网络安全攻防题库附选择题.docx

上传人:b****6 文档编号:5091123 上传时间:2022-12-13 格式:DOCX 页数:30 大小:28.34KB
下载 相关 举报
网络安全攻防题库附选择题.docx_第1页
第1页 / 共30页
网络安全攻防题库附选择题.docx_第2页
第2页 / 共30页
网络安全攻防题库附选择题.docx_第3页
第3页 / 共30页
网络安全攻防题库附选择题.docx_第4页
第4页 / 共30页
网络安全攻防题库附选择题.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

网络安全攻防题库附选择题.docx

《网络安全攻防题库附选择题.docx》由会员分享,可在线阅读,更多相关《网络安全攻防题库附选择题.docx(30页珍藏版)》请在冰豆网上搜索。

网络安全攻防题库附选择题.docx

网络安全攻防题库附选择题

网络攻防考试资料整理

书签也是目录,仔细阅读综述

Abel,Master,刘立

12/7/2010

内容概览:

Part1综述

Part2选择题题库

Part3怎样布置一个办公局域网络

Part4课件框架

Part5全部课件原文

(1)感谢信安的历届前辈,这些资料都是历年积累下来的。

(2)同时因为每一年的考试

情况有所不同,因此这份资料和考试情况难免有所出入。

(3)学习好,是平时努力,今

后受益;考试好,只是一门技术。

 

网络攻防考试资料整理

信息安全系10级

Part1.综述

1.考试综述

1.1.引用文档里面的告诫

1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要

的理解就够了”

1.1.2.经常有这种情况

1.1.2.1.

1.1.2.2.

一般看到内容差不多,很兴奋,就全篇的抄进去了

让同学答题的时候看准问题再抄,别抄了半天和问题对不起来

1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。

1.2.1.注意使用快捷键:

比如说,FoxitReader里面,F3就是“查找下一个”;

1.2.2.注意搜索关键词:

比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”

或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。

1.2.3.注意,同样一个名词可能在很多章节里面出现。

比如“缓存区溢出”可能出

现了50次,可能有一个小节标题是“几种类型”。

因此,题目“缓存区溢出

的类型”,可能需要浏览、关键词查找相结合。

1.2.4.所以最好是熟悉一下各个课件的框架。

如果查找的时候可以知道在哪一张查

找,效率会高得多,并且会减少错误。

2.题型和题目分布

2.1.选择题(见Part2:

“选择题题库”)

2.1.1.据说全部是“选择题题库”里面的原题;

2.1.2.对策:

直接应用Ctrl+F进行关键词查找;

2.2.名词解释(见Part5:

“课件PDF格式整合”)

2.2.1.基本上是每一节课的内容出一道题目;

2.2.1.1.

2.2.2.对策:

通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进

行查找,F3查找下一个;

2.3.简答题(见Part5:

“课件PDF格式整合”)

2.3.1.基本上是每一节课的内容出一道题目

2.3.2.对策:

通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进

行查找,F3查找下一个;

2.4.应用题(见Part3:

“布置一个办公局域网络”)

2.4.1.很可能是布置一个办公局域网络

2.4.1.1.

2.4.1.2.

要用到DMZ,防火墙,路由器的配合

要画拓扑图,说的越详细越好

 

网络攻防考试资料整理

信息安全系10级

Part2.选择题题库

1.用于检查Windows系统中弱口令的安全软件工具是

A)L0phtCrack

C)SuperScan

B)COPS

D)Ethereal

COPS:

约束推理工具COPS利用面向对象技术,将说明性约束表达与类型层次结合

起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内

部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的

结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效

率的约束满足系统。

COPS的设计考虑了软件工程的应用要求,尽量将一个不确定

问题确定化:

它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计

算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。

COPS

系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型

和新的约束关系。

约束语言COPS具有许多人工智能程序设计语言的特点,如约束

传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。

Ethereal:

