网络安全攻防题库附选择题DOCWord文档格式.docx

上传人:b****5 文档编号:17243948 上传时间:2022-11-29 格式:DOCX 页数:31 大小:173KB
下载 相关 举报
网络安全攻防题库附选择题DOCWord文档格式.docx_第1页
第1页 / 共31页
网络安全攻防题库附选择题DOCWord文档格式.docx_第2页
第2页 / 共31页
网络安全攻防题库附选择题DOCWord文档格式.docx_第3页
第3页 / 共31页
网络安全攻防题库附选择题DOCWord文档格式.docx_第4页
第4页 / 共31页
网络安全攻防题库附选择题DOCWord文档格式.docx_第5页
第5页 / 共31页
点击查看更多>>
下载资源
资源描述

网络安全攻防题库附选择题DOCWord文档格式.docx

《网络安全攻防题库附选择题DOCWord文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全攻防题库附选择题DOCWord文档格式.docx(31页珍藏版)》请在冰豆网上搜索。

网络安全攻防题库附选择题DOCWord文档格式.docx

2.2.名词解释(见Part5:

“课件PDF格式整合”)

2.2.1.基本上是每一节课的内容出一道题目;

2.2.1.1.

2.2.2.对策:

通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进

行查找,F3查找下一个;

2.3.简答题(见Part5:

2.3.1.基本上是每一节课的内容出一道题目

2.3.2.对策:

2.4.应用题(见Part3:

“布置一个办公局域网络”)

2.4.1.很可能是布置一个办公局域网络

2.4.1.1.

2.4.1.2.

要用到DMZ,防火墙,路由器的配合

要画拓扑图,说的越详细越好

4.一般来说,个人计算机的防病毒软件对

A)Word病毒

是无效的。

B)DDoS

D)木马

C)电子邮件病毒

5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具

A)RSA

C)DES

B)AES

D)md5sum

6.专用于窃听网上传输的口令信息的工具是

A)PGP

B)SMB

D)strobe

C)dsniff

7.能够阻止网络攻击的安全设备或系统是

A)snort

C)IPS

B)防火墙

D)漏洞扫描

8.用于提取Windows2000系统中用户帐号信息的工具是

A)pwdump2B)tcpdump

C)Winzapper

D)dump

B)netcat

9.被喻为“瑞士军刀”的安全工具是

A)SuperScan

C)WUPS

D)NetScanTools

10.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以

A)上载文件

C)下载文件

B)删除和执行文件

D)上载文件和下载文件

11.在网络中安装Sniffer,将会损害信息的

A)完整性

B)保密性

D)可用性

C)完整性和可用性

12.Windows系统中容纳SID的数量是

A)99

C)40

B)50

D)60

13.“冲击波”蠕虫利用Windows系统漏洞是

A)SQL中sa空口令漏洞

C)WebDav漏洞

B).ida漏洞

D)RPC漏洞

14.调试分析漏洞的工具是

A)Ollydbg

C)GHOST

IDAPro:

反汇编

B)IDAPro

D)gdb

15.黑客为防止攻击追踪,专用于清除日志的工具是

A)Wipe

C)Elsave

B)Ethereal

D)windump

16.黑客在受害主机上安装

工具,可以防止系统管理员用ps或netstat

发现。

A)rootkit

C)adore

B)fpipe

D)NetBus

Fpipe:

端口定向工具

NetBus:

特洛伊木马

17.用于获取防火墙配置信息的安全工具是

A)hping

C)Loki

B)Flawfinder

D)firewalk

Flawfinder:

用来寻找源代码错误的静态分析工具

18.网站受到攻击类型有

A)DDoS

B)SQL注入攻击

C)网络钓鱼

D)CrossSiteScripting

19.在Windows2000/XP中,取消IPC$默认共享的操作是

A)netshare/delIPC$

B)netshareIPC$/delete

C)netshare/deleteIPC$

D)netIPC$/delete

20.在Linux系统中,显示内核模块的命令是

A)lsmod

C)ls

B)LKM

D)mod

1.攻击者提交请求

为MicrosoftOLEDBProviderforODBCDrivers错误'

80040e14'

,能够说明该网

站:

