最新攻防演练平台选择题(附答案)
- 格式:docx
- 大小:25.60 KB
- 文档页数:10
网络攻防与实战试题选择题(单选)1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?( D )A. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化D. 网络攻击的协同化2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D )A. 红色代码B. 尼姆达(Nimda)C. 狮子王(SQL Slammer)D. CIH3. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B )A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性4. 会话劫持的这种攻击形式破坏了下列哪一项内容?(D )A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A )A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性6. 下图所示的攻击过程属于何种攻击类型?()A. 监听B. 中断C. 篡改D. 伪造7. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?(A )A. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集8. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?(A )A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除9. 下列哪种攻击方法不属于攻击痕迹清除?(C )A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱10. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?(D )A. MAC地址B. IP地址C. 邮件账户D. 以上都不是11. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?(D )A. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件12. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?(B )A. FTPB. SSLC. POP3D. HTTP13. 基于whois数据库进行信息探测的目的是(C )。
防暴演练考试试题含答案一、单选题(每题2分,共10题)1.防暴演练中,发现可疑人员携带危险物品时,应立即采取的措施是:A.立即报警B.直接上前询问C.保持距离,观察其行为D.试图与其交流答案:A2.在防暴演练中,如果遇到紧急情况,正确的逃生方法是:A.跟随人群乱跑B.寻找最近的安全出口C.躲在角落等待救援D.原地等待指令答案:B3.防暴演练时,以下哪项不属于个人防护装备?A.防刺背心B.防弹头盔C.护目镜D.普通眼镜答案:D4.在防暴演练中,发现有人受伤时,应采取的首要行动是:A.立即进行急救B.呼叫医疗救援C.通知演练指挥员D.继续演练答案:C5.防暴演练中,以下哪种行为是被禁止的?A.携带个人防身器械B.模拟使用警棍C.模拟使用催泪瓦斯D.实际使用武器答案:D6.在防暴演练中,如果遇到火灾,应该:A.立即使用灭火器B.寻找水源灭火C.寻找最近的安全出口逃生D.尝试扑灭火焰答案:C7.防暴演练中,以下哪项不是演练的目的?A.提高应对突发事件的能力B.检验应急预案的有效性C.增加员工之间的竞争D.强化安全意识答案:C8.在防暴演练中,以下哪种行为是正确的?A.随意改变演练流程B.忽视安全规定C.积极参与,认真对待D.将演练当作游戏答案:C9.防暴演练结束后,应该:A.立即离开演练场地B.讨论演练中的问题和不足C.忽略演练总结D.立即开始下一项工作答案:B10.在防暴演练中,如果遇到不明身份人员强行进入,应该:A.直接与其对抗B.试图与其沟通C.立即报警并阻止其进入D.装作没看见答案:C二、多选题(每题3分,共5题)1.防暴演练中,以下哪些行为是正确的?A.遵守演练规则B.保持冷静,不慌张C.随意改变演练流程D.及时报告演练中的问题答案:A,B,D2.防暴演练中,以下哪些装备是必要的?A.防刺背心B.防弹头盔C.普通眼镜D.护目镜答案:A,B,D3.在防暴演练中,以下哪些措施可以提高演练效果?A.模拟真实场景B.增加演练难度C.忽略安全规定D.及时总结经验教训答案:A,B,D4.防暴演练中,以下哪些行为是被禁止的?A.实际使用武器B.模拟使用警棍C.随意改变演练流程D.忽视安全规定答案:A,C,D5.防暴演练结束后,以下哪些做法是正确的?A.立即离开演练场地B.讨论演练中的问题和不足C.忽略演练总结D.及时反馈演练感受答案:B,D三、判断题(每题1分,共5题)1.防暴演练中,可以随意改变演练流程。