Ethereal是免费的网络协议检测程序,支持Unix,Windows。

让您经由

程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统

语系看出,方便查看、监控TCPsession动态等

2.利用电子邮件进行攻击的恶意代码是

A)netbull

C)Mydoom

B)Netspy

D)SubSeven

3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是

A)nmap

C)net

B)whisker

D)nbstat

 

网络攻防考试资料整理

信息安全系10级

4.一般来说,个人计算机的防病毒软件对

A)Word病毒

是无效的。

B)DDoS

D)木马

C)电子邮件病毒

5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具

A)RSA

C)DES

B)AES

D)md5sum

6.专用于窃听网上传输的口令信息的工具是

A)PGP

B)SMB

D)strobe

C)dsniff

7.能够阻止网络攻击的安全设备或系统是

A)snort

C)IPS

B)防火墙

D)漏洞扫描

8.用于提取Windows2000系统中用户帐号信息的工具是

A)pwdump2B)tcpdump

 

网络攻防考试资料整理

信息安全系10级

C)Winzapper

D)dump

B)netcat

9.被喻为“瑞士军刀”的安全工具是

A)SuperScan

C)WUPS

D)NetScanTools

10.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以

A)上载文件

C)下载文件

B)删除和执行文件

D)上载文件和下载文件

11.在网络中安装Sniffer,将会损害信息的

A)完整性

B)保密性

D)可用性

C)完整性和可用性

12.Windows系统中容纳SID的数量是

A)99

C)40

B)50

D)60

13.“冲击波”蠕虫利用Windows系统漏洞是

A)SQL中sa空口令漏洞

C)WebDav漏洞

B).ida漏洞

D)RPC漏洞

 

网络攻防考试资料整理

信息安全系10级

14.调试分析漏洞的工具是

A)Ollydbg

C)GHOST

IDAPro:

反汇编

B)IDAPro

D)gdb

15.黑客为防止攻击追踪,专用于清除日志的工具是

A)Wipe

C)Elsave

B)Ethereal

D)windump

16.黑客在受害主机上安装

工具,可以防止系统管理员用ps或netstat

发现。

A)rootkit

C)adore

B)fpipe

D)NetBus

Fpipe:

端口定向工具

NetBus:

特洛伊木马

17.用于获取防火墙配置信息的安全工具是

A)hping

C)Loki

B)Flawfinder

D)firewalk

Flawfinder:

用来寻找源代码错误的静态分析工具

 

网络攻防考试资料整理

信息安全系10级

18.网站受到攻击类型有

A)DDoS

B)SQL注入攻击

C)网络钓鱼

D)CrossSiteScripting

19.在Windows2000/XP中,取消IPC$默认共享的操作是

A)netshare/delIPC$

B)netshareIPC$/delete

C)netshare/deleteIPC$

D)netIPC$/delete

20.在Linux系统中,显示内核模块的命令是

A)lsmod

C)ls

B)LKM

D)mod

1.攻击者提交请求

为MicrosoftOLEDBProviderforODBCDrivers错误'80040e14',能够说明该网

站:

A)数据库为Access

B)网站服务程序没有对id进行过滤

 

网络攻防考试资料整理

信息安全系10级

C)数据库表中有个字段名为id

D)该网站存在SQL注入漏洞

2.加强SQLServer安全的常见的安全手段有:

A)IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP

B)打最新补丁

C)去除一些非常危险的存储过程

D)增强操作系统的安全

3.进程隐藏技术包括

A)APIHook

B)DLL注入

C)将自身进程从活动进程链表上摘除

D)修改显示进程的命令

4.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:

A)netuserqing101234/add;netlocalgroupadministratorsqing10/add

B)netuseqing101234/add;netlocalgroupadministratorsqing10/add

C)netuserqing101234;netlocalgroupadministratorsqing10

 

网络攻防考试资料整理

信息安全系10级

D)netuserqing101234/add;netlocalgroupadministratorsqing10

5.冰河木马是比较典型的一款木马程序,该木马具备以下特征:

A)在系统目录下释放木马程序

B)默认监听7626端口

C)进程默认名为Kernel32.exe

D)采用了进程注入技术

6.下列属于常用的漏洞扫描工具有

A)Nessus

B)SSS

C)Retina

D)流光

7.恶意代码的静态分析工具有:

A)IDAPro

B)W32Dasm

C)SoftICE

D)Ollydbg

 

网络攻防考试资料整理

信息安全系10级

8.缓冲区溢出包括

A)堆栈溢出

B)堆溢出

C)基于Lib库的溢出

D)数组溢出

9.Windows2000安全系统集成以下不同的身份验证技术,包括

A)KerberosV5

B)公钥证书

C)NTLM

D)软件限制策略

10.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在

A)虚拟目录中不再允许执行可执行程序。

B)IIS6.0中去除了IISSUBA.dll。

C)IIS6.0中默认禁用了对父目录的访问。

D)默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容

11.Windows系统中域控制器能够容纳SID的数量是

 

网络攻防考试资料整理

信息安全系10级

A)99亿

B)50亿

C)40亿

D)60亿

12.“冲击波”蠕虫利用Windows系统漏洞是

A)SQL中sa空口令漏洞

B).ida漏洞

C)WebDav漏洞

D)RPC漏洞

13.在Windows2000系统中,下列关于NTFS描述正确的有

A)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成;

B)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;

C)NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)。

D)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限

14.下列说法中正确的是:

A)服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的

 

网络攻防考试资料整理

信息安全系10级

B)服务器的端口号和客户进程的端口号都是在一定范围内任选的

C)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的

D)服务器的端口号和客户进程的端口号都是预先配置的

15.在Unix系统中,关于shadow文件说法正确的是:

A)只有超级用户可以查看

B)保存了用户的密码

C)增强系统的安全性

D)对普通用户是只读的

16.在Unix系统中,攻击者在受害主机上安装

或netstat发现。

工具,可以防止系统管理员用ps

A)rootkit

B)fpipe

C)adore

D)NetBus

17.Linux系统下,Apache服务器的配置文件是:

A)共有一个文件是/etc/http/conf/srm.conf

B)共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf

 

网络攻防考试资料整理

信息安全系10级

C)共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、

/etc/http/conf/user.conf

D)以上都不正确

18.网站受到攻击类型有

A)DDoS

B)SQL注入攻击

C)网络钓鱼

D)跨站脚本攻击

19.在Windows2000/XP中,取消IPC$默认共享的操作是

A)netshare/delIPC$

B)netshareIPC$/delete

C)netshare/deleteIPC$

D)netIPC$/delete

20.在Linux系统中,使用mgetty时,如果它检测到了PPP会话的启动,mgetty

将使用exec()系统调用,派生出________进程,然后由________对用户(通过系统

的口令数据库或自己的有效用户数据库)进行认证,并在授权后启动网络连接。

A)uugetty

 

网络攻防考试资料整理

信息安全系10级

B)pppd

C)pap-secrets

D)pap

1、计算机技术和通信技术紧密相结合的产物是_____。

A、计算机网络

B、计算机系统

C、信息录入系统

D、信息管理系统

2、网络资源管理中的资源指_____。

A、计算机资源

B、硬件资源

C、通信资源

D、A和C

3、《计算机病毒防治管理办法》规定,_____公共信息网络监察部门主管全国的

计算机病毒防治管理工作。

 

网络攻防考试资料整理

信息安全系10级

A、安全部

B、公安部

C、信息产业部

D、国家保密委员会

4、在OSI开放系统参考模型中,表示层提供的服务是_____。

A、提供格式化的表示和转换数据服务

B、提供一个可靠的运输数据服务

C、提供运输连接管理和数据传送服务

D、提供面向连接的网络服务和无连接的网络服务

5、通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自

动功能转移使系统不间断地工作的计算机是_____。

A、个人计算机

B、容错计算机

C、图形工作站

D、家用计算机

6、构建网络安全的第一防线是_____。

A、网络结构

 