A)数据库为Access

B)网站服务程序没有对id进行过滤

C)数据库表中有个字段名为id

D)该网站存在SQL注入漏洞

2.加强SQLServer安全的常见的安全手段有:

A)IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP

B)打最新补丁

C)去除一些非常危险的存储过程

D)增强操作系统的安全

3.进程隐藏技术包括

A)APIHook

B)DLL注入

C)将自身进程从活动进程链表上摘除

D)修改显示进程的命令

4.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:

A)netuserqing101234/add;

netlocalgroupadministratorsqing10/add

B)netuseqing101234/add;

C)netuserqing101234;

netlocalgroupadministratorsqing10

D)netuserqing101234/add;

5.冰河木马是比较典型的一款木马程序,该木马具备以下特征:

A)在系统目录下释放木马程序

B)默认监听7626端口

C)进程默认名为Kernel32.exe

D)采用了进程注入技术

6.下列属于常用的漏洞扫描工具有

A)Nessus

B)SSS

C)Retina

D)流光

7.恶意代码的静态分析工具有:

A)IDAPro

B)W32Dasm

C)SoftICE

D)Ollydbg

8.缓冲区溢出包括

A)堆栈溢出

B)堆溢出

C)基于Lib库的溢出

D)数组溢出

9.Windows2000安全系统集成以下不同的身份验证技术,包括

A)KerberosV5

B)公钥证书

C)NTLM

D)软件限制策略

10.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在

A)虚拟目录中不再允许执行可执行程序。

B)IIS6.0中去除了IISSUBA.dll。

C)IIS6.0中默认禁用了对父目录的访问。

D)默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容

11.Windows系统中域控制器能够容纳SID的数量是

A)99亿

B)50亿

C)40亿

D)60亿

12.“冲击波”蠕虫利用Windows系统漏洞是

A)SQL中sa空口令漏洞

13.在Windows2000系统中,下列关于NTFS描述正确的有

A)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成;

B)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;

C)NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)。

D)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限

14.下列说法中正确的是:

A)服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的

B)服务器的端口号和客户进程的端口号都是在一定范围内任选的

C)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的

D)服务器的端口号和客户进程的端口号都是预先配置的

15.在Unix系统中,关于shadow文件说法正确的是:

A)只有超级用户可以查看

B)保存了用户的密码

C)增强系统的安全性

D)对普通用户是只读的

16.在Unix系统中,攻击者在受害主机上安装

或netstat发现。

工具,可以防止系统管理员用ps

17.Linux系统下,Apache服务器的配置文件是:

