攻防演练平台选择题附答案.docx

上传人:b****5 文档编号:7504587 上传时间:2023-01-24 格式:DOCX 页数:15 大小:23.99KB
下载 相关 举报
攻防演练平台选择题附答案.docx_第1页
第1页 / 共15页
攻防演练平台选择题附答案.docx_第2页
第2页 / 共15页
攻防演练平台选择题附答案.docx_第3页
第3页 / 共15页
攻防演练平台选择题附答案.docx_第4页
第4页 / 共15页
攻防演练平台选择题附答案.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

攻防演练平台选择题附答案.docx

《攻防演练平台选择题附答案.docx》由会员分享,可在线阅读,更多相关《攻防演练平台选择题附答案.docx(15页珍藏版)》请在冰豆网上搜索。

攻防演练平台选择题附答案.docx

攻防演练平台选择题附答案

1、题目概要:

RIP协议支持认证的版本是

A.RIP-V1

B.RIP-V2

C.RIP-V1和RIP-V2都支持

D.RIP-V1和RIP-V2都不支持

2、题目概要:

MAC地址是____bit的二进制地址。

A.12

B.36

C.48

D.64

3、题目概要:

关于SET协议和SSL协议,以下哪种说法是正确的?

A.SET和SSL都需要CA系统的支持

B.SET需要CA系统的支持,但SSL不需要

C.SSL需要CA系统的支持,但SET不需要

D.SET和SSL都不需要CA系统的支持

4、题目概要:

防火墙作用中,错误的是:

A.过滤进出网络的数据包

B.封堵进出网络的访问行为

C.记录通过防火墙的信息内容和活动

D.对网络攻击进行告警

5、题目概要:

为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

A.注销/etc/default/login文件中console=/dev/console

B.保留/etc/default/login文件中console=/dev/console

C.在文件/etc/hosts.equiv中删除远端主机名;

D.在文件/.rhosts中删除远端主机名

6、题目概要:

技术评估的一般流程?

A.远程扫描-确定目标-手工检查-收集报告-报告分析

B.确定目标-远程扫描-手工检查-报告分析-收集报告

C.确定目标-手工检查-远程扫描-报告分析-收集报告

D.手工检查-确定目标-远程扫描-报告分析-收集报告

7、题目概要:

打开记事本,输入以下内容:

WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]"Game"="E:

Game.exe保存为1.reg双击运行该文件,则此文件的效果是?

()

A.立即运行Game.exe

B.Game服务注册

C.Game.exe开机时运行

D.安装Game.exe

8、题目概要:

风险评估的三个要素

A.政策,结构和技术

B.组织,技术和信息

C.硬件,软件和人

D.资产,威胁和脆弱性

9、题目概要:

在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

10、题目概要:

以下关于Smurf攻击的描述,那句话是错误的?

A.它是一种拒绝服务形式的攻击

B.它依靠大量有安全漏洞的网络作为放大器

C.它使用ICMP的包进行攻击

D.攻击者最终的目标是在目标计算机上获得一个帐号

11、题目概要:

telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()

A.协议的设计阶段

B.软件的实现阶段

C.用户的使用阶段

D.管理员维护阶段

12、题目概要:

为了防御网络监听,最常用的方法是()

A.采用物理传输

B.信息加密

C.无线网

D.使用专线传输

13、题目概要:

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

14、题目概要:

主要用于加密机制的协议是()

A.HTTP

B.FTP

C.TELNET

D.SSL

15、题目概要:

WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

16、题目概要:

以下哪项技术不属于预防病毒技术的范畴?

()

A.加密可执行程序

B.引导区保护

C.系统监控与读写控制

D.校验文件

17、题目概要:

TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()

A.2倍

B.3倍

C.4倍

D.5倍

18、题目概要:

按密钥的使用个数,密码系统可以分为()

A.置换密码系统和易位密码系统

B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统

D.密码系统和密码分析系统

19、题目概要:

利用以下哪个语句可以快速判断注入的列数?

