ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:23.09KB ,
资源ID:16202437      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16202437.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(攻防演练平台选择题附标准答案Word格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

攻防演练平台选择题附标准答案Word格式.docx

1、A.立即运行Game.exeB.Game服务注册C.Game.exe开机时运行D.安装Game.exe8、 题目概要:风险评估的三个要素A. 政策,结构和技术B.组织,技术和信息C. 硬件,软件和人D.资产,威胁和脆弱性9、 题目概要:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击10、 题目概要:以下关于Smurf 攻击的描述,那句话是错误的?A.它是一种拒绝服务形式的攻击B.它依靠大量有安全漏洞的网络作为放大器C. 它使用ICMP的包进行攻击D.攻击者最终的目标是在目标计算机上获得一个帐号11、

2、题目概要:telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问 题( )A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段12、 题目概要:为了防御网络监听,最常用的方法是()A.采用物理传输B.信息加密C.无线网D.使用专线传输13、 题目概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用14、 题目概要:主要用于加密机制的协议是()A.HTTPB.FTPC.TELNETD.SSL15、 题目概要:Windows NT和Windows 2000

3、系统能设置为在几次无效登录后锁定帐号,这可以防止( )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击16、 题目概要:以下哪项技术不属于预防病毒技术的范畴?( )A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件17、 题目概要:TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍( )A.2倍B.3倍C.4倍D.5倍18、 题目概要:按密钥的使用个数,密码系统可以分为( )A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统19、 题目概要:利用以下哪个语句可以快速判断注入的列数

4、?A.select 1,2,3,4,5 from inforamation_schemaB.order by 数字C.通过union select null,增加null的数量逐个去试D.order by 列名20、 题目概要:在使用Nmap工具进行端口扫描时,下面哪个参数是为了躲过防火墙和IDS的检测而伪造扫描源的( )A.-sSB.-sAC.-AD.-D21、 题目概要:对于加壳技术,下面描述不正确的是( )A.当加壳后的文件执行时,壳的代码先于原始程序 运行,它把压缩、加密后的代码还原成原始的程序代码,然后再把执行权交还给原始代码B.病毒加壳往往会使用到生僻壳、强壳、新壳、伪装壳、或者加

5、多重壳等,干扰杀毒软件检测C.加壳技术是木马病毒对抗安全软件的主动防御技术的主要手段D.加壳是利用特殊的算法,对EXE、DLL文件里的资源进行压缩,改变其原来的特征码,隐藏一些字符串等等,使一些资源编辑软件不能正常打开或者修改。22、 题目概要:Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能防止用户进入单用户模式重置root密码?A.删除敏感的配置文件B.注释gruC.conf 文件中的启动项D.在对应的启动title上配置进入单用户的密码E.将GRUB程序使用非对称秘钥加密。23、 题目概要:假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可

6、以使用哪一种类型的进攻手段( )A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击。24、 题目概要:PPP验证成功后,将由Authenticate阶段转入什么阶段( )A.DeadB.EstablishC.NetworkD.Terminate。25、 题目概要:虚拟机硬化是指()的过程?A.将不同用户使用的虚拟机相互隔离以提高安全性B.更改虚拟机的默认配置以实现更强的安全性C.修复虚拟机模板的漏洞D.防止虚拟机盗窃、逃逸26、 题目概要:以下哪些工具可用于破解windows密码?A.灰鸽子B.LpcheckC.冰刃D.Ophcrack。27、 题目概要:下面对于Rootkit技术的解释不准确

7、的是( )A.Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B.Rootkit是一种危害大、传播范围广的蠕虫C.Rootkit和系统底层技术结合十分紧密D.Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程28、 题目概要:无线WIFI哪种加密方式密码可被轻易破解( )A.WPA/AESB.WEBC.WEPD.MD5。29、 题目概要:SQL注入攻击可通过何种方式进行防护( )A.购买硬件防火墙,并只开放特定端口B.安装最新的系统补丁C.将密码设置为12位的特别复杂密码D.使用web应用防火墙进行防护。30、 题目概要:某一案例中,使用者已将无线AP的

8、SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为( )A.禁止SSID广播仅在点对点的无线网络中有效B.未授权客户端使用了默认SSID接入C.无线AP开启了DHCP服务D.封装了SSID的数据包仍然会在无线AP与客户端之间传递。31、 题目概要:如果ARP表没有目的地址的MAC地址表项,源站如何找到目的MAC地址:A.查找路由表B.向全网发送一个广播请求C.向整个子网发送一个广播请求D.以上说法都不对。32、 题目概要:以下不是工业控制病毒的是( )A.slammer病毒B.Flame 火焰病毒C.duqu病毒D.stuxnet病毒33、 题目概要:

9、ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是( )A.基础设施安全层支持服务安全层B.服务安全层支持应用安全层C.安全层的含义和OSI层次安全的含义是相同的D.应用安全层支持服务安全34、 题目概要:CC(Challenge Collapsar)攻击主要是通过消耗()从而达到攻击目的的。A.网络带宽B.Web服务器资源C.用户访问时间D.系统磁盘空间35、 题目概要:嗅探器是把网卡设置为哪种模式来捕获网络数据包的( )。A.混杂模式B.广播模式C.正常工作模式D.单点模式36、 题目概要:在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里

10、面?A./etc/default/loginB./etc/nologinC./etc/shadowD.var/adm/loginlog37、 题目概要:Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%system32config,默认文件大小_。A.512KBB.256KBC.1024KBD.128KB38、 题目概要:SNMP默认使用的端口号是_.A.161B.22C.21D.44339、 题目概要:TCSEC的中文全称是什么A.计算机安全评估准则B.可信计算机系统评估准则即桔皮书C.计算机防火墙标准40