A)共有一个文件是/etc/http/conf/srm.conf

B)共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf

C)共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、

/etc/http/conf/user.conf

D)以上都不正确

D)跨站脚本攻击

19.在Windows2000/XP中,取消IPC$默认共享的操作是

20.在Linux系统中,使用mgetty时,如果它检测到了PPP会话的启动,mgetty

将使用exec()系统调用,派生出________进程,然后由________对用户(通过系统

的口令数据库或自己的有效用户数据库)进行认证,并在授权后启动网络连接。

A)uugetty

B)pppd

C)pap-secrets

D)pap

1、计算机技术和通信技术紧密相结合的产物是_____。

A、计算机网络

B、计算机系统

C、信息录入系统

D、信息管理系统

2、网络资源管理中的资源指_____。

A、计算机资源

B、硬件资源

C、通信资源

D、A和C

3、《计算机病毒防治管理办法》规定,_____公共信息网络监察部门主管全国的

计算机病毒防治管理工作。

A、安全部

B、公安部

C、信息产业部

D、国家保密委员会

4、在OSI开放系统参考模型中,表示层提供的服务是_____。

A、提供格式化的表示和转换数据服务

B、提供一个可靠的运输数据服务

C、提供运输连接管理和数据传送服务

D、提供面向连接的网络服务和无连接的网络服务

5、通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自

动功能转移使系统不间断地工作的计算机是_____。

A、个人计算机

B、容错计算机

C、图形工作站

D、家用计算机

6、构建网络安全的第一防线是_____。

A、网络结构

B、法律

C、安全技术

D、防范计算机病毒

7、数据备份系统的基本构成包括_____。

A、备份硬件,如磁带库、光盘库

B、备份介质,如磁带、光盘

C、备份管理软件

D、备份策略

8、《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机

信息系统安全专用产品的销售实行_____。

A、许可证制度

B、3C认证

C、ISO9000

D、专买制度

9、在OSI开放系统参考模型中,会话层提供的服务是_____。

10、计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成_____。

A、硬件资源共享

B、软件资源共享

C、数据资源共享

D、通信资源信道共享

E、资金共享

11、通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,

对计算机网络系统加以保护的技术被称为_____。

A、入侵检测技术

B、防火墙技术

C、审计技术

D、反计算机病毒技术

12、用倒影射单字母加密方法对单词computer加密后的结果为_____。

A、xlnkfhvi

B、xlnkfgvi

C、xlnkfjui

D、xlnkfjvi

13、防止静态信息被非授权访问和防止动态信息被截取解密是_____。

A、数据完整性

B、数据可用性

C、数据可靠性

D、数据保密性

14、限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称

为_____。

A、防火墙系统

B、入侵检测系统

C、加密系统

D、认证系统

15、总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接

到这条电缆上的各个节点的体系结构。

这种网络结构也称为_____。

A、星型结构

B、多点结构

C、网状结构

D、树型结构

16、《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、

尖端科学技术领域的计算机信息系统的,构成_____。

A、非法入侵计算机信息系统罪

B、删除、修改、增加计算机信息系统数据和应用程序罪

C、扰乱无线电通信管理秩序罪

D、破坏计算机信息系统罪

17、计算机网络系统中硬件结构中包括_____。

A、计算机主机

B、系统软件

C、网络接口

D、传输介质

E、网络连接设备

18、用来把主机连接在一起并在主机之间传送信息的设施,被称为_____。

A、路由器

B、资源子网

C、通信子网

D、主机

19、在互联网上的计算机病毒呈现出的特点是_____。

A、与因特网更加紧密地结合利用一切可以利用的方式进行传播

B、所有的病毒都具有混合型特征,破坏性大大增强

C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D、利用系统漏洞传播病毒

E、利用软件复制传播病毒

20、下面哪些是SAN的主要构成组件?

A、CISCO路由器

B、HBA卡

C、GBIC(光电转换模块)

D、光纤交换机

Part3.应用题思路:

布置一个办公局域网络

一、防火墙的主要应用拓扑结构

边界防火墙虽然是传统的,但是它的应用最广,技术最为成熟。

目前大多数企业网络中

所应用的都是边界防火墙。

所以了解边界防火墙的应用对于掌握整个防火墙技术非常重要。

传统边界防火墙主要有以下四种典型的应用环境,它们分别是:

●控制来自互联网对内部网络的访问

●控制来自第三方局域网对内部网络的访问

●控制局域网内部不同部门网络之间的访问

●控制对服务器中心的网络访问

下面分别予以介绍。

1、控制来自互联网对内部网络的访问

这是一种应用最广,也是最重要的防火墙应用环境。

在这种应用环境下,防火墙主要保

护内部网络不遭受互联网用户(主要是指非法的黑客)的攻击。

目前绝大多数企业、特别是

中小型企业,采用防火墙的目的就是这个。

在这种应用环境中,一般情况下防火墙网络可划分为三个不同级别的安全区域:

内部网络:

这是防火墙要保护的对象,包括全部的企业内部网络设备及用户主机。

这个

区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。

外部网络:

这是防火墙要防护的对象,包括外部互联网主机和设备。

这个区域为防火墙

的非可信网络区域(也是由传统边界防火墙的设计理念决定的)。

DMZ(非军事区):

它是从企业内部网络中划分的一个小区域,在其中就包括内部网络中

用于公众服务的外部服务器,如Web服务器、邮件服务器、FTP服务器、外部DNS服务

器等,它们都是为互联网提供某种信息服务。

在以上三个区域中,用户需要对不同的安全区域庙宇不同的安全策略。

虽然内部网络和

DMZ区都属于企业内部网络的一部分,但它们的安全级别(策略)是不同的。

对于要保护的

大部分内部网络,一般情况下禁止所有来自互联网用户的访问;