1、题目概要:RIP协议支持认证的版本是A.RIP-V1B.RIP-V2C.RIP-V1和RIP-V2都支持D.RIP-V1和RIP-V2都不支持2、题目概要:MAC地址是____ bit的二进制地址。
A.12B.36C.48D.643、题目概要:关于SET协议和SSL协议,以下哪种说法是正确的?A.SET和SSL都需要CA系统的支持B.SET需要CA系统的支持,但SSL不需要C.SSL需要CA系统的支持,但SET不需要D.SET和SSL都不需要CA系统的支持4、题目概要:防火墙作用中,错误的是:A. 过滤进出网络的数据包B. 封堵进出网络的访问行为C. 记录通过防火墙的信息容和活动D. 对网络攻击进行告警5、题目概要:为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方确:A.注销/etc/default/login文件中console=/dev/consoleB.保留/etc/default/login文件中console=/dev/consoleC.在文件/etc/hosts.equiv中删除远端主机名;D.在文件/.rhosts中删除远端主机名6、题目概要:技术评估的一般流程?A.远程扫描-确定目标-手工检查-收集报告-报告分析B.确定目标-远程扫描-手工检查-报告分析-收集报告C.确定目标-手工检查-远程扫描-报告分析-收集报告D.手工检查-确定目标-远程扫描-报告分析-收集报告7、题目概要:打开记事本,输入以下容:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] "Game"="E:Game.exe 保存为1.reg 双击运行该文件,则此文件的效果是?()A.立即运行Game.exeB.Game服务注册C.Game.exe开机时运行D.安装Game.exe8、题目概要:风险评估的三个要素A. 政策,结构和技术B.组织,技术和信息C. 硬件,软件和人D.资产,威胁和脆弱性9、题目概要:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
网络安全攻防题库(附选择题)(推荐阅读)第一篇:网络安全攻防题库(附选择题)网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络 Part4课件框架 Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。
(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。
(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
网络攻防考试资料整理信息安全系 10级Part1.综述1.考试综述1.1.引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要的理解就够了”1.1.2.经常有这种情况1.1.2.1.一般看到内容差不多,很兴奋,就全篇的抄进去了1.1.2.2.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来 1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。
比如“缓存区溢出”可能出现了50次,可能有一个小节标题是“几种类型”。
因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。
如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。
2.题型和题目分布2.1.选择题(见 Part2:“选择题题库”)2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用 Ctrl+F进行关键词查找; 2.2.名词解释(见 Part5:“课件 PDF 格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进行查找,F3查找下一个; 2.3.简答题(见 Part5:“课件 PDF格式整合”)2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在 PDF里面进行查找,F3查找下一个; 2.4.应用题(见 Part3 :“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2.要用到 DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好网络攻防考试资料整理信息安全系 10级Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是A)L0phtCrack C)SuperScanB)COPS D)Ethereal。