11、、 题目概要:宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( )的宏中的计算机病毒。A.应用程序B.文档或模板C.文件夹D.具有“隐藏”属性的文件41、 题目概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞A. 拒绝服务C. BIND 漏洞42、 题目概要:题目:加密技术不能提供下列哪种服务?A.身份认证B.访问控制C.身份认证D.数据完整性43、 题目概要:一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控44、 题目概要:WLAN安全属

12、于以下那种。A.802.11dB.802.11eC.802.11iD.802.11m45、 题目概要:以下对信息安全需求的描述哪一个更加准确一些?A.需要就是需求B.病毒和黑客就是信息安全需求C.信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内 保护D.要求就是需求46、 题目概要:控制信息安全风险即风险管理,其的方法包括A. 降低风险B.避免风险C.转嫁风险D.接受风险E.以上各项都包括47、 题目概要:网络监控目前技术上的不足主要体现在A.只有误报率高B.只有漏报率C.误报率和漏报率都高48、 题目概要:在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?A.报文的第一

13、个表项中B.报文的最后一个表项中C.报文的第二个表项中D.报文头里49、 题目概要:入侵监测的主要技术有:A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确)50、 题目概要:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击B.钓鱼攻击;C.暗门攻击;D.DDOS攻击51、 题目概要:当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OSI 的七层网络模型,没有定义():A. 物理层与链路层B.链路层与网络层C.网络层与传输层D.会话层与表示层52、 题目概要:在unix系统中,下面哪条命令可以列出系统中

14、所有的suid程序?A.find / -user root -perm -4000 printB.find / -user root perm -2000 printC.find / -user root perm -7000 printD.find / -type suid print53、 题目概要:以下哪个协议不是基于UDP之上的A.SMTPB.SNMPC.DNSD.TFTP54、 题目概要:属于IE共享炸弹的是( )A. net use 192.168.0.1tanker$ “” /user:”B. 192.168.0.1tanker$nulnulC. 192.168.0.1tanke

15、r$D. net send 192.168.0.1 tanker55、 题目概要:监听的可能性比较低的是( )数据链路。A.EthernetB.电话线C.有线电视频道D.无线电56、 题目概要:什么方式能够从远程绕过防火墙去入侵一个网络?A. IP servicesB. Active portsC. Identified network topologyD. Modem banks57、 题目概要:C2级安全的口令一般是( )A. 4位以上数字、字母和符号的组合B. 6位以上数字、字母和符号的组合C. 8位以上数字、字母和符号的组合D. 10以上位数字、字母和符号的组合58、 题目概要:在UN

16、IX中如何禁止root远程登录( )A./etc/default/login中设置CONSOLE=/dev/nullB./etc/default/login中设置CONSOLE=/dev/rootC. /etc/default/login中设置CONSOLE=/dev/bootD. /etc/default/login中设置CONSOLE=/etc/null59、 题目概要:SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个_的协议.A.非面向连接B.面向连接C.非面向对象D.面向对象 采用UDP协议60、 题目概要:目前使用的防毒软件的主要作用是_A.检查计算机

17、是否感染病毒,清除已被感染的病毒B. 杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,清除其中一部分D. 检查计算机是否被已知病毒感染,并清除该病毒61、 题目概要:紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时内向省网维提交简要书面报告, 小时内提交专题书面报告。A.6,12;B.12,24;C.24,48;D.32、72;62、 题目概要:发生紧急故障后,地市公司必须在 分钟内上报省监控?A.10;B.15;C.20;D.25;63、 题目概要:通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是_?A. 特洛伊木马B. DDos攻

18、击C. 邮件炸弹D. 逻辑炸弹64、 题目概要:目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏洞说法正确的是()。A.目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对代码进行审核B.录浏览属于中间件配置的问题,需要对中间件进行加固C.目录浏览只是能看到这个web目录下的所有文件名,除了txt、jpg等这些文件可以看到内容外,像php、config这些文件的内容都会被解析,看不到原始数据,所以危害不大,可以忽视D.SQL数据库服务器E.在linux中利用目录浏览漏洞,可以看到/etc/passwd文件65、 题目概要:以下哪种工具可以进行SQL注入攻击( )。A.sqlmapB.n

19、mapC.pwdumpD.BurpSuite66、 题目概要:Nmap获得操作系统类型的参数是( )A.PnB.OC.sVD.A67、 题目概要:mysql的默认端口是()。A.1433B.1521C.3306D.338968、 题目概要:下列关于木马的叙述错误的是( )。A.木马是一种窃取信息的程序,通常情况下用户很难察觉B.木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也无法发觉数据的传送C.木马拥有很高的效能,同时又尽可能少的占用CPU资源D.木马是一种不合法的程序,编写并传播这种程序会受到法律的制裁69、 题目概要:在使用sqlmap时,下面那个命令可以获取数据库列表()。A.d

20、bsB.tablesC.os-shellD.is-dba70、 题目概要:下列哪个不属于XSS攻击类型( )。A.反射型XSSB.存储型XSSC.DOM型XSSD.延时型XSS判断题:信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A.对B.错由于传输的内容不同,电力线可以与网络线同槽铺设新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物数据越重要,容灾等级越高。廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型常见的操作系统包括DOS、OS/2、UNIX、XENIX、LinukWindows、Netware、Oracle等本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号MSSQLSewer与SybaseSQLSemr的身份认证机制基本相同。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1