()

A.select1,2,3,4,5frominforamation_schema

B.orderby数字

C.通过unionselectnull,增加null的数量逐个去试

D.orderby列名

20、题目概要:

在使用Nmap工具进行端口扫描时,下面哪个参数是为了躲过防火墙和IDS的检测而伪造扫描源的()

A.-sS

B.'-sA

C.'-A

D.'-D

21、题目概要:

对于加壳技术,下面描述不正确的是()

A.当加壳后的文件执行时,壳的代码先于原始程序运行,它把压缩、加密后的代码还原成原始的程序代码,然后再把执行权交还给原始代码

B.病毒加壳往往会使用到生僻壳、强壳、新壳、伪装壳、或者加多重壳等,干扰杀毒软件检测

C.加壳技术是木马病毒对抗安全软件的主动防御技术的主要手段

D.加壳是利用特殊的算法,对EXE、DLL文件里的资源进行压缩,改变其原来的特征码,隐藏一些字符串等等,使一些资源编辑软件不能正常打开或者修改。

22、题目概要:

Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能防止用户进入单用户模式重置root密码?

()

A.删除敏感的配置文件

B.注释gru

C.conf文件中的启动项

D.在对应的启动title上配置进入单用户的密码

E.将GRUB程序使用非对称秘钥加密。

23、题目概要:

假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。

这时可以使用哪一种类型的进攻手段()

A.缓冲区溢出

B.地址欺骗

C.拒绝服务

D.暴力攻击。

24、题目概要:

PPP验证成功后,将由Authenticate阶段转入什么阶段()

A.Dead

B.Establish

C.Network

D.Terminate。

25、题目概要:

虚拟机硬化是指()的过程?

A.将不同用户使用的虚拟机相互隔离以提高安全性

B.更改虚拟机的默认配置以实现更强的安全性

C.修复虚拟机模板的漏洞

D.防止虚拟机盗窃、逃逸

26、题目概要:

以下哪些工具可用于破解windows密码?

()

A.灰鸽子

B.Lpcheck

C.冰刃

D.Ophcrack。

27、题目概要:

下面对于Rootkit技术的解释不准确的是()

A.Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具

B.Rootkit是一种危害大、传播范围广的蠕虫

C.Rootkit和系统底层技术结合十分紧密

D.Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程

28、题目概要:

无线WIFI哪种加密方式密码可被轻易破解()

A.WPA/AES

B.WEB

C.WEP

D.MD5。

29、题目概要:

SQL注入攻击可通过何种方式进行防护()

A.购买硬件防火墙,并只开放特定端口

B.安装最新的系统补丁

C.将密码设置为12位的特别复杂密码

D.使用web应用防火墙进行防护。

30、题目概要:

某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。

这是因为()

A.禁止SSID广播仅在点对点的无线网络中有效

B.未授权客户端使用了默认SSID接入

C.无线AP开启了DHCP服务

D.封装了SSID的数据包仍然会在无线AP与客户端之间传递。

31、题目概要:

如果ARP表没有目的地址的MAC地址表项,源站如何找到目的MAC地址:

()

A.查找路由表

B.向全网发送一个广播请求

C.向整个子网发送一个广播请求

D.以上说法都不对。

32、题目概要:

以下不是工业控制病毒的是()

A.slammer病毒

B.Flame火焰病毒

C.duqu病毒

D.stuxnet病毒

33、题目概要:

ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()

A.基础设施安全层支持服务安全层

B.服务安全层支持应用安全层

C.安全层的含义和OSI层次安全的含义是相同的

D.应用安全层支持服务安全

34、题目概要:

CC(ChallengeCollapsar)攻击主要是通过消耗()从而达到攻击目的的。

A.网络带宽

B.Web服务器资源

C.用户访问时间

D.系统磁盘空间

35、题目概要:

嗅探器是把网卡设置为哪种模式来捕获网络数据包的()。

A.混杂模式

B.广播模式

C.正常工作模式

D.单点模式

36、题目概要:

在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?

A./etc/default/login

B./etc/nologin

C./etc/shadow

D.var/adm/loginlog

37、题目概要:

Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:

%systemroot%system32config,默认文件大小____。

A.512KB

B.256KB

C.1024KB

D.128KB

38、题目概要:

SNMP默认使用的端口号是_____.

