ImageVerifierCode 换一换
格式:DOCX , 页数:76 ,大小:37.91KB ,
资源ID:29821317      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/29821317.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全攻防实战标准试题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全攻防实战标准试题.docx

1、网络安全攻防实战标准试题网络安全攻防实践(第一套题)判断题20道每题1分; 单选题40道每题1分; 多选题20道每题2分题型序号题干选项答案难度系数判断题1一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。A.正确B.错误B3判断题2安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。A.正确B.错误B3判断题3漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷A.正确B.错误A3判断题4木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。A.正确B.错误A3判断题5在 I

2、IS根目录中的Script目录是专门用来存放脚本文件的。A.正确B. 错误B3判断题6升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。A.正确B.错误B3判断题7FTP协议(RFC 959)支持代理 FTP连接,因此可以从网站连接到FTP服务器的域名,并且可以要求这台 FTP服务器为自己发送 Internet上任何地方的文件A.正确B.错误A3判断题8Nmap 是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描A.正确B.错误B3判断题9扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网

3、络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程;A.正确B.错误B3判断题10应用层网关位于TCP/IP协议的数据链路层。A.正确B.错误B3判断题11网络是个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。A.正确B.错误A3判断题12从根本上来说配置组策略就是修改注册表中的信息。A.正确B.错误A3判断题13运行里输入regedt该命令可以打开组策略( )A.正确B.错误B3判断题14日志是系统安全策略被忽略的一部分( )A.正确B.错误B3判断题15NTFS文件系统与FAT32文件系统是相同的( )A.正确B.

4、错误B3判断题16每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD,以后加密就会轻松很多。A.正确B.错误A3判断题17在“运行”中键入相关命令即可备份密钥。A.正确B.错误A3判断题18SQLserver没有Access功能强大。A.正确B.错误B3判断题19利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的。A.正确B.错误B3判断题20安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发出警告。A.正确B.错误B3判断题21Internet 信息服务WWW 日志默认位置:%systemroot%system3

5、2logfilesw3svc1。A.正确B.错误A3判断题22丢包率是检验网络质量的唯一参数。A.正确B.错误B3判断题23路由器上存在多个安全漏洞才容易造成黑客的恶意攻击A.正确B.错误B3判断题24IP 是 Internet 唯一支持的传输协议。A.正确B.错误A3判断题25使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。A.正确B.错误B3判断题26采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。A.正确B.错误B3判断题27Wi-Fi并不只是针对某一WLAN规范的技术标准,而是一种无线传输的规范。A.正确B.

6、错误A3判断题28如果配置一个设备使用加密而另一个设备没有配置, 则即使两个设备具有相同的加密密钥也无法通信。A.正确B.错误A3判断题29入侵检测,即是对入侵行为的发觉,英文简称IDS。A.正确B.错误B3判断题30由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。A.正确B.错误B3单选题1_协议可以用于映射计算机的物理地址和临时指定的网络地址。A.ARPB.SNMPC.DHCPD.FTPA3单选题2集线器的数据传输方式是_方式,A.广播B.多播C.单播A3单选题3在OSI模型中的_,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A.物理层B.数据链路层C.传输层D.应

7、用层A3单选题4_协议是在 TCP/IP 网络上使客户机获得配置信息的协议,它是基于 BOOTP 协议,并在BOOTP 协议的基础上添加了自动分配可用网络地址等功能。A.ARPB.SNMPC.DHCPD.FTPC3单选题5HTTPS是由_开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A.MicrosoftB.NetscapeC.ISO(国际标准化组织)D.RFCB3单选题6A3单选题7一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为( )。A.踩点B. 留后门C. 清脚印D. 实施入侵D3单选题8通过_命令可以为文件添加“系统”、“隐

8、藏”等属性A.cmdB. assocC. attrib D. formatC3单选题9POP3 是一种( )服务协议,专门用来为用户接收邮件。A.DNS服务B. FTP服务C. MAIL服务D. WWW服务C3单选题10WMICracker是一款暴力破解 NT 主机账号密码的工具,他可以破解 Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放_端口A.3389B. 1433C. 135D. 8080C3单选题11Nmap 是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCP SYN),需要添加的参数为_。A.-sUB.-sP

9、 C.-sS D.-sAC3单选题12微软编号MS06-040的漏洞的描述为_。A.Windows 系统的 MSDTC 进程处理畸形的DCE-RPC 请求时存在漏洞, 远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。 B.Microsoft Windows Print Spooler服务中存在远程代码执行漏洞。C.Microsoft Windows 即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。 D.Microsoft Windows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的 RPC 报文A3单选题13N

10、essus服务器开启后的默认端口为_。A.1241B.1341C.1441D.1541A3单选题14使用Nmap秘密 FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描的参数为A.-sS -sX -sN B.-sF -sX -sPC.-sF -sX -sND.-sO -sX -sNC3单选题15使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_参数A.-sUB.-sP C.-sS D.-sAB3单选题16C3单选题17_是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。A.DMZB.InternetC.ExtranetD.Intra

