网络安全攻防实战标准试题Word文档下载推荐.docx

上传人:b****5 文档编号:19151380 上传时间:2023-01-04 格式:DOCX 页数:76 大小:37.92KB
下载 相关 举报
网络安全攻防实战标准试题Word文档下载推荐.docx_第1页
第1页 / 共76页
网络安全攻防实战标准试题Word文档下载推荐.docx_第2页
第2页 / 共76页
网络安全攻防实战标准试题Word文档下载推荐.docx_第3页
第3页 / 共76页
网络安全攻防实战标准试题Word文档下载推荐.docx_第4页
第4页 / 共76页
网络安全攻防实战标准试题Word文档下载推荐.docx_第5页
第5页 / 共76页
点击查看更多>>
下载资源
资源描述

网络安全攻防实战标准试题Word文档下载推荐.docx

《网络安全攻防实战标准试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络安全攻防实战标准试题Word文档下载推荐.docx(76页珍藏版)》请在冰豆网上搜索。

网络安全攻防实战标准试题Word文档下载推荐.docx

16

每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD,以后加密就会轻松很多。

17

在“运行”中键入相关命令即可备份密钥。

18

SQLserver没有Access功能强大。

19

利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的。

20

安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发出警告。

21

Internet信息服务WWW日志默认位置:

%systemroot%\system32\logfiles\w3svc1\。

22

丢包率是检验网络质量的唯一参数。

23

路由器上存在多个安全漏洞才容易造成黑客的恶意攻击

24

IP是Internet唯一支持的传输协议。

25

使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。

26

采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。

27

Wi-Fi并不只是针对某一WLAN规范的技术标准,而是一种无线传输的规范。

28

如果配置一个设备使用加密而另一个设备没有配置,则即使两个设备具有相同的加密密钥也无法通信。

29

入侵检测,即是对入侵行为的发觉,英文简称IDS。

30

由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。

单选题

______协议可以用于映射计算机的物理地址和临时指定的网络地址。

A.ARP

B.SNMP

C.DHCP

D.FTP

集线器的数据传输方式是_______方式,

A.广播

B.多播

C.单播

在OSI模型中的_____,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。

A.物理层

B.数据链路层

C.传输层

D.应用层

______协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。

C

HTTPS是由_______开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。

A.Microsoft

B.Netscape

C.ISO(国际标准化组织)

D.RFC

一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。

A.踩点

B.留后门

C.清脚印

D.实施入侵

D

通过______命令可以为文件添加“系统”、“隐藏”等属性

A.cmd

B.assoc

C.attrib

D.format

POP3是一种()服务协议,专门用来为用户接收邮件。

A.DNS服务

B.FTP服务

C.MAIL服务

D.WWW服务

WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放_____端口

A.3389

B.1433

C.135

D.8080

Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCPSYN),需要添加的参数为_______。

A.-sU

B.-sP

C.-sS

D.-sA

微软编号MS06-040的漏洞的描述为______。

A.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。

B.MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞。

C.MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。

D.MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文

Nessus服务器开启后的默认端口为_____。

A.1241

B.1341

C.1441

D.1541

使用Nmap秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描的参数为

A.-sS-sX-sN

B.-sF-sX-sP

C.-sF-sX-sN

D.-sO-sX-sN

使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_______参数

_______是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。

A.DMZ

B.Internet

C.Extranet

D.Intranet

软件限制策略是通过组策略得以应用的。

如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)______

A.站点策略,域策略,组织单位策略,本地计算机策略

B.组织单位策略,站点策略,域策略,本地计算机策略

C.域策略,组织单位策略,站点策略,本地计算机策略

D.本地计算机策略,站点策略,域策略,组织单位策略

________可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。

A.包过滤防火墙

B.应用层网关

C.个人防火墙

D.ARP防火墙

在防火墙技术中,应用层网关通常由_______来实现。

A.Web服务器

B.代理服务器

C.Ftp服务器

D.三层交换机

如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同______相连,而不用特别经过防火墙的保护。

A.边界路由器

B.中间节点路由器

C.二层交换机

_______是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享;

本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入________打开本地安全策略,

防火墙的核心是______。

A.访问控制

B.规则策略

C.网络协议

D.网关控制

必须首先禁用系统的_______服务才能够启用路由和远程访问。

A.ApplicationLayerGatewayService

B.NetworkLocationAwareness(NLA)