2023年网络攻防考试真题模拟汇编(共68题)1、向程序的缓冲区(堆、栈等)中写入超出其长度的数据是()攻击手段。
(单选题)A. 缓冲区溢出B. 端口扫描C. SQL注入D. 木马植入试题答案:A2、计算机蠕虫的一般攻击方式是()。
(单选题)A. 扫描→复制→攻击B. 扫描→攻击→复制C. 复制→扫描→攻击D. 复制→攻击→扫描试题答案:B3、在建立口令时最好要遵循的规则是()。
(单选题)A. 使用英文单词B. 选择容易记的口令C. 使用自己和家人的名字D. 尽量选择长的口令试题答案:D4、IPSec认证报头(AH)不提供的功能()。
(单选题)A. 数据机密性B. 数据源认证C. 抗重播保护D. 数据完整性试题答案:A5、下列不属于扫描工具的是()。
(单选题)A. SATANB. NSSC. StrobeD. NetSpy试题答案:D6、PE文件格式的开头两个字符是()。
(单选题)A. EXB. PEC. MSD. MZ试题答案:D7、dumpel的常用语法中参数“-l”可选项为()。
(多选题)A. systemB. securityC. applicationD. AuditingE. authorization试题答案:A,B,C8、下面基于网络链路层协议的攻击是()。
(单选题)A. ARP欺骗B. IP欺骗C. 会话劫持D. DNS欺骗试题答案:A9、关于OpenVPN下列说法正确的是()。
(单选题)A. 主要特征包括跨平台的可移植性、支持动态IP地址及NATB. 可以使用Web浏览器作为OpenVPN客户端C. 它只能对特定服务的应用层数据流形成“隧道”D. 它与PPTP、L2TP或IPSec相兼容试题答案:A10、关于加密密钥算法,描述不正确的是()。
(单选题)A. 通常是不公开的,只有少数几种加密算法B. 通常是公开的,只有少数几种加密算法C. DES是公开的加密算法D. IDEA是公开的加密算法试题答案:A11、Linux2.6内核将系统用户的加密口令存储在()文件中。
防暴演练考试题及答案一、单选题(每题2分,共10题,满分20分)1. 防暴演练中,以下哪项行为是正确的?A. 擅自离开演练区域B. 随意使用防暴器械C. 按照演练方案行动D. 无视演练指挥答案:C2. 在防暴演练中,如果发现有人受伤,应立即:A. 继续演练B. 无视伤者C. 报告演练指挥D. 自行处理伤情答案:C3. 防暴演练的目的是什么?A. 娱乐活动B. 展示个人能力C. 提高应对突发事件的能力D. 增加工作压力答案:C4. 防暴演练中,以下哪项装备是必须穿戴的?A. 普通工作服B. 防护头盔C. 休闲鞋D. 运动服答案:B5. 在防暴演练中,遇到紧急情况时,应该:A. 保持冷静B. 惊慌失措C. 随意行动D. 无视演练规则答案:A二、多选题(每题3分,共5题,满分15分)6. 防暴演练中,以下哪些行为是被禁止的?A. 使用真实武器B. 故意伤害他人C. 未经允许离开演练区域D. 随意拍照录像答案:ABCD7. 防暴演练中,以下哪些装备是必须准备的?A. 防护头盔B. 防刺背心C. 防暴盾牌D. 急救包答案:ABCD8. 在防暴演练中,以下哪些情况下应立即停止演练?A. 发现真实危险B. 演练人员受伤C. 演练指挥发出停止命令D. 演练设备故障答案:ABCD9. 防暴演练中,以下哪些是演练指挥的职责?A. 制定演练方案B. 确保演练安全C. 监督演练过程D. 记录演练结果答案:ABCD10. 防暴演练中,以下哪些是演练人员的基本要求?A. 遵守演练规则B. 服从演练指挥C. 正确使用防暴器械D. 保持通讯畅通答案:ABCD三、判断题(每题1分,共5题,满分5分)11. 防暴演练结束后,演练人员可以立即离开演练区域。
答案:错误12. 防暴演练中,演练人员应始终保持警惕,随时准备应对突发事件。
答案:正确13. 在防暴演练中,可以使用手机等通讯工具进行私人通话。
答案:错误14. 防暴演练中,演练人员应避免使用任何可能造成伤害的器械。
1、题目概要:RIP协议支持认证的版本是A.RIP-V1B.RIP-V2C.RIP-V1和RIP-V2都支持D.RIP-V1和RIP-V2都不支持2、题目概要:MAC地址是____ bit的二进制地址。
