下载此文档

网络攻击防御技术考题.docx


文档分类:IT计算机 | 页数:约13页 举报非法文档有奖
1/13
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/13 下载此文档
文档列表 文档介绍
网络攻击、防御技术考题
选择题〔单项选择〕
,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。
密码猜解攻击
社会工程攻击
文件是
____,而且该文件默认
只有超级用户
root
才能读取。C
A.
/etc/password
B.
/etc/passwd
C.
/etc/shadow
D.
/etc/group
20.
历史上,Morris
和Thompson
对Unix
系统的口令加密函数
Crypt( )进行了以下哪一种改
进措施,使得攻击者在破解
Unix系统口令时增加了非常大的难度。
A
引入了Salt机制
引入了Shadow变换
改变了加密算法
增加了加密次数
通过设置网络接口〔网卡〕的____,可以使其接受目的地址并不指向自己的网络数据包,从而到达网络嗅探攻击的目的。C
共享模式
交换模式
混杂模式
随机模式
,适用于Windows平台常用的网络嗅探的函数封装库是____。A
Winpcap
Libpcap
Libnet
Windump
以下哪一种扫描技术属于半开放〔半连接〕扫描?B
TCPConnect扫描
TCPSYN扫描
TCPFIN扫描
TCPACK扫描
在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?D
激活记录
函数指针
长跳转缓冲区
短跳转缓冲区
恶意大量消耗网络带宽属于拒绝效劳攻击中的哪一种类型?C
配置修改型
网络攻击、防御技术考题
基于系统缺陷型
资源消耗型
物理实体破坏型
选择题〔单项选择〕
,网络攻击与病毒、蠕虫程序越来越有结合的趋势,

病毒、蠕虫的复制传播特点使
得攻击程序如虎添翼,这表达了网络攻击的以下哪种开展趋势?

C




、蠕虫之中,以下哪一项不具备通过网络复制传播的特性?D
红色代码
尼姆达〔Nimda〕
狮子王〔SQLSlammer〕
CIH
〔嗅探〕的这种攻击形式破坏了以下哪一项内容?B
网络信息的抗抵赖性
网络信息的保密性
网络效劳的可用性
网络信息的完整性
会话劫持的这种攻击形式破坏了以下哪一项内容?D
网络信息的抗抵赖性
网络信息的保密性
网络效劳的可用性
网络信息的完整性
?A
网络效劳的可用性
网络信息的完整性
网络信息的保密性
网络信息的抗抵赖性
以下图所示的攻击过程属于何种攻击类型?C
监听
中断
篡改
伪造
,以下哪种攻击过程不属于预攻击阶段?B
身份隐藏
开辟后门
弱点挖掘
信息收集
网络攻击、防御技术考题
,端口扫描攻击一般属于哪一项?A
信息收集
弱点挖掘
攻击实施
痕迹去除
以下哪种攻击方法不属于攻击痕迹去除?C
篡改日志文件中的审计信息
修改完整性检测标签
替换系统的共享库文件
改变系统时间造成日志文件数据紊乱
,以下哪一项网络信息不能被欺骗或盗用?D
MAC地址
IP地址
邮件账户
以上都不是
网络通信
语音
硬盘数据
电子邮件
37.
以下哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?
B
A.
FTP
B.
SSL
C.
POP3
D.
HTTP
38.

网络攻击防御技术考题 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数13
  • 收藏数0 收藏
  • 顶次数0
  • 上传人春天资料屋
  • 文件大小32 KB
  • 时间2022-07-04