选择题(单选)1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击2.下列哪一项软件工具不是用来对网络上的数据进行监听的?D A.XSniff B.TcpDump C.Sniffit D.UserDump 3.Brutus 是一个常用的Windows 平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解A A.SMTP B.POP3 C.Telnet D.FTP 4.在进行微软数据库(Microsoft SQL Database )口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__?A.admin B.administrator C.sa D.root 5.常见的 Windows NT 系统口令破解软件,如 L0phtCrack (简称 LC ),支持以下哪一种破解方式? D A.字典破解B.混合破解C.暴力破解D.以上都支持6.著名的 John the Ripper 软件提供什么类型的口令破解功能?B A.Windows 系统口令破解B.Unix 系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?C A.IP 欺骗B.DNS 欺骗C.ARP 欺骗D.路由欺骗8.通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?D A.端口扫描攻击B.ARP 欺骗攻击C.网络监听攻击D.TCP 会话劫持攻击9.目前常见的网络攻击活动隐藏不包括下列哪一种?A A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏10.在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。B A.dir B.attrib C.ls D.move 11.在实现 ICMP 协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?C A.ICMP 请求信息,类型为0x0 B.ICMP 请求信息,类型为0x8 C.ICMP 应答信息,类型为0x0 D.ICMP 应答信息,类型为0x8 12.相对来说,下列哪一种后门最难被管理员发现?D A.文件系统后门B.rhosts++后门C.服务后门D.内核后门13.常见的网络通信协议后门不包括下列哪一种?A A.IGMP B.ICMP C.IP D.TCP 14.Unix 系统中的last 命令用来搜索 ____来显示自从文件创建以来曾经登录过的用户,包括登录 /退出时间、终端、登录主机IP 地址。 B A.utmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog 文件D.attc 文件15.Unix 系统中的w 和 who 命令用来搜索 ____来报告当前登录的每个用户及相关信息。A A.utmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog 文件D.attc 文...