A.12B.36C.48D.643、题目概要:关于SET协议和SSL协议,以下哪种说法是正确的?A.SET和SSL都需要CA系统的支持B.SET需要CA系统的支持,但SSL不需要C.SSL需要CA系统的支持,但SET不需要D.SET和SSL都不需要CA系统的支持4、题目概要:防火墙作用中,错误的是:A. 过滤进出网络的数据包B. 封堵进出网络的访问行为C. 记录通过防火墙的信息内容和活动D. 对网络攻击进行告警5、题目概要:为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A.注销/etc/default/login文件中console=/dev/consoleB.保留/etc/default/login文件中console=/dev/consoleC.在文件/etc/hosts.equiv中删除远端主机名;D.在文件/.rhosts中删除远端主机名6、题目概要:技术评估的一般流程?A.远程扫描-确定目标-手工检查-收集报告-报告分析B.确定目标-远程扫描-手工检查-报告分析-收集报告C.确定目标-手工检查-远程扫描-报告分析-收集报告D.手工检查-确定目标-远程扫描-报告分析-收集报告7、题目概要:打开记事本,输入以下内容:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] "Game"="E:Game.exe 保存为1.reg 双击运行该文件,则此文件的效果是?()A.立即运行Game.exeB.Game服务注册C.Game.exe开机时运行D.安装Game.exe8、题目概要:风险评估的三个要素A. 政策,结构和技术B.组织,技术和信息C. 硬件,软件和人D.资产,威胁和脆弱性9、题目概要:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。
答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。
答案:正确3. 黑客攻击通常是为了破坏数据完整性。
答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。
答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。
答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。
答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。
2. 简述网络防御的重要措施。
答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。
3. 举例两种常见的网络攻击类型,并简要描述其特点。
答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。
钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。
网络攻防试题及答案1. 什么是DDoS攻击?DDoS攻击,即分布式拒绝服务攻击,是一种通过大量请求使目标服务器或网络资源过载,导致服务不可用的攻击方式。
2. 列举至少三种常见的网络攻击类型。
- 1) SQL注入攻击:通过在Web应用程序中注入恶意SQL代码,攻击者可以操纵数据库。
- 2) 跨站脚本攻击(XSS):攻击者在网页中嵌入恶意脚本,当用户浏览该网页时,脚本会在用户浏览器上执行。
- 3) 钓鱼攻击:通过伪装成可信实体,诱使用户泄露敏感信息,如用户名、密码等。
3. 描述防火墙的基本工作原理。
防火墙是一种网络安全系统,它监控并控制进出网络的数据包,基于一系列的安全规则来允许或阻止数据包的传输。
4. 什么是SSL/TLS协议?SSL/TLS协议是一种加密协议,用于在互联网通信中提供加密,以确保数据传输的安全性和隐私性。
5. 列举至少两种常见的网络防御措施。
- 1) 使用防火墙:部署防火墙以监控和控制进出网络的流量,防止未授权访问。
- 2) 安装防病毒软件:在系统上安装防病毒软件,定期更新病毒定义,以防止恶意软件的侵害。
6. 什么是蜜罐技术?蜜罐技术是一种安全技术,通过设置陷阱系统来吸引并监控攻击者的行为,从而收集情报并提高网络的安全性。
7. 描述网络钓鱼攻击的过程。
网络钓鱼攻击通常包括发送假冒的电子邮件,其中包含恶意链接或附件,诱使用户点击,从而窃取用户的敏感信息。
8. 什么是VPN,它如何保护数据?VPN,即虚拟私人网络,是一种技术,允许用户通过加密的通道在公共网络上安全地发送和接收数据,从而保护数据不被窃听。
9. 列举至少两种常见的网络扫描技术。
- 1) 端口扫描:通过发送数据包到目标系统的所有端口,以确定哪些端口是开放的。
- 2) 漏洞扫描:自动检测系统漏洞,以评估系统的安全性。