11、netD3单选题18软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高) _A.站点策略,域策略,组织单位策略,本地计算机策略B.组织单位策略,站点策略,域策略,本地计算机策略C.域策略,组织单位策略,站点策略,本地计算机策略D.本地计算机策略, 站点策略,域策略,组织单位策略D3单选题19_可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。A.包过滤防火墙B.应用层网关C.个人防火墙D.ARP防火墙B3单选题20在防火墙技术中,应用层网关通常由_来实现。A.Web服务器B.代理服务器C.Ftp服务器D.三层交换机B3单

12、选题21如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同_相连,而不用特别经过防火墙的保护。A.边界路由器B.中间节点路由器C.二层交换机D.三层交换机A3单选题22_是一种私有网络,它使用 IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享;A.DMZB.InternetC.ExtranetD.IntranetC3单选题23本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入_打开本地安全策略,C3单选题24防火墙的核心是_。A.访问控制B.规则策略C.网络协议D.网关控制A3单选题25必须首先禁用系统的_服务才能够

13、启用路由和远程访问。A.Application Layer Gateway ServiceB.Network Location Awareness (NLA)C.Windows Firewall/Internet Connection Sharing (ICS)”D.Windows Image Acquisition (WIA)C3单选题26在Windows Server 2003下,从开始菜单的运行窗口输入_命令,可以组策略编辑器。B3单选题27活动目录的数据库文件不包括以下那种类型( )。D3单选题28打开注册表的命令为( )。A3单选题29FTP 也是一个( )系统。A.B/SB.C/C

14、C.S/SD.C/SD3单选题30打开注册表,将HKLMSystemCurrentControlSetServicesTcpipParameters下的SynAttackProtect 的值修改为( ),使连接对超时的响应更快。A.1B.2C.3D.4B3单选题31Serv-U 的SITE CHMOD 漏洞和Serv-U MDTM 漏洞,该漏洞只需利用任意可写账户即可轻易的得到( )权限。A.GUESTB.AdminC.SYSTEMD.ROOTC3单选题32这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依赖于( )。A.明文、密文B.公钥、私钥C.加密算法D.解密算法B3单选题33所

15、谓( ),就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据A.完整备份B.增量备份C.差异备份D.副本备份A3单选题34( )数据库备份只记录自上次数据库备份后发生更改的数据A.完整备份B.差异备份C.增量备份D.副本备份B3单选题35不包含 EFS加密系统的为( )。A.Windows 2000B.Windows XP ProfessionalC.Windows Server2003D.Windows XP HomeD3单选题36只在( )卷中才能使用 EFS 加密文件和文件夹。A.FAT16B.FAT32C.NTFSD.REISERFSC3单选题37在运行选框中输入“(

16、 )”打开本地安全策略。A3单选题38Windows 操作系统定义的事件类型中对于:“描述应用程序、驱动程序或服务成功操作的事件,例如成功地加载网络驱动程序时会记录一个( )事件”。A.错误B.警告C.信息D.成功审核E.失败审核C3单选题39每个日志文件由日志记录组成,通常后缀为()。A.“.evt”B.“.bak”C.“.log”D.“.reg”A3单选题40所谓( )是指系统所指定对象的某些操作和其操作结果按时间有序的集合。A.时间B.日志C.文件D.操作对象B3单选题41Windows XP 的日志文件中日志一般存于Windows目录之下,文件名是( )。A3单选题42路由访问列表安全

17、策略可以描述安全功能,并且反映流量的_。A.大小限制B.优先级别C.传输速率D.控制级别B3单选题43在思科路由器中利用Ping命令查看连通性,返回了“!”,可以判断两设备间是_。A.连通的B.不连通的C.无法判断连通性的D.互相冲突的A3单选题44在思科设备中show ip interface的作用是A.查看设备端口号B.查看访问列表的状态C.查看访问列表的内容D.查看接口状态和全局参数D3单选题45标准 IP访问表的基本格式为: access-list list numberpermit|denyhost/anysourceaddresswildcard- asklog,其中wi1dcar

18、dmask表示_。A.源地址B.表号范围C.通配符屏蔽码D.子网掩码C3单选题46路由器中利用Ping命令把_响应请求的数据包发送网络上的某一个节点, 检查主机的可达性和网络的连通性,对网络的基本连通性进行诊断。A.MSTPB.ICMPC.SMTPD.IGRPB3单选题47Wi-Fi 的全称为“Wireless Fidelity”,即_。A.有线隐藏技术B.无线相容性认证C.无线可靠性认证D.无线局域网技术B3单选题48当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击

19、方式称为:_。A.中间人攻击B.会话劫持攻击C.漏洞扫描攻击D.拒绝服务攻击B3单选题49LEAP认证过程中,AP仅仅担任_的角色。A.屏蔽网络流量B.转发通道C.质询信息D.反向认证B3单选题50WEP 在选择加密算法中选择了_算法, WEP规定的密钥长度为_。A.RC3 40bitB.RC3 64bitC.RC4 40bitD.RC4 64bitD3单选题51无线网络拒绝服务攻击的最终目的是_。A.获取WEP密钥B.通过无线AD认证C.使用户无法接入WLAN中D.修改无线网络传输数据C3单选题52无线局域网的英文简称是:A.LANB.VLANC.WLAND.WSLANC3单选题53SSID