而由企业内部网络划分出

去的DMZ区,因需为互联网应用提供相关的服务,所以在一定程度上,没有内部网络限

制那么严格,如Web服务器通常是允许任何人进行正常的访问。

或许有人问,这样的话,

这些服务器不是很容易初攻击,按原理来说是这样的,但是由于在这些服务器上所安装的

服务非常少,所允许的权限非常低,真正有服务器数据是在受保护的内部网络主机上,所

以黑客攻击这些服务器没有任何意义,既不能获取什么有用的信息,也不能通过攻击它而

获得过高的网络访问权限。

另外,建议通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防

火墙上设置的少数几个有效公网IP地址。

这样有两个好处:

一则可以对外屏蔽内部网络

构和IP地址,保护内部网络的安全;

同时因为是公网IP地址共享,所以可以大大节省公

网IP地址的使用,节省了企业投资成本。

在这种应用环境中,在网络拓扑结构上企事业单位可以有两种选择,这主要是根据单位

原有网络设备情况而定。

如果企业原来已有边界路由器,则此可充分利用原有设备,利用边界路由器的包过滤功

能,添加相应的防火墙配置,这样原来的路由器也就具有防火墙功能了。

然后再利用防火

墙与需要保护的内部网络连接。

对于DMZ区中的公用服务器,则可直接与边界路由器相

连,不用经过防火墙。

它可只经过路由器的简单防护。

在此拓扑结构中,边界路由器与防

火墙就一起组成了两道安全防线,并且在这两者之间可以设置一个DMZ区,用来放置那

些允许外部用户访问的公用服务器设施。

网络拓扑结构如图1所示。

图1

如果企业原来没有边界路由器,此时也可不再添加边界路由器,仅由防火墙来保护内部

网络。

此时DMZ区域和需要保护的内部网络分别连接防火墙的不同LAN网络接口,因此

需要对这两部分网络设置不同的安全策略。

这种拓扑结构虽然只有一道安全防线,但对于

大多数中、小企业来说是完全可以满足的。

不过在选购防火墙时就要注意,防火墙一定要

有两个以上的LAN网络接口。

它与我们前面所介绍的“多宿主机”结构是一样的。

这种应用

环境的网络拓扑结构如图2所示。

图2

Part4.课件框架

格式说明:

1.课件标题

1.1.课件里面的一级标题(这个一级标题的页码范围)

1.1.1.课件里面的二级标题

1.1.1.1.

这个标题下面的主要几个方面的内容

另外:

其中染红的部分,是记忆中老师上课比较强调的知识点;

1.网络攻击与防范概述

1.1.信息安全的特点、威胁及趋势(1-48)

1.1.1.信息安全的特点、安全威胁、安全趋势、黑客

1.2.信息系统所面临的安全问题(49-63)

1.2.1.IT技术安全问题

1.2.1.1.

操作系统、软件

1.2.2.信息化建设问题

1.2.3.安全管理问题

1.2.3.1.

常见安全问题

1.3.信息攻击理论方法与典型场景分析(64-88)

1.3.1.(黑客通过)网络攻击过程

1.3.1.1.

攻击的基本过程(框架在68页)

1.4.信息安全观念演变(89-104)

1.4.1.信息安全的发展过程

1.4.2.信息安全保障的实施

1.5.信息安全资源推荐(105-120)

1.5.1.书籍、网站、工具

1.6.攻击场景演示

2.网络攻击的关键技术的原理及防范

2.1.网络扫描及防范技术(1-66)

2.1.1.安全扫描的基本概念(1-8)

2.1.1.1.

什么是安全扫描、为什么需要安全扫描、安全扫描的主要功能

2.1.2.安全扫描的工作原理(9-19)

2.1.2.1.

预备知识

2.1.2.1.1.

套接字、TCP协议、ICMP协议

2.1.2.2.

扫描器的基本工作原理

2.1.3.安全扫描的主要技术

2.1.3.1.

主机扫描

2.1.3.1.1.

传统扫描技术、高级技术

2.1.3.2.

端口扫描

2.1.3.2.1.

开放扫描、隐蔽扫描、半隐蔽扫描

2.1.3.3.

操作系统探测扫描

2.1.3.3.1.

(从栈指纹识别开始49页)主动、被动

漏洞扫描(20-55)

2.1.4.安全扫描技术的防范(后面用语是“反扫描技术”)(56-58)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 艺术创意

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1