B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性
6拒绝服务攻击的这种攻击形式破坏了下列哪一项内容? A A.网络服务的可用性 B.网络信息的完整性 C.网络信息的保密性
D.网络信息的抗抵赖性
7流行的elsave工具提供什么类型的网络攻击痕迹消除功能? C A.防火墙系统攻击痕迹清除 B.WWW服务攻击痕迹清除
C.Windows NT系统攻击痕迹清除 D.Unix系统攻击痕迹清除
8为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。 B A.access.conf B.httpd.conf C.srm.conf D.http.conf
9在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码? D A.激活记录 B.函数指针
C.长跳转缓冲区 D.短跳转缓冲区
10.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型? C A.配置修改型 B.基于系统缺陷型 C.资源消耗型 D.物理实体破坏型
11.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。 C A.共享模式 B.交换模式 C.混杂模式 D.随机模式
12.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为 B A.密码猜解攻击 B.社会工程攻击 C.缓冲区溢出攻击 D.网络监听攻击
13.下列哪一项软件工具不是用来对网络上的数据进行监听的?( D ) A.XSniff B.TcpDump
C.Sniffit D.UserDump
14.下列哪一项软件工具不是用来对安全漏洞进行扫描的?( B ) A.Retina
B.SuperScan
C.SSS(Shadow Security Scanner) D.Nessus
15.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?( A )
A.域名服务漏洞挖掘 B.邮件服务漏洞挖掘 C.路由服务漏洞挖掘 D.FTP服务漏洞挖掘
16.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( C )
A.域名服务的欺骗漏洞 B.邮件服务器的编程漏洞 C.WWW服务的编程漏洞 D.FTP服务的编程漏洞
17.针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?( D ) A.系统的用户和组信息 B.系统的共享信息 C.系统的版本信息
D.系统的应用服务和软件信息
18.基于whois数据库进行信息探测的目的是____。( C ) A.探测目标主机开放的端口及服务 B.探测目标的网络拓扑结构 C.探测目标主机的网络注册信息 D.探测目标网络及主机的安全漏洞
19.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?( B ) A.身份隐藏 B.开辟后门 C.弱点挖掘 D.信息收集
20.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( A) A.信息收集 B.弱点挖掘 C.攻击实施 D.痕迹清除
21.下列哪种攻击方法不属于攻击痕迹清除?( C ) A.篡改日志文件中的审计信息 B.修改完整性检测标签 C.替换系统的共享库文件
D.改变系统时间造成日志文件数据紊乱 22.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( D ) A.MAC地址 B.IP地址 C.邮件账户
D.以上都不是
23.管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( A ) A.操作系统漏洞 B.应用服务漏洞 C.信息泄露漏洞 D.弱配置漏洞
24.Finger服务对于攻击者来说,可以达到下列哪种攻击目的?( A) A.获取目标主机上的用户账号信息 B.获取目标主机上的网络配置信息 C.获取目标主机上的端口服务信息 D.获取目标主机上的漏洞弱点信息
25.showmount命令的作用是____。( B ) A.查询主机上的用户信息。 B.提供主机的系统信息。
C.报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。
D.列举主机上共享的所有目录及相关信息。
26.著名的Nmap软件工具不能实现下列哪一项功能?( D ) A.端口扫描
B.高级端口扫描 C.安全漏洞扫描
D.操作系统类型探测
27.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型? C
A.ICMP请求信息,类型为0x0 B.ICMP请求信息,类型为0x8 C.ICMP应答信息,类型为0x0 D.ICMP应答信息,类型为0x8
28.相对来说,下列哪一种后门最难被管理员发现?( D) A.文件系统后门 B.rhosts++后门 C.服务后门 D.内核后门
29.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是( C )? A.admin
B.administrator C.sa
D.root
30.著名的John the Ripper软件提供什么类型的口令破解功能? ( B ) A.Windows系统口令破解 B.Unix系统口令破解
C.邮件帐户口令破解 D.数据库帐户口令破解
31.为了防御网络监听,屉常用的方法是 B A.采用物理传输(非网络) B.信息加密 C.无线网
D.使用专线传输
32.黑客利用IP地址进行攻击的方法有:A A .IP欺骗 B .解密
C.窃取口令 D.发送病毒
33.你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?C A.停用终端服务
B.添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入 C. 打安全补丁sp4
D.启用帐户审核事件,然后查其来源,予以追究
34.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为。B A.密码猜解攻击 B.社会工程攻击 C.缓冲区溢出攻击 D.网络监听攻击
35.下列哪一项软件工具不是用来对网络上的数据进行监听的?D A.XSniff B.TcpDump C.Sniffit D.UserDump
36.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解 A A.SMTP B.POP3 C.Telnet D.FTP
37.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式? D A.字典破解
B.混合破解 C.暴力破解 D.以上都支持
38.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ( C ) A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗
39.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( D ) A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击
D.TCP会话劫持攻击
40.目前常见的网络攻击活动隐藏不包括下列哪一种?( A ) A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏
41.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能? ( D ) A.防火墙系统攻击痕迹清除 B.入侵检测系统攻击痕迹清除 C.Windows NT系统攻击痕迹清除 D.Unix系统攻击痕迹清除
42.流行的elsave工具提供什么类型的网络攻击痕迹消除功能? ( C ) A.防火墙系统攻击痕迹清除 B.WWW服务攻击痕迹清除
C.Windows NT系统攻击痕迹清除 D.Unix系统攻击痕迹清除
43.为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。( B ) A.access.conf B.httpd.conf C.srm.conf D.http.conf 44.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。( A ) A.引入了Salt机制 B.引入了Shadow变换 C.改变了加密算法 D.增加了加密次数
45.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。( C ) A.共享模式