A.161

B.22

C.21

D.443

39、题目概要:

TCSEC的中文全称是什么

A.《计算机安全评估准则》

B.《可信计算机系统评估准则》即桔皮书

C.计算机防火墙标准

40、题目概要:

宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。

A.应用程序

B.文档或模板

C.文件夹

D.具有“隐藏”属性的文件

41、题目概要:

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[]漏洞

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

42、题目概要:

题目:

加密技术不能提供下列哪种服务?

A.身份认证

B.访问控制

C.身份认证

D.数据完整性

43、题目概要:

一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络

B.防止病毒和特络依木马程序

C.隔离内网

D.提供对单点的监控

44、题目概要:

WLAN安全属于以下那种。

A.802.11d

B.802.11e

C.802.11i

D.802.11m

45、题目概要:

以下对信息安全需求的描述哪一个更加准确一些?

A.需要就是需求

B.病毒和黑客就是信息安全需求

C.信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护

D.要求就是需求

46、题目概要:

控制信息安全风险即风险管理,其的方法包括

A.降低风险

B.避免风险

C.转嫁风险

D.接受风险

E.以上各项都包括

47、题目概要:

网络监控目前技术上的不足主要体现在

A.只有误报率高

B.只有漏报率

C.误报率和漏报率都高

48、题目概要:

在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?

()

A.报文的第一个表项中

B.报文的最后一个表项中

C.报文的第二个表项中

D.报文头里

49、题目概要:

入侵监测的主要技术有:

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确)

50、题目概要:

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A.缓存溢出攻击

B.钓鱼攻击;

C.暗门攻击;

D.DDOS攻击

51、题目概要:

当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OSI的七层网络模型,没有定义():

A.物理层与链路层

B.链路层与网络层

C.网络层与传输层

D.会话层与表示层

52、题目概要:

在unix系统中,下面哪条命令可以列出系统中所有的suid程序?

A.find/-userroot-perm-4000–print

B.find/-userroot–perm-2000–print

C.find/-userroot–perm-7000–print

D.find/-typesuid–print

53、题目概要:

以下哪个协议不是基于UDP之上的

A.SMTP

B.SNMP

C.DNS

D.TFTP

54、题目概要:

属于IE共享炸弹的是()

A.netuse\192.168.0.1tanker$“”/user:

””

B.\192.168.0.1tanker$nulnul

C.\192.168.0.1tanker$

D.netsend192.168.0.1tanker

55、题目概要:

监听的可能性比较低的是()数据链路。

A.Ethernet

B.电话线

C.有线电视频道

D.无线电

56、题目概要:

什么方式能够从远程绕过防火墙去入侵一个网络?

A.IPservices

B.Activeports

C.Identifiednetworktopology

D.Modembanks

57、题目概要:

C2级安全的口令一般是()

A.4位以上数字、字母和符号的组合

B.6位以上数字、字母和符号的组合

C.8位以上数字、字母和符号的组合

D.10以上位数字、字母和符号的组合

58、题目概要:

在UNIX中如何禁止root远程登录()

A./etc/default/login中设置CONSOLE=/dev/null

B./etc/default/login中设置CONSOLE=/dev/root

C./etc/default/login中设置CONSOLE=/dev/boot

D./etc/default/login中设置CONSOLE=/etc/null

59、题目概要:

SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议.

A.非面向连接

B.面向连接

C.非面向对象

D.面向对象采用UDP协议

60、题目概要:

目前使用的防毒软件的主要作用是___

A.检查计算机是否感染病毒,清除已被感染的病毒

B.杜绝病毒对计算机的侵害

C.查出计算机已感染的任何病毒,清除其中一部分

D.检查计算机是否被已知病毒感染,并清除该病毒

61、题目概要:

紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。

小时内向省网维提交简要书面报告,小时内提交专题书面报告。

A.6,12;

B.12,24;

C.24,48;

D.32、72;

62、题目概要:

发生紧急故障后,地市公司必须在分钟内上报省监控?

