网络安全攻防实战标准试题.docx

上传人:b****2 文档编号:1833473 上传时间:2022-10-24 格式:DOCX 页数:68 大小:38.44KB
下载 相关 举报
网络安全攻防实战标准试题.docx_第1页
第1页 / 共68页
网络安全攻防实战标准试题.docx_第2页
第2页 / 共68页
网络安全攻防实战标准试题.docx_第3页
第3页 / 共68页
网络安全攻防实战标准试题.docx_第4页
第4页 / 共68页
网络安全攻防实战标准试题.docx_第5页
第5页 / 共68页
点击查看更多>>
下载资源
资源描述

网络安全攻防实战标准试题.docx

《网络安全攻防实战标准试题.docx》由会员分享,可在线阅读,更多相关《网络安全攻防实战标准试题.docx(68页珍藏版)》请在冰豆网上搜索。

网络安全攻防实战标准试题.docx

网络安全攻防实战标准试题

网络安全攻防实践(第一套题)

判断题20道每题1分;单选题40道每题1分;多选题20道每题2分

题型

序号

题干

选项

答案

难度系数

判断题

1

一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。

A.正确

B.错误

B

3

判断题

2

安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。

A.正确

B.错误

B

3

判断题

3

漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷

A.正确

B.错误

A

3

判断题

4

木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。

A.正确

B.错误

A

3

判断题

5

在IIS根目录中的Script目录是专门用来存放脚本文件的。

A.正确

B.错误

B

3

判断题

6

升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。

A.正确

B.错误

B

3

判断题

7

FTP协议(RFC959)支持代理FTP连接,因此可以从网站连接到FTP服务器的域名,并且可以要求这台FTP服务器为自己发送Internet上任何地方的文件

A.正确

B.错误

A

3

判断题

8

Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描

A.正确

B.错误

B

3

判断题

9

扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程;

A.正确

B.错误

B

3

判断题

10

应用层网关位于TCP/IP协议的数据链路层。

A.正确

B.错误

B

3

判断题

11

网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。

A.正确

B.错误

A

3

判断题

12

从根本上来说配置组策略就是修改注册表中的信息。

A.正确

B.错误

A

3

判断题

13

运行里输入regedt该命令可以打开组策略()

A.正确

B.错误

B

3

判断题

14

日志是系统安全策略被忽略的一部分()

A.正确

B.错误

B

3

判断题

15

NTFS文件系统与FAT32文件系统是相同的()

A.正确

B.错误

B

3

判断题

16

每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD,以后加密就会轻松很多。

A.正确

B.错误

A

3

判断题

17

在“运行”中键入相关命令即可备份密钥。

A.正确

B.错误

A

3

判断题

18

SQLserver没有Access功能强大。

A.正确

B.错误

B

3

判断题

19

利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的。

A.正确

B.错误

B

3

判断题

20

安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发出警告。

A.正确

B.错误

B

3

判断题

21

Internet信息服务WWW日志默认位置:

%systemroot%\system32\logfiles\w3svc1\。

A.正确

B.错误

A

3

判断题

22

丢包率是检验网络质量的唯一参数。

A.正确

B.错误

B

3

判断题

23

路由器上存在多个安全漏洞才容易造成黑客的恶意攻击

A.正确

B.错误

B

3

判断题

24

IP是Internet唯一支持的传输协议。

A.正确

B.错误

A

3

判断题

25

使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。

A.正确

B.错误

B

3

判断题

26

采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。

A.正确

B.错误

B

3

判断题

27

Wi-Fi并不只是针对某一WLAN规范的技术标准,而是一种无线传输的规范。

A.正确

B.错误

A

3

判断题

28

如果配置一个设备使用加密而另一个设备没有配置,则即使两个设备具有相同的加密密钥也无法通信。

A.正确

B.错误

A

3

判断题

29

入侵检测,即是对入侵行为的发觉,英文简称IDS。

A.正确

B.错误

B

3

判断题

30

由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。

A.正确

B.错误

B

3

单选题

1

______协议可以用于映射计算机的物理地址和临时指定的网络地址。

A.ARP

B.SNMP

C.DHCP

D.FTP

A

3

单选题

2

集线器的数据传输方式是_______方式,

A.广播

B.多播

C.单播

A

3

单选题

3

在OSI模型中的_____,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。

A.物理层

B.数据链路层

C.传输层

D.应用层

A

3

单选题

4

______协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。

A.ARP

B.SNMP

C.DHCP

D.FTP

C

3

单选题

5

HTTPS是由_______开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。

A.Microsoft

B.Netscape

C.ISO(国际标准化组织)

D.RFC

B

3

单选题

6

将目标主机192.168.27.129去除NTLM认证,并开启目标主机的telnet服务,并将端口修改为66的命令是_______。

其中目标主机的用户名为administrator,密码是123

A.opentelnet\\192.168.27.129administrator"123"166

B.opentelnet\\192.168.27.129"123"administrator166

C.opentelnet\\192.168.27.129administrator"123"066

D.opentelnet\\192.168.27.129"123"administrator066

A

3

单选题

7

一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。

A.踩点

B.留后门

C.清脚印

D.实施入侵

D

3

单选题

8

通过______命令可以为文件添加“系统”、“隐藏”等属性

A.cmd

B.assoc

C.attrib

D.format

C

3

单选题

9

POP3是一种()服务协议,专门用来为用户接收邮件。

A.DNS服务

B.FTP服务

C.MAIL服务

D.WWW服务

C

3

单选题

10

WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放_____端口

A.3389

B.1433

C.135

D.8080

C

3

单选题

11

Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCPSYN),需要添加的参数为_______。

A.-sU

B.-sP

C.-sS

D.-sA

C

3

单选题

12

微软编号MS06-040的漏洞的描述为______。

A.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。

B.MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞。

C.MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。

D.MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文

A

3

单选题

13

Nessus服务器开启后的默认端口为_____。

A.1241

B.1341

C.1441

D.1541

A

3

单选题

14

使用Nmap秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描的参数为

A.-sS-sX-sN

B.-sF-sX-sP

C.-sF-sX-sN

D.-sO-sX-sN

C

3

单选题

15

使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_______参数

A.-sU

B.-sP

C.-sS

D.-sA

B

3

单选题

16

以所在网络上的所有个IP地址为目标,通过秘密SYN扫描方式,探测所有活动主机的命令为_______。

A.nmap-ss-o

B.nmap-sU-O

C.nmap-sS-O

D.nmap-iR-O

C

3

单选题

17

_______是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。

A.DMZ

B.Internet

C.Extranet

D.Intranet

D

3

单选题

18

软件限制策略是通过组策略得以应用的。

如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)______

A.站点策略,域策略,组织单位策略,本地计算机策略

B.组织单位策略,站点策略,域策略,本地计算机策略

C.域策略,组织单位策略,站点策略,本地计算机策略

D.本地计算机策略,站点策略,域策略,组织单位策略

D

3

单选题

19

________可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。

A.包过滤防火墙

B.应用层网关

C.个人防火墙

D.ARP防火墙

B

3

单选题

20

在防火墙技术中,应用层网关通常由_______来实现。

A.Web服务器

B.代理服务器

C.Ftp服务器

D.三层交换机

B

3

单选题

21

如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同______相连,而不用特别经过防火墙的保护。

A.边界路由器

B.中间节点路由器

C.二层交换机

D.三层交换机

A

3

单选题

22

_______是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享;

A.DMZ

B.Internet

C.Extranet

D.Intranet

C

3

单选题

23

本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入________打开本地安全策略,

A.compm

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 人力资源管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1