ImageVerifierCode 换一换
格式:DOCX , 页数:68 ,大小:38.44KB ,
资源ID:1833473      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1833473.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全攻防实战标准试题.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全攻防实战标准试题.docx

1、网络安全攻防实战标准试题网络安全攻防实践(第一套题)判断题20道每题1分; 单选题40道每题1分; 多选题20道每题2分题型序号题干选项答案难度系数判断题1一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。A.正确B.错误B3判断题2安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。A.正确B.错误B3判断题3漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷A.正确B.错误A3判断题4木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。A.正确B.错误A3判断题5在 I

2、IS根目录中的Script目录是专门用来存放脚本文件的。A.正确B. 错误B3判断题6升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。A.正确B.错误B3判断题7FTP协议(RFC 959)支持代理 FTP连接,因此可以从网站连接到FTP服务器的域名,并且可以要求这台 FTP服务器为自己发送 Internet上任何地方的文件A.正确B.错误A3判断题8Nmap 是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描A.正确B.错误B3判断题9扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网

3、络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程;A.正确B.错误B3判断题10应用层网关位于TCP/IP协议的数据链路层。A.正确B.错误B3判断题11网络是个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。A.正确B.错误A3判断题12从根本上来说配置组策略就是修改注册表中的信息。A.正确B.错误A3判断题13运行里输入regedt该命令可以打开组策略( )A.正确B.错误B3判断题14日志是系统安全策略被忽略的一部分( )A.正确B.错误B3判断题15NTFS文件系统与FAT32文件系统是相同的( )A.正确B.

4、错误B3判断题16每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD,以后加密就会轻松很多。A.正确B.错误A3判断题17在“运行”中键入相关命令即可备份密钥。A.正确B.错误A3判断题18SQLserver没有Access功能强大。A.正确B.错误B3判断题19利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的。A.正确B.错误B3判断题20安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发出警告。A.正确B.错误B3判断题21Internet 信息服务WWW 日志默认位置:%systemroot%system3

5、2logfilesw3svc1。A.正确B.错误A3判断题22丢包率是检验网络质量的唯一参数。A.正确B.错误B3判断题23路由器上存在多个安全漏洞才容易造成黑客的恶意攻击A.正确B.错误B3判断题24IP 是 Internet 唯一支持的传输协议。A.正确B.错误A3判断题25使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。A.正确B.错误B3判断题26采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。A.正确B.错误B3判断题27Wi-Fi并不只是针对某一WLAN规范的技术标准,而是一种无线传输的规范。A.正确B.

6、错误A3判断题28如果配置一个设备使用加密而另一个设备没有配置, 则即使两个设备具有相同的加密密钥也无法通信。A.正确B.错误A3判断题29入侵检测,即是对入侵行为的发觉,英文简称IDS。A.正确B.错误B3判断题30由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。A.正确B.错误B3单选题1_协议可以用于映射计算机的物理地址和临时指定的网络地址。A.ARPB.SNMPC.DHCPD.FTPA3单选题2集线器的数据传输方式是_方式,A.广播B.多播C.单播A3单选题3在OSI模型中的_,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A.物理层B.数据链路层C.传输层D.应

7、用层A3单选题4_协议是在 TCP/IP 网络上使客户机获得配置信息的协议,它是基于 BOOTP 协议,并在BOOTP 协议的基础上添加了自动分配可用网络地址等功能。A.ARPB.SNMPC.DHCPD.FTPC3单选题5HTTPS是由_开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A.MicrosoftB.NetscapeC.ISO(国际标准化组织)D.RFCB3单选题6将目标主机192.168.27.129去除 NTLM 认证,并开启目标主机的telnet服务,并将端口修改为66的命令是_。其中目标主机的用户名为administrator,密码是123A.opent

8、elnet 192.168.27.129 administrator 123 1 66B. opentelnet 192.168.27.129 123 administrator 1 66C. opentelnet 192.168.27.129 administrator 123 0 66D. opentelnet 192.168.27.129 123 administrator 0 66A3单选题7一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为( )。A.踩点B. 留后门C. 清脚印D. 实施入侵D3单选题8通过_命令可以为文件添加“系统”、“隐藏”等属

9、性A.cmdB. assocC. attrib D. formatC3单选题9POP3 是一种( )服务协议,专门用来为用户接收邮件。A.DNS服务B. FTP服务C. MAIL服务D. WWW服务C3单选题10WMICracker是一款暴力破解 NT 主机账号密码的工具,他可以破解 Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放_端口A.3389B. 1433C. 135D. 8080C3单选题11Nmap 是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCP SYN),需要添加的参数为_。A.-sUB.-sP C.-

10、sS D.-sAC3单选题12微软编号MS06-040的漏洞的描述为_。A.Windows 系统的 MSDTC 进程处理畸形的DCE-RPC 请求时存在漏洞, 远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。 B.Microsoft Windows Print Spooler服务中存在远程代码执行漏洞。C.Microsoft Windows 即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。 D.Microsoft Windows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的 RPC 报文A3单选题13Nessu

11、s服务器开启后的默认端口为_。A.1241B.1341C.1441D.1541A3单选题14使用Nmap秘密 FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描的参数为A.-sS -sX -sN B.-sF -sX -sPC.-sF -sX -sND.-sO -sX -sNC3单选题15使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_参数A.-sUB.-sP C.-sS D.-sAB3单选题16以所在网络上的所有个IP地址为目标,通过秘密 SYN扫描方式,探测所有活动主机的命令为_。A.nmap -ss -o B.nmap -sU -O C.nmap -sS

12、-O D.nmap -iR -O C3单选题17_是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。A.DMZB.InternetC.ExtranetD.IntranetD3单选题18软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高) _A.站点策略,域策略,组织单位策略,本地计算机策略B.组织单位策略,站点策略,域策略,本地计算机策略C.域策略,组织单位策略,站点策略,本地计算机策略D.本地计算机策略, 站点策略,域策略,组织单位策略D3单选题19_可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对

13、之进行检查。A.包过滤防火墙B.应用层网关C.个人防火墙D.ARP防火墙B3单选题20在防火墙技术中,应用层网关通常由_来实现。A.Web服务器B.代理服务器C.Ftp服务器D.三层交换机B3单选题21如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同_相连,而不用特别经过防火墙的保护。A.边界路由器B.中间节点路由器C.二层交换机D.三层交换机A3单选题22_是一种私有网络,它使用 IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享;A.DMZB.InternetC.ExtranetD.IntranetC3单选题23本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入_打开本地安全策略,A.compm

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1