A.10;

B.15;

C.20;

D.25;

63、题目概要:

通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?

A.特洛伊木马

B.DDos攻击

C.邮件炸弹

D.逻辑炸弹

64、题目概要:

目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏洞说法正确的是()。

A.目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对代码进行审核

B.录浏览属于中间件配置的问题,需要对中间件进行加固

C.目录浏览只是能看到这个web目录下的所有文件名,除了txt、jpg等这些文件可以看到内容外,像php、config这些文件的内容都会被解析,看不到原始数据,所以危害不大,可以忽视

D.SQL数据库服务器

E.在linux中利用目录浏览漏洞,可以看到/etc/passwd文件

65、题目概要:

以下哪种工具可以进行SQL注入攻击()。

A.sqlmap

B.nmap

C.pwdump

D.BurpSuite

66、题目概要:

Nmap获得操作系统类型的参数是()

A.Pn

B.O

C.sV

D.A

67、题目概要:

mysql的默认端口是()。

A.1433

B.1521

C.3306

D.3389

68、题目概要:

下列关于木马的叙述错误的是()。

A.木马是一种窃取信息的程序,通常情况下用户很难察觉

B.木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也无法发觉数据的传送

C.木马拥有很高的效能,同时又尽可能少的占用CPU资源

D.木马是一种不合法的程序,编写并传播这种程序会受到法律的制裁

69、题目概要:

在使用sqlmap时,下面那个命令可以获取数据库列表()。

A.dbs

B.tables

C.os-shell

D.is-dba

70、题目概要:

下列哪个不属于XSS攻击类型()。

A.反射型XSS

B.存储型XSS

C.DOM型XSS

D.延时型XSS

判断题:

1、题目概要:

信息网络的物理安全要从环境安全和设备安全两个角度来考虑.

A.对

B.错

2、题目概要:

由于传输的内容不同,电力线可以与网络线同槽铺设

A.对

B.错

16、空气是我们生命中生时每刻都需要的地球资源,大气污染影响着我们的健康,如大气中的飘尘易使呼吸系统发生病变。

减少废气和废物排放是控制大气污染最根本的办法。

3、题目概要:

新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物

A.对

B.错

16、在北部天空的小熊座上有著名的北极星,可以借助大熊座比较容易地找到北极星。

黑夜可以用北极星辨认方向。

4、题目概要:

答:

这个垃圾场不仅要能填埋垃圾,而且要能防止周围环境和地下水的污染。

数据越重要,容灾等级越高。

答:

烧饭时米变成了饭;写字时纸上留下了字迹;下雨后路上的积水慢慢地变成水蒸气消失在空中;岩石风化变成沙子等。

A.对

B.错

23、我国是世界上公认的火箭的发源地,早在距今1700多年前的三国时代的古籍上就出现了“火箭”的名称。

5、题目概要:

廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘

4、咀嚼馒头的外皮也可以感觉到甜味吗?

为什么?

A.对

B.错

6、题目概要:

公钥密码体制有两种基本的模型:

一种是加密模型,另一种是认证模型

A.对

B.错

7、题目概要:

常见的操作系统包括DOS、OS/2、τUNIX、XENIX、LinukWindows、Netware、Oracle等

A.对

3、苍蝇落在竖直光滑的玻璃上,不但不滑落,而且还能在上面爬行,这和它脚的构造有关。

蟋蟀的耳朵在足的内侧。

蝴蝶的翅膀上布满彩色小鳞片,其实是扁平的细毛。

B.错

8、题目概要:

答:

①可以节约能源;②减少对环境的污染;③降低成本。

本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。

答:

如水资源缺乏,全球气候变暖,生物品种咖快灭绝,地球臭氧层受到破坏,土地荒漠化等世界性的环境问题。

A.对

B.错

9、题目概要:

6、化学变化伴随的现象有改变颜色、发光发热、产生气体、产生沉淀物。

WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。

密码的有效字符是字母、数字、中文和符号

A.对

B.错

10、题目概要:

MSSQLSewer与SybaseSQLSemr的身份认证机制基本相同。

A.对

B.错

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1