C.WindowsFirewall/InternetConnectionSharing(ICS)”

D.WindowsImageAcquisition(WIA)

在WindowsServer2003下,从开始菜单的运行窗口输入________命令,可以组策略编辑器。

活动目录的数据库文件不包括以下那种类型()。

打开注册表的命令为()。

FTP也是一个()系统。

A.B/S

B.C/C

C.S/S

D.C/S

打开注册表,将HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的SynAttackProtect的值修改为(),使连接对超时的响应更快。

A.1

B.2

C.3

D.4

31

Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。

A.GUEST

B.Admin

C.SYSTEM

D.ROOT

32

这对密钥中一个用于加密,一个用于解密。

加密算法执行的变换依赖于()。

A.明文、密文

B.公钥、私钥

C.加密算法

D.解密算法

33

所谓(),就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据

A.完整备份

B.增量备份

C.差异备份

D.副本备份

34

()数据库备份只记录自上次数据库备份后发生更改的数据

B.差异备份

C.增量备份

35

不包含EFS加密系统的为()。

A.Windows2000

B.WindowsXPProfessional

C.WindowsServer2003

D.WindowsXPHome

36

只在()卷中才能使用EFS加密文件和文件夹。

A.FAT16

B.FAT32

C.NTFS

D.REISERFS

37

在运行选框中输入“()”打开本地安全策略。

38

Windows操作系统定义的事件类型中对于:

“描述应用程序、驱动程序或服务成功操作的事件,例如成功地加载网络驱动程序时会记录一个()事件”。

A.错误

B.警告

C.信息

D.成功审核E.失败审核

39

每个日志文件由日志记录组成,通常后缀为( )。

A.“.evt”

B.“.bak”

C.“.log”

D.“.reg”

40

所谓()是指系统所指定对象的某些操作和其操作结果按时间有序的集合。

A.时间

B.日志

C.文件

D.操作对象

41

WindowsXP的日志文件中日志一般存于Windows目录之下,文件名是()。

42

路由访问列表安全策略可以描述安全功能,并且反映流量的_____。

A.大小限制

B.优先级别

C.传输速率

D.控制级别

43

在思科路由器中利用Ping命令查看连通性,返回了“!

!

”,可以判断两设备间是_____。

A.连通的

B.不连通的

C.无法判断连通性的

D.互相冲突的

44

在思科设备中showipinterface的作用是

A.查看设备端口号

B.查看访问列表的状态

C.查看访问列表的内容

D.查看接口状态和全局参数

45

标准IP访问表的基本格式为:

access-list[listnumber][permit|deny][host/any][sourceaddress][wildcard-ask][log],其中wi1dcardmask表示_____。

A.源地址

B.表号范围

C.通配符屏蔽码

D.子网掩码

46

路由器中利用Ping命令把_____响应请求的数据包发送网络上的某一个节点,检查主机的可达性和网络的连通性,对网络的基本连通性进行诊断。

A.MSTP

B.ICMP

C.SMTP

D.IGRP

47

Wi-Fi的全称为“WirelessFidelity”,即_____。

A.有线隐藏技术

B.无线相容性认证

C.无线可靠性认证

D.无线局域网技术

48

当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:

_____。

A.中间人攻击

B.会话劫持攻击

C.漏洞扫描攻击

D.拒绝服务攻击

49

LEAP认证过程中,AP仅仅担任_____的角色。

A.屏蔽网络流量

B.转发通道

C.质询信息

D.反向认证

50

WEP在选择加密算法中选择了_____算法,WEP规定的密钥长度为_____。

A.RC340bit

B.RC364bit

C.RC440bit

D.RC464bit

51

无线网络拒绝服务攻击的最终目的是_____。

A.获取WEP密钥

B.通过无线AD认证

C.使用户无法接入WLAN中

D.修改无线网络传输数据

52

无线局域网的英文简称是:

A.LAN

B.VLAN

C.WLAN

D.WSLAN

53

SSID最多支持_____个字符。

A.32

B.64

C.128

D.256

54

入侵检测系统对受检报文的操作的操作一般为_____。

A.大量的读写操作

B.需要修改各层跟文的头或内容

C.只做简单的拷贝,不修改原来的报文

D.不做任何操作响应

55

入侵检测系统可附加模块为_____。

A.可实现网络层以上加密

B.应用层病毒查杀功能

C.VPN加密隧道功能

D.病毒检测功能

56

NFR入侵检测系统是一种基于_____的网络入侵检测系统。

A.特征库

B.网络行为

C.传感器组件

D.日志查询

57

下列那一个不属于Snort的6种报警机制之一。

58

入侵检测系统的基本工作原理是_____。

A.扫描

B.嗅探

C.搜索

D.跟踪

59

snort参数中“-c”的含义是_____。

A.只使用字符方式打印负载信息

B.使用规则文件rules

C.设置目录ld为日志目录

D.在后台运行snort

60

DMZ,全称为“DemilitarizedZone”,即_____的区域。

A.内网和外网均能直接访问

B.内网可直接访问,外网不能

C.外网可直接访问,内网不能

D.内网和外网均不能直接访问

多选题

为了更好地应对前面所介绍的各种威胁,在设计企业网络的时候,需要遵守的原则为_______

A.综合性、整体性原则

B.需求、风险、代价平衡的原则

C.一致性原则

D.可评价性原则

A,B,C,D

集线器工作在OSI七层模型中的_______

A,B

蠕虫:

网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。

以下选项属于蠕虫病毒特性的有:

()

A.电子邮件机制

B.远程执行的能力

C.访问验证机制

D.远程注册的能力

A,B,D

Windows系统会对用户的___________等操作进行记录,并把这些记录保留在日志中。

A.登陆

B.注销

C.连接

D.文件拷贝

黑客利用最频繁的入侵方式有_______。

A.基于协议的入侵

B.基于认证的入侵

C.基于漏洞的入侵

D.基于第三方程序(木马)的入侵

B,C,D

Nessus可以将扫描结果生成为文件,其中可以生产为_____________。

A.TXT

B.PSD

C.PDF

D.HTML

A,C,D

Nessus可以扫描的目标地址可以是______。

A.单一的主机地址

B.IP范围

C.网段

D.导入的主机列表的文件

E.MAC地址范围

在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其中包括________。

A.企业中的终端数量

B.企业是否需要与其他企业互联

C.企业对内网提供的服务

D.企业对外网提供的服务

E.企业间部门的需求

F.企业的地理位置

A,B,C,D,E

利用VPN支持软件企业可以基于公用互联网建立自己的广域网。

以下属于VPN特点的有_________。

A.是在Internet中建立的永久的、安全的连接

B.通过对网络数据的封包和加密传输,

C.能够实现在公网上传输私有数据

D.能够达到私有网络的安全级别。

通过组策略中的本地安全策略可以控制______

A.访问计算机的用户

B.域控制器中的用户

C.授权用户对计算机上的资源的访问

D.事件日志中用户或组的操作的记录

关于TCP/IP筛选可以针对( )。

A.TCP端口

B.UDP端口

C.IPX协议

D.SNMP协议

E.IP协议

A,B,E

域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如()等

A.软驱

B.光驱

C.外置硬盘

D.Zip驱动器

E.闪存

F.驱动器

A,B,C,D,E,F

Serv-U的()漏洞,该漏洞只需利用任一可写账户即可轻易的得到SYSTEM权限。

A.SITECHMOD

B.MDTM

C.SITEMDTM

D.MDTMSITE

E.CHMODSITE

加密文件系统(EFS)是()的NTFS文件系统的一个组件

C.WindowsXPHome

D.Windows95

E.Windows98

F.WindowsServer2003

A,B,F

使用WindowsServer2003中的备份工具(“备份”)配置和创建备份所需的常规信息有()。

A.执行基础备份

B.为备份选择目的地

C.为备份选择相应的选项

D.计划备份

E.检查已完成的备份是否成功

F.验证备份的数据

在“运行”中键入“certmgr.msc”命令备份密钥时,可以对()进行备份。

A.个人

B.组

C.用户

D.受信任人

E.企业信任

A,D,E

Pfirewall.log这个文件主体部分记录有每一个成功通过ICF审核或者被ICF所抛弃的IP数据包的信息,其包括()。

B.目的地址

C.端口

D.时间

E.协议

dumpel的常用语法中参数“-l”可选项为()。

A.system

B.security

C.application

D.Auditing

E.authorization

A,B,C

在%systemroot%\system32\config中,有“应用程序日志”、“安全日志”及“系统日志”,分别对应的文件是:

()

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机硬件及网络

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1