、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?

A.身份隐藏

B.开辟后门

C.弱点挖掘

D.信息收集

32、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?

A.信息收集

B.弱点挖掘

C.攻击实施

D.痕迹清除

33、下列哪种攻击方法不属于攻击痕迹清除?

A.篡改日志文件中的审计信息

B.修改完整性检测标签

C. 替换系统的共享库文件

D.改变系统时间造成日志文件数据紊乱

34、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?

地址地址 C.邮件账户D.以上都不是

35、()协议及其软件工具用来对下列哪一种数据进行加密?

相关文档
最新文档