10. 什么是入侵检测系统(IDS)?入侵检测系统是一种设备或软件,用于监测网络或系统上的活动,以发现恶意活动或政策违规行为。
1. 以下哪种攻击方式主要针对网络通信中的数据包进行篡改?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 数据包注入2. 在信息安全中,“CIA”三要素指的是什么?A. 机密性、完整性、可用性B. 机密性、隔离性、访问性C. 完整性、隔离性、可用性D. 机密性、完整性、隔离性3. 以下哪个协议主要用于加密电子邮件?A. SSLB. TLSC. PGPD. IPSec4. 防火墙的主要功能是什么?A. 防止外部网络攻击B. 防止内部网络攻击C. 防止数据泄露D. 防止病毒传播5. 以下哪种密码算法属于对称加密?A. RSAB. AESC. ECCD. DSA6. 在网络安全中,“零日漏洞”指的是什么?A. 已知并已修补的漏洞B. 未知的漏洞C. 已知但未修补的漏洞D. 已过时的漏洞7. 以下哪种攻击方式利用了社会工程学的原理?A. 钓鱼攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. 跨站脚本攻击8. 在网络攻防中,“蜜罐”技术主要用于什么目的?A. 检测和防御攻击B. 吸引和误导攻击者C. 加密数据传输D. 监控网络流量9. 以下哪个工具常用于网络流量分析?A. WiresharkB. MetasploitC. NmapD. Burp Suite10. 在信息安全管理中,“最小权限原则”指的是什么?A. 用户应拥有尽可能多的权限B. 用户应拥有尽可能少的权限C. 用户应拥有与其工作相关的权限D. 用户应拥有所有可能的权限11. 以下哪种攻击方式主要针对Web应用程序?A. SQL注入B. 拒绝服务攻击C. 数据包嗅探D. 中间人攻击12. 在网络安全中,“双因素认证”指的是什么?A. 使用两个不同的密码B. 使用两个相同的密码C. 使用两个不同的认证因素D. 使用两个相同的认证因素13. 以下哪个协议主要用于虚拟私人网络(VPN)?A. SSLB. TLSC. PGPD. IPSec14. 在信息安全中,“白帽黑客”指的是什么?A. 合法的黑客B. 非法的黑客C. 网络安全专家D. 网络管理员15. 以下哪种攻击方式主要针对操作系统的漏洞?A. 缓冲区溢出攻击B. 拒绝服务攻击C. 数据包嗅探D. 中间人攻击16. 在网络安全中,“沙箱”技术主要用于什么目的?A. 检测和防御攻击B. 隔离和测试未知或可疑的程序C. 加密数据传输D. 监控网络流量17. 以下哪个工具常用于漏洞扫描?A. WiresharkB. MetasploitC. NmapD. Burp Suite18. 在信息安全管理中,“责任分离”原则指的是什么?A. 所有用户应负责所有任务B. 所有用户应负责特定任务C. 特定用户应负责所有任务D. 特定用户应负责特定任务19. 以下哪种攻击方式主要针对数据库?A. SQL注入B. 拒绝服务攻击C. 数据包嗅探D. 中间人攻击20. 在网络安全中,“单点登录”指的是什么?A. 使用一个密码登录所有系统B. 使用多个密码登录所有系统C. 使用一个密码登录一个系统D. 使用多个密码登录一个系统21. 以下哪个协议主要用于加密网页传输?A. SSLB. TLSC. PGPD. IPSec22. 在信息安全中,“黑帽黑客”指的是什么?A. 合法的黑客B. 非法的黑客C. 网络安全专家D. 网络管理员23. 以下哪种攻击方式主要针对网络设备的漏洞?A. 缓冲区溢出攻击B. 拒绝服务攻击C. 数据包嗅探D. 中间人攻击24. 在网络安全中,“蜜网”技术主要用于什么目的?A. 检测和防御攻击B. 吸引和误导攻击者C. 加密数据传输D. 监控网络流量25. 以下哪个工具常用于网络扫描?A. WiresharkB. MetasploitC. NmapD. Burp Suite26. 在信息安全管理中,“访问控制”原则指的是什么?A. 所有用户应访问所有资源B. 所有用户应访问特定资源C. 特定用户应访问所有资源D. 特定用户应访问特定资源27. 以下哪种攻击方式主要针对Web服务器的漏洞?A. SQL注入B. 拒绝服务攻击C. 数据包嗅探D. 中间人攻击28. 在网络安全中,“多因素认证”指的是什么?A. 使用多个不同的密码B. 使用多个相同的密码C. 使用多个不同的认证因素D. 使用多个相同的认证因素29. 以下哪个协议主要用于加密文件传输?A. SSLB. TLSC. PGPD. IPSec30. 在信息安全中,“红队”指的是什么?A. 合法的黑客B. 非法的黑客C. 网络安全专家D. 网络管理员31. 以下哪种攻击方式主要针对网络协议的漏洞?A. 缓冲区溢出攻击B. 拒绝服务攻击C. 数据包嗅探32. 在网络安全中,“入侵检测系统”主要用于什么目的?A. 