一、选择题(单选)
  1、历史上,MorrisThompsonUnix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(
A.引入了Salt机制 B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数
2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?C 
A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗 
3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D 
A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击 
4、目前常见的网络攻击活动隐藏不包括下列哪一种?(
A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏 
.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B 
A.dir B. attrib C.ls  D. move 
6Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B 
A.utmp/utmpx文件 B.wtmp/wtmpx文件 C. lastlog文件  D. attc文件
 
7Unix系统中的wwho命令用来搜索____来报告当前登录的每个用户及相关信息。(A 
A.utmp/utmpx文件 B. wtmp/wtmpx文件 C. lastlog文件 D. attc文件
8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?D 
A.防火墙系统攻击痕迹清除 B. 入侵检测系统攻击痕迹清除 
C.Windows NT系统攻击痕迹清除 D. Unix系统攻击痕迹清除 
9Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A 
A. SMTP B. POP3 C. Telnet  D. FTP 
10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D 
A.红代码 B.尼姆达(NimdaC.狮子王(SQL SlammerD. CIH 
11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B 
A.网络信息的抗抵赖性 B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性 
12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D 
A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性 
13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A 
A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性 
14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?C 
A.防火墙系统攻击痕迹清除 B.WWW服务攻击痕迹清除
C.Windows NTaccess是基于什么的工具系统攻击痕迹清除  D.Unix系统攻击痕迹清除 
15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。(B 
f B.&f C.&f  D.&f 
16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户
root才能读取。(C 
A./etc/password  B. /etc/passwd  C./etc/shadow  D./etc/group 
17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D 
A.激活记录 B. 函数指针  C.长跳转缓冲区  D.短跳转缓冲区 
18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C 
A.配置修改型  B.基于系统缺陷型  C.资源消耗型  D.物理实体破坏型
19 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(C 
A.网络攻击人的大众化 B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化 
20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C 
A.共享模式 B.交换模式 C.混杂模式  D.随机模式 
21、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。(A 
A.Winpcap B.Libpcap C.Libnet  D. Windump 
22、下列哪一种扫描技术属于半开放(半连接)扫描?(B 
A.TCP Connect扫描 B.TCP SYN扫描 C.TCP FIN扫描 D.TCP ACK扫描 
23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_
  A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击
  24、下列哪一项软件工具不是用来对网络上的数据进行监听的?(D 
A.XSniff B.TcpDump C.Sniffit  D.UserDump 
25、下图所示的攻击过程属于何种攻击类型?(C 
A.监听B.中断C.篡改D.伪造
26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?(B 
A.Retina B.SuperScan  C. SSSShadow Security ScannerD.Nessus 
27、猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?(A 
A.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘 
28、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C   
A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞 
C.WWW服务的编程漏洞D.FTP服务的编程漏洞 
29、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话连接漏
洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?(D 
A.系统的用户和组信息B.系统的共享信息 
C.系统的版本信息D. 系统的应用服务和软件信息
30、基于whois数据库进行信息探测的目的是____。(C 
A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构 
C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞 
 
31、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?@B 
A.身份隐藏B.开辟后门C.弱点挖掘D.信息收集 
32、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?@A 
A.信息收集B.弱点挖掘C.攻击实施D.痕迹清除
33、下列哪种攻击方法不属于攻击痕迹清除?@C 
A.篡改日志文件中的审计信息B.修改完整性检测标签
 C. 替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱
34、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?@D 
A.MAC地址 B.IP地址 C.邮件账户D.以上都不是 
35SSHSecure Shell)协议及其软件工具用来对下列哪一种数据进行加密?@A 
A.网络通信B.语音电话C.硬盘数据D. 
36、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?@B 
A.FTP B.SSL C.POP3 D.HTTP 
37、管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?@A 
A. 操作系统漏洞B.应用服务漏洞C.信息泄露漏洞D.弱配置漏洞 
38Finger服务对于攻击者来说,可以达到下列哪种攻击目的?@A 
A.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息 
C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息 
39、在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?@ D 
A.ping  B. tracert/traceroute C. ipconfig/ifconfig  D.nslookup 
40、常用来进行网络连通性检查的Ping命令工具,它的工作原理为:@B 
A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。
 B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。 
C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。 
D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。 
41、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?@C 
A.TTLTime To Live)指的是IP数据包在网络上的生存期。 
B.TTL值的特性常被用来进行网络路由探测。 
C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。 
D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。 
42showmount命令的作用是____@D 
A.查询主机上的用户信息。  B. 提供主机的系统信息。
C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。 
D.列举主机上共享的所有目录及相关信息。 
43、下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?@A