--完整版学习资料分享一、选择题(单选)1、历史上,Morris 和 Thompson 对 Unix 系统的口令加密函数 Crypt()进行了下列哪一种改进措施,使得攻击者在破解 Unix 系统口令时增加了非常大的难度。(A)A.引入了 Salt 机制 B.引入了 Shadow 变换 C.改变了加密算法 D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)A.IP 欺骗 B.DNS 欺骗 C.ARP 欺骗 D.路由欺骗3、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击 B.ARP 欺骗攻击 C.网络监听攻击 D.TCP 会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A)A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏.5、在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是。(B)A.dirB.attribC.lsD.move6、Unix 系统中的 last 命令用来搜索来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP 地址。(B)A.utmp/utmpx 文件 B.wtmp/wtmpx 文件 C.lastlog 文件 D.attc 文件7、Unix 系统中的 w 和 who 命令用来搜索来报告当前登录的每个用户及相关信息。(A)A.utmp/utmpx 文件 B.wtmp/wtmpx 文件 C.lastlog 文件 D.attc 文件8、流行的 Wipe 工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除 B.入侵检测系统攻击痕迹清除C.WindowsNT 系统攻击痕迹清除 D.Unix 系统攻击痕迹清除9、Brutus 是一个常用的 Windows 平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A.SMTPB.POP3C.TelnetD.FTP…--WORD 格式--可编辑--专业资料…----完整版学习资料分享--完整版学习资料分享这体现了网络攻击的下列哪种发展趋势?(C)A.网络攻击人群的大众化 B.网络攻击的野蛮化 C.网络攻击的智能化 D.网络攻击的协同化20、通过设置网络接口(网卡)的,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C)A.共享模式 B.交换模式 C.混杂模式 D.随机模式21、现今,适用于 Windows 平台常用的网络嗅探的函数封装库是。(A)A.WinpcapB.LibpcapC.LibnetD.Windump22、下列哪一种扫描技术属于半开放(半连接)扫描?(B)A.TCPConnect 扫描 B.TCPSYN 扫描 C.TCPFIN 扫描 D.TCPACK 扫描23、假冒网络管理员,骗取用户信任,然后获...