检测和防御攻击B. 吸引和误导攻击者C. 加密数据传输D. 监控网络流量33. 以下哪个工具常用于渗透测试?A. WiresharkB. MetasploitC. NmapD. Burp Suite34. 在信息安全管理中,“数据分类”原则指的是什么?A. 所有数据应分类为相同级别B. 所有数据应分类为不同级别C. 特定数据应分类为相同级别D. 特定数据应分类为不同级别35. 以下哪种攻击方式主要针对网络存储设备的漏洞?A. SQL注入B. 拒绝服务攻击C. 数据包嗅探D. 中间人攻击36. 在网络安全中,“单点故障”指的是什么?A. 系统中的一个故障导致整个系统失效B. 系统中的多个故障导致整个系统失效C. 系统中的一个故障导致部分系统失效D. 系统中的多个故障导致部分系统失效37. 以下哪个协议主要用于加密即时通讯?A. SSLB. TLSC. PGPD. IPSec38. 在信息安全中,“蓝队”指的是什么?A. 合法的黑客B. 非法的黑客C. 网络安全专家D. 网络管理员39. 以下哪种攻击方式主要针对网络路由器的漏洞?A. 缓冲区溢出攻击C. 数据包嗅探D. 中间人攻击40. 在网络安全中,“入侵防御系统”主要用于什么目的?A. 检测和防御攻击B. 吸引和误导攻击者C. 加密数据传输D. 监控网络流量41. 以下哪个工具常用于网络监控?A. WiresharkB. MetasploitC. NmapD. Burp Suite42. 在信息安全管理中,“数据备份”原则指的是什么?A. 所有数据应备份一次B. 所有数据应备份多次C. 特定数据应备份一次D. 特定数据应备份多次43. 以下哪种攻击方式主要针对网络交换机的漏洞?A. SQL注入B. 拒绝服务攻击C. 数据包嗅探D. 中间人攻击44. 在网络安全中,“单点登录”指的是什么?A. 使用一个密码登录所有系统B. 使用多个密码登录所有系统C. 使用一个密码登录一个系统D. 使用多个密码登录一个系统45. 以下哪个协议主要用于加密文件共享?A. SSLB. TLSC. PGPD. IPSec46. 在信息安全中,“绿队”指的是什么?A. 合法的黑客B. 非法的黑客C. 网络安全专家D. 网络管理员47. 以下哪种攻击方式主要针对网络防火墙的漏洞?A. 缓冲区溢出攻击B. 拒绝服务攻击C. 数据包嗅探D. 中间人攻击48. 在网络安全中,“入侵检测系统”主要用于什么目的?A. 检测和防御攻击B. 吸引和误导攻击者C. 加密数据传输D. 监控网络流量49. 以下哪个工具常用于网络扫描?A. WiresharkB. MetasploitC. NmapD. Burp Suite50. 在信息安全管理中,“数据加密”原则指的是什么?A. 所有数据应加密一次B. 所有数据应加密多次C. 特定数据应加密一次D. 特定数据应加密多次51. 以下哪种攻击方式主要针对网络服务器的漏洞?A. SQL注入B. 拒绝服务攻击C. 数据包嗅探D. 中间人攻击52. 在网络安全中,“单点登录”指的是什么?A. 使用一个密码登录所有系统B. 使用多个密码登录所有系统C. 使用一个密码登录一个系统D. 使用多个密码登录一个系统53. 以下哪个协议主要用于加密文件传输?A. SSLB. TLSC. PGPD. IPSec54. 在信息安全中,“黄队”指的是什么?A. 合法的黑客B. 非法的黑客C. 网络安全专家D. 网络管理员55. 以下哪种攻击方式主要针对网络网关的漏洞?A. 缓冲区溢出攻击B. 拒绝服务攻击C. 数据包嗅探D. 中间人攻击56. 在网络安全中,“入侵防御系统”主要用于什么目的?A. 检测和防御攻击B. 吸引和误导攻击者C. 加密数据传输D. 监控网络流量57. 以下哪个工具常用于网络监控?A. WiresharkB. MetasploitC. NmapD. Burp Suite58. 在信息安全管理中,“数据备份”原则指的是什么?A. 所有数据应备份一次B. 所有数据应备份多次C. 特定数据应备份一次D. 特定数据应备份多次59. 以下哪种攻击方式主要针对网络路由器的漏洞?A. SQL注入B. 拒绝服务攻击C. 数据包嗅探D. 中间人攻击60. 在网络安全中,“单点登录”指的是什么?A. 使用一个密码登录所有系统B. 使用多个密码登录所有系统C. 使用一个密码登录一个系统D. 使用多个密码登录一个系统答案1. D2. A3. C4. A5. B6. B7. A9. A10. C11. A12. C13. D14. C15. A16. B17. C18. D19. A20. A21. A22. B23. A24. B25. C26. D27. A28. C29. C30. C31. A32. A33. B34. B35. A36. A37. A38. C39. A40. A41. A42. B43. A44. A45. C46. C47. A48. A49. C50. B51. A52. A53. C54. C55. A56. A57. A59. A60. A。
