上海交大网络攻击与防御技术第二次作业

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第二次作业答案如下:1-5题:BDACD;6-10题:BCDAB;11-15题:CDABA;16-20题:DCBCA;21-25题:CABDC选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为____。A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击2.下列哪一项软件工具不是用来对网络上的数据进行监听的?A.XSniffB.TcpDumpC.SniffitD.UserDump3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解A.SMTPB.POP3C.TelnetD.FTP4.在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是____?A.adminB.administratorC.saD.root5.常见的WindowsNT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?A.字典破解B.混合破解C.暴力破解D.以上都支持6.著名的JohntheRipper软件提供什么类型的口令破解功能?A.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击9.目前常见的网络攻击活动隐藏不包括下列哪一种?A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏10.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。A.dirB.attribC.lsD.move11.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?A.ICMP请求信息,类型为0x0B.ICMP请求信息,类型为0x8C.ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x812.相对来说,下列哪一种后门最难被管理员发现?A.文件系统后门B.rhosts++后门C.服务后门D.内核后门13.常见的网络通信协议后门不包括下列哪一种?A.IGMPB.ICMPC.IPD.TCP14.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。A.utmp/utmpx文件B.wtmp/wtmpx文件C.lastlog文件D.attc文件15.Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。A.utmp/utmpx文件B.wtmp/wtmpx文件C.lastlog文件D.attc文件16.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?A.防火墙系统攻击痕迹清除B.入侵检测系统攻击痕迹清除C.WindowsNT系统攻击痕迹清除D.Unix系统攻击痕迹清除17.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?A.防火墙系统攻击痕迹清除B.服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。A.access.confB.httpd.confC.srm.confD.http.conf19.目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。A./etc/passwordB./etc/passwdC./etc/shadowD./etc/group20.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。A.引入了Salt机制B.引入了Shadow变换C.改变了加密算法D.增加了加密次数21.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。A.共享模式B.交换模式C.混杂模式D.随机模式22.现今,适用于Windows平台常用的网络嗅探的函数封装库是____。A.WinpcapB.LibpcapC.LibnetD.Windump23.下列哪一种扫描技术属于半开放(半连接)扫描?A.TCPConnect扫描B.TCPSYN扫描C.TCPFIN扫描D.TCPACK扫描24.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?A.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区25.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?A.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功