网络攻防考试资料整理

信息安全系10级

B、法律

C、安全技术

D、防范计算机病毒

7、数据备份系统的基本构成包括_____。

A、备份硬件,如磁带库、光盘库

B、备份介质,如磁带、光盘

C、备份管理软件

D、备份策略

8、《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机

信息系统安全专用产品的销售实行_____。

A、许可证制度

B、3C认证

C、ISO9000

D、专买制度

9、在OSI开放系统参考模型中,会话层提供的服务是_____。

A、提供格式化的表示和转换数据服务

B、提供一个可靠的运输数据服务

 

网络攻防考试资料整理

信息安全系10级

C、提供运输连接管理和数据传送服务

D、提供面向连接的网络服务和无连接的网络服务

10、计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成_____。

A、硬件资源共享

B、软件资源共享

C、数据资源共享

D、通信资源信道共享

E、资金共享

11、通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,

对计算机网络系统加以保护的技术被称为_____。

A、入侵检测技术

B、防火墙技术

C、审计技术

D、反计算机病毒技术

12、用倒影射单字母加密方法对单词computer加密后的结果为_____。

A、xlnkfhvi

B、xlnkfgvi

 

网络攻防考试资料整理

信息安全系10级

C、xlnkfjui

D、xlnkfjvi

13、防止静态信息被非授权访问和防止动态信息被截取解密是_____。

A、数据完整性

B、数据可用性

C、数据可靠性

D、数据保密性

14、限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称

为_____。

A、防火墙系统

B、入侵检测系统

C、加密系统

D、认证系统

15、总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接

到这条电缆上的各个节点的体系结构。

这种网络结构也称为_____。

A、星型结构

B、多点结构

 

网络攻防考试资料整理

信息安全系10级

C、网状结构

D、树型结构

16、《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、

尖端科学技术领域的计算机信息系统的,构成_____。

A、非法入侵计算机信息系统罪

B、删除、修改、增加计算机信息系统数据和应用程序罪

C、扰乱无线电通信管理秩序罪

D、破坏计算机信息系统罪

17、计算机网络系统中硬件结构中包括_____。

A、计算机主机

B、系统软件

C、网络接口

D、传输介质

E、网络连接设备

18、用来把主机连接在一起并在主机之间传送信息的设施,被称为_____。

A、路由器

B、资源子网

 

网络攻防考试资料整理

信息安全系10级

C、通信子网

D、主机

19、在互联网上的计算机病毒呈现出的特点是_____。

A、与因特网更加紧密地结合利用一切可以利用的方式进行传播

B、所有的病毒都具有混合型特征,破坏性大大增强

C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D、利用系统漏洞传播病毒

E、利用软件复制传播病毒

20、下面哪些是SAN的主要构成组件?

A、CISCO路由器

B、HBA卡

C、GBIC(光电转换模块)

D、光纤交换机

 

网络攻防考试资料整理

信息安全系10级

Part3.应用题思路:

布置一个办公局域网络

一、防火墙的主要应用拓扑结构

边界防火墙虽然是传统的,但是它的应用最广,技术最为成熟。

目前大多数企业网络中

所应用的都是边界防火墙。

所以了解边界防火墙的应用对于掌握整个防火墙技术非常重要。

传统边界防火墙主要有以下四种典型的应用环境,它们分别是:

●控制来自互联网对内部网络的访问

●控制来自第三方局域网对内部网络的访问

●控制局域网内部不同部门网络之间的访问

●控制对服务器中心的网络访问

下面分别予以介绍。

1、控制来自互联网对内部网络的访问

这是一种应用最广,也是最重要的防火墙应用环境。

在这种应用环境下,防火墙主要保

护内部网络不遭受互联网用户(主要是指非法的黑客)的攻击。

目前绝大多数企业、特别是

中小型企业,采用防火墙的目的就是这个。

在这种应用环境中,一般情况下防火墙网络可划分为三个不同级别的安全区域:

内部网络:

这是防火墙要保护的对象,包括全部的企业内部网络设备及用户主机。

这个

区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。

外部网络:

这是防火墙要防护的对象,包括外部互联网主机和设备。

这个区域为防火墙

的非可信网络区域(也是由传统边界防火墙的设计理念决定的)。

DMZ(非军事区):

它是从企业内部网络中划分的一个小区域,在其中就包括内部网络中

用于公众服务的外部服务器,如Web服务器、邮件服务器、FTP服务器、外部DNS服务

器等,它们都是为互联网提供某种信息服务。

在以上三个区域中,用户需要对不同的安全区域庙宇不同的安全策略。

虽然内部网络和

DMZ区都属于企业内部网络的一部分,但它们的安全级别(策略)是不同的。

对于要保护的

大部分内部网络,一般情况下禁止所有来自互联网用户的访问;而由企业内部网络划分出

去的DMZ区,因需为互联网应用提供相关的服务,所以在一定程度上,没有内部网络限

制那么严格,如Web服务器通常是允许任何人进行正常的访问。

或许有人问,这样的话,

这些服务器不是很容易初攻击,按原理来说是这样的,但是由于在这些服务器上所安装的

服务非常少,所允许的权限非常低,真正有服务器数据是在受保护的内部网络主机上,所

以黑客攻击这些服务器没有任何意义,既不能获取什么有用的信息,也不能通过攻击它而

获得过高的网络访问权限。

 

网络攻防考试资料整理

信息安全系10级

另外,建议通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防

火墙上设置的少数几个有效公网IP地址。

这样有两个好处:

一则可以对外屏蔽内部网络

构和IP地址,保护内部网络的安全;同时因为是公网IP地址共享,所以可以大大节省公

网IP地址的使用,节省了企业投资成本。

在这种应用环境中,在网络拓扑结构上企事业单位可以有两种选择,这主要是根据单位

原有网络设备情况而定。

如果企业原来已有边界路由器,则此可充分利用原有设备,利用边界路由器的包过滤功

能,添加相应的防火墙配置,这样原来的路由器也就具有防火墙功能了。

然后再利用防火

墙与需要保护的内部网络连接。

对于DMZ区中的公用服务器,则可直接与边界路由器相

连,不用经过防火墙。

它可只经过路由器的简单防护。

在此拓扑结构中,边界路由器与防

火墙就一起组成了两道安全防线,并且在这两者之间可以设置一个DMZ区,用来放置那

些允许外部用户访问的公用服务器设施。

网络拓扑结构如图1所示。

图1

如果企业原来没有边界路由器,此时也可不再添加边界路由器,仅由防火墙来保护内部

网络。

此时DMZ区域和需要保护的内部网络分别连接防火墙的不同LAN网络接口,因此

需要对这两部分网络设置不同的安全策略。

这种拓扑结构虽然只有一道安全防线,但对于

大多数中、小企业来说是完全可以满足的。

不过在选购防火墙时就要注意,防火墙一定要

有两个以上的LAN网络接口。

它与我们前面所介绍的“多宿主机”结构是一样的。

这种应用

环境的网络拓扑结构如图2所示。

 

网络攻防考试资料整理

信息安全系10级

图2

 

网络攻防考试资料整理

信息安全系10级

Part4.课件框架

格式说明:

1.课件标题

1.1.课件里面的一级标题(这个一级标题的页码范围)

1.1.1.课件里面的二级标题

1.1.1.1.

这个标题下面的主要几个方面的内容

另外:

其中染红的部分,是记忆中老师上课比较强调的知识点;

1.网络攻击与防范概述

1.1.信息安全的特点、威胁及趋势(1-48)

1.1.1.信息安全的特点、安全威胁、安全趋势、黑客

1.2.信息系统所面临的安全问题(49-63)

1.2.1.IT技术安全问题

1.2.1.1.

操作系统、软件

1.2.2.信息化建设问

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1