计算机攻防测试题及答案一、选择题(每题5分,共20分)1. 在网络安全中,哪种攻击方式是通过发送大量请求使服务器过载,从而拒绝服务?A. 社交工程B. 拒绝服务攻击(DoS)C. SQL注入D. 缓冲区溢出2. 以下哪个选项不是密码学中常见的加密算法?A. AESB. RSAC. DESD. MD53. 在网络协议中,HTTP协议通常使用哪个端口?A. 21B. 23C. 80D. 4434. 防火墙的主要功能是什么?A. 过滤网络流量B. 加密数据传输C. 备份重要文件D. 检测网络入侵二、填空题(每题5分,共20分)1. 在网络安全中,______攻击是指通过欺骗手段获取敏感信息的行为。
2. 公钥加密算法中,用于加密的密钥称为______,用于解密的密钥称为______。
3. 网络中的______协议负责将数据包从源地址传输到目的地址。
4. 为了增强密码的安全性,通常建议使用______位以上的复杂密码。
三、简答题(每题10分,共40分)1. 请简述什么是跨站脚本攻击(XSS)以及如何防范。
2. 描述一下什么是网络钓鱼攻击,并给出防范措施。
3. 什么是VPN,它在网络安全中的作用是什么?4. 什么是蜜罐技术?它在网络安全中的应用是什么?四、论述题(20分)请论述在企业网络中实施多层防御策略的重要性,并给出至少三种策略。
答案:一、选择题1. B2. D3. C4. A二、填空题1. 社交工程2. 公钥,私钥3. IP4. 12三、简答题1. 跨站脚本攻击(XSS)是一种攻击者通过在网页中注入恶意脚本,当其他用户浏览该网页时,恶意脚本在用户浏览器上执行,从而窃取用户信息或进行其他恶意操作的攻击方式。
防范措施包括:对输入数据进行过滤和验证,使用HTTP-only的Cookie,以及实施内容安全策略(CSP)。
2. 网络钓鱼攻击是一种通过伪造电子邮件、网站等手段,诱骗用户提供敏感信息如用户名、密码、信用卡信息等的攻击方式。
网络攻防大赛试题及答案1. 单选题:以下哪个协议是用于网络层的?A. HTTPB. FTPC. TCPD. IP答案:D2. 多选题:在网络安全中,以下哪些措施可以提高系统的安全性?A. 使用强密码B. 定期更新系统和软件C. 禁用不必要的服务D. 使用防火墙答案:A, B, C, D3. 判断题:SSL协议可以保证数据在传输过程中的完整性。
A. 正确B. 错误答案:A4. 简答题:请描述什么是DDoS攻击,并给出防御策略。
答案:DDoS攻击,即分布式拒绝服务攻击,是一种通过大量请求使目标服务器资源耗尽,导致正常用户无法访问的攻击方式。
防御策略包括:使用流量过滤和速率限制技术,部署DDoS防护设备,以及建立冗余网络架构。
5. 编程题:编写一个Python脚本,实现对给定URL的HTTP GET请求,并打印响应状态码和响应体。
答案:```pythonimport requestsdef fetch_url(url):response = requests.get(url)print(f"Status Code: {response.status_code}")print(f"Response Body: {response.text}")fetch_url("")```6. 案例分析题:某公司网络遭受了SQL注入攻击,导致用户数据泄露。
请分析可能的原因并给出解决方案。
答案:可能的原因包括:应用程序未对输入进行适当的验证和清理,使得攻击者能够构造恶意SQL语句。
解决方案包括:实施输入验证,使用参数化查询,定期更新和打补丁数据库系统,以及实施访问控制策略。
7. 填空题:在网络安全中,______ 是指通过加密技术保护数据不被未授权访问。
答案:加密8. 计算题:给定一个MD5哈希值"e4d909c290d0fb1ca068ffaddf22cbd0",请计算其原始数据。
攻防竞赛考试题目及答案一、选择题(每题2分,共10分)1. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C2. 以下哪种攻击方式是通过发送大量数据包导致网络拥堵的?A. SQL注入B. 拒绝服务攻击(DoS)C. 跨站脚本攻击(XSS)D. 缓冲区溢出攻击答案:B3. 在渗透测试中,以下哪个工具用于检测Web应用程序的漏洞?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:D4. 以下哪个选项是密码学中的对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B5. 在网络安全领域,以下哪个概念是指在不授权的情况下访问计算机系统?A. 社交工程B. 逆向工程C. 