一、选择题(单选) 1、历史上,Morris 和 Thompson 对 Unix系统的口令加密函数 Crypt()进行了下列哪一种改进措施,使得攻击者在破解 Unix系统口令时增加了非常大的难度。(A ) A.引入了 Salt 机制 B. 引入了 Shadow 变换 C.改变了加密算法 D.增加了加密次数 2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C) A.IP 欺骗 B.DNS 欺骗 C.ARP 欺骗 D.路由欺骗 3、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?(D) A.端口扫描攻击 B.ARP 欺骗攻击 C.网络监听攻击 D.TCP 会话劫持攻击 4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A ) A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 .5、在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B) A.dir B. attrib C.ls D. move 6、Unix系统中的 last 命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机 IP 地址。(B) A.utmp/utmpx文件 B.wtmp/wtmpx文件 C. lastlog 文件 D. attc 文件 7、Unix系统中的 w 和 who 命令用来搜索____来报告当前登录的每个用户及相关信息。(A) A.utmp/utmpx文件 B. wtmp/wtmpx文件 C. lastlog 文件 D. attc 文件 8、流行的 Wipe 工具提供什么类型的网络攻击痕迹消除 功 能 ?(D) A.防 火 墙 系统攻击痕迹清 除 B. 入侵 检 测系统攻击痕迹清 除 C.Windows NT 系统攻击痕迹清 除 D. Unix系统攻击痕迹清 除 9、Brutus 是一个常用的 Windows 平 台 上的远 程口令破解工具,它 不支 持以下哪一种类型的口令破解(A) A. SMTP B. POP3 C. Telnet D. FTP 10、在大家 熟 知 的病 毒 、蠕 虫 之 中,下列哪一项 不具备 通过网络复 制传 播 的特 性?(D) A.红 色 代 码 B.尼 姆 达 (Nimda)C.狮 子 王 (SQL Slammer)D. CIH 11、网络监听(嗅探)的这 种攻击形 式破坏 了下列哪一项 内 容 ?(B) A.网络信息的抗 抵 赖 性 B.网络信息的保 密性 C.网络服 务 的可用性 D.网络信息的完 整 性 12、会话劫持的这 种攻击形 式破坏 了下列哪一项 内 容 ?(D) A.网络信息的抗 抵 赖 性 B.网络信息的保 密性 C.网络服 务 的可用性 D.网络信息的完 整 性...