ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:30.91KB ,
资源ID:13731705      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13731705.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络攻防技术复习题Word下载.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络攻防技术复习题Word下载.docx

1、C.ls D.move6、Unix系统中的last命令用来搜索_来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。A.utmp/utmpx文件B.wtmp/wtmpx文件C.lastlog文件attc文件7、Unix系统中的w和who命令用来搜索_来报告当前登录的每个用户及相关信息。(A)wtmp/wtmpx文件D.8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?A.防火墙系统攻击痕迹清除入侵检测系统攻击痕迹清除C.WindowsNT系统攻击痕迹清除Unix系统攻击痕迹清除9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以

2、下哪一种类型的口令破解(A)A.SMTPPOP3TelnetFTP10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?A.红色代码 B.尼姆达(Nimda)C.狮子王(SQLSlammer)D.CIH11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?A.网络服务的可用性B.网络信息的完整性C.网络信息

3、的保密性D.网络信息的抗抵赖性14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?B.WWW服务攻击痕迹清除 D.Unix系统攻击痕迹清除15、为了清除攻击ApacheWWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。A.access.confhttpd.confsrm.confhttp.conf16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是_,而且该文件默认只有超级用户root才能读取。A./etc/password B./etc/passwd C./etc/shadow D./etc/group17、在缓冲区溢

4、出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?A.激活记录函数指针 C.长跳转缓冲区 D.短跳转缓冲区18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?A.配置修改型 B.基于系统缺陷型 C.资源消耗型 D.物理实体破坏型19、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?A.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化20、通过设置网络接口(网卡)的_,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目

5、的。A.共享模式B.交换模式C.混杂模式 D.随机模式21、现今,适用于Windows平台常用的网络嗅探的函数封装库是_。A.WinpcapB.LibpcapC.LibnetWindump22、下列哪一种扫描技术属于半开放(半连接)扫描?A.TCPConnect扫描B.TCPSYN扫描C.TCPFIN扫描D.TCPACK扫描 23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为_(B)_。 A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击 24、下列哪一项软件工具不是用来对网络上的数据进行监听的? A.XSniffB.TcpDumpC.Sniffit D.

6、UserDump25、下图所示的攻击过程属于何种攻击类型?A.监听B.中断C.篡改D.伪造26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?A.RetinaB.SuperScan C.SSS(ShadowSecurityScanner)D.Nessus27、猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?A.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘28、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用? A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW服务的编程漏洞D.FTP服务的编程漏洞29、针对Wind

7、ows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏 洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?A.系统的用户和组信息B.系统的共享信息C.系统的版本信息D.系统的应用服务和软件信息30、基于whois数据库进行信息探测的目的是_。A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞31、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?BA.身份隐藏B.开辟后门C.弱点挖掘D.信息收集32、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?AA.信息收集B.弱点挖掘

8、C.攻击实施D.痕迹清除 33、下列哪种攻击方法不属于攻击痕迹清除?CA.篡改日志文件中的审计信息B.修改完整性检测标签替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱 34、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?DA.MAC地址B.IP地址C.邮件账户D.以上都不是35、SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密?A.网络通信B.语音电话C.硬盘数据D.电子邮件36、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?A.FTPB.SSLC.POP3D.HTTP37、管理员设置系统登录口令为简单的“123456

9、”,这属于下列哪一项安全漏洞?操作系统漏洞B.应用服务漏洞C.信息泄露漏洞D.弱配置漏洞38、Finger服务对于攻击者来说,可以达到下列哪种攻击目的?A.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息39、在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项? DA.pingtracert/tracerouteipconfig/ifconfig D.nslookup40、常用来进行网络连通性检查的Ping命令工具,它的工作原理为:A.向目标主机发送UDPEchoRequest数

10、据包,等待对方回应UDPReply数据包。B.向目标主机发送ICMPRequest数据包,等待对方回应ICMPC.向目标主机发送UDPReply数据包,等待对方回应ICMPRequest数据包。D.向目标主机发送ICMP41、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?A.TTL(TimeToLive)指的是IP数据包在网络上的生存期。B.TTL值的特性常被用来进行网络路由探测。C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺

11、利发送至接收方或者变成零为止。42、showmount命令的作用是_。A.查询主机上的用户信息。提供主机的系统信息。报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。D.列举主机上共享的所有目录及相关信息。43、下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?A.TCP校验和差异B.FIN探测。ISN取样。D.TCP初始化窗口值差异。44、著名的Nmap软件工具不能实现下列哪一项功能?A.端口扫描B.高级端口扫描C.安全漏洞扫描D.操作系统类型探测45、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?ICMP

12、请求信息,类型为0x0ICMP请求信息,类型为0x8ICMP应答信息,类型为0x0 D.ICMP应答信息,类型为0x846、相对来说,下列哪一种后门最难被管理员发现?A.文件系统后门B.rhosts+后门C.服务后门D.内核后门47、常见的网络通信协议后门不包括下列哪一种?A.IGMPB.ICMPC.IP48、在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是_C_? A.adminadministratorsaroot49、常见的WindowsNT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?字典破解混合破解暴力破解以上都支持.50、著名的JohntheRipper软件提供什么类型的口令破解功能?A.Windo

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1