20、最多支持_个字符。A.32B.64C.128D.256A3单选题54入侵检测系统对受检报文的操作的操作一般为_。A.大量的读写操作B.需要修改各层跟文的头或内容C.只做简单的拷贝,不修改原来的报文D.不做任何操作响应C3单选题55入侵检测系统可附加模块为_。A.可实现网络层以上加密B.应用层病毒查杀功能C.VPN加密隧道功能D.病毒检测功能D3单选题56NFR入侵检测系统是一种基于_的网络入侵检测系统。A.特征库B.网络行为C.传感器组件D.日志查询C3单选题57下列那一个不属于Snort的6种报警机制之一。B3单选题58入侵检测系统的基本工作原理是_。A.扫描B.嗅探C.搜索D.跟踪B3单选

21、题59snort参数中“-c”的含义是_。A.只使用字符方式打印负载信息B.使用规则文件rulesC.设置目录ld为日志目录D.在后台运行 snortB3单选题60DMZ,全称为“Demilitarized Zone”,即_的区域。A.内网和外网均能直接访问B.内网可直接访问,外网不能C.外网可直接访问,内网不能D.内网和外网均不能直接访问D3多选题1为了更好地应对前面所介绍的各种威胁,在设计企业网络的时候,需要遵守的原则为_A.综合性、整体性原则B.需求、风险、代价平衡的原则C.一致性原则D.可评价性原则A,B,C,D3多选题2集线器工作在OSI七层模型中的_A.物理层B.数据链路层C.传输

22、层D.应用层A,B3多选题3蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。以下选项属于蠕虫病毒特性的有:()A.电子邮件机制B.远程执行的能力C.访问验证机制D.远程注册的能力A,B,D3多选题4Windows 系统会对用户的_等操作进行记录,并把这些记录保留在日志中。A.登陆B. 注销C. 连接D. 文件拷贝A,B,C,D3多选题5黑客利用最频繁的入侵方式有_。A.基于协议的入侵B. 基于认证的入侵 C. 基于漏洞的入侵 D. 基于第三方程序(木马)的入侵B,C,D3多选题6Nessus可以将扫描结果生成为文件,其中可以生产为_。A.TXTB.PSDC.PDF

23、D.HTMLA,C,D3多选题7Nessus可以扫描的目标地址可以是_。A.单一的主机地址B.IP范围C.网段D.导入的主机列表的文件E.MAC地址范围A,B,C,D3多选题8在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其中包括_。A.企业中的终端数量B.企业是否需要与其他企业互联C.企业对内网提供的服务D.企业对外网提供的服务E.企业间部门的需求F.企业的地理位置A,B,C,D,E3多选题9利用VPN支持软件企业可以基于公用互联网建立自己的广域网。以下属于VPN特点的有_。A.是在Internet中建立的永久的、安全的连接B.通过对网络数据的封包和加密传输,C.能够实现在公网上

24、传输私有数据D.能够达到私有网络的安全级别。B,C,D3多选题10通过组策略中的本地安全策略可以控制_A.访问计算机的用户B.域控制器中的用户C.授权用户对计算机上的资源的访问 D.事件日志中用户或组的操作的记录A,C,D3多选题11关于TCP/IP筛选可以针对()。A.TCP端口B.UDP端口C.IPX协议D.SNMP协议E.IP协议A,B,E3多选题12域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如( )等A.软驱B.光驱C.外置硬盘D.Zip驱动器E.闪存F.驱动器A,B,C,D,E,F3多选题13Serv-U 的( )漏洞,该漏洞只需利用任一可写账户即可轻易的

25、得到SYSTEM 权限。A.SITE CHMODB.MDTMC.SITE MDTMD.MDTM SITEE.CHMOD SITEA,B3多选题14加密文件系统(EFS) 是( )的 NTFS 文件系统的一个组件A.Windows 2000B.Windows XP ProfessionalC.Windows XP HomeD.Windows 95E.Windows 98F.Windows Server2003A,B,F3多选题15使用 Windows Server 2003 中的备份工具(“备份”)配置和创建备份所需的常规信息有( )。A.执行基础备份B.为备份选择目的地C.为备份选择相应的选项

26、D.计划备份E.检查已完成的备份是否成功F.验证备份的数据A,B,C,D,E,F3多选题16在“运行”中键入“certmgr.msc”命令备份密钥时,可以对( )进行备份。A.个人B.组C.用户D.受信任人E.企业信任A,D,E3多选题17Pfirewall.log 这个文件主体部分记录有每一个成功通过ICF 审核或者被ICF 所抛弃的IP 数据包的信息,其包括( )。A.源地址B.目的地址C.端口D.时间E.协议A,B,C,D,E3多选题18dumpel的常用语法中参数“-l”可选项为( )。A.systemB.securityC.applicationD.AuditingE.authorizationA,B,C3多选题19在%systemroot%system32config 中,有“应用程序日志”、“安全日志”及“系统日志”,分别对应的文件是:( )A,C,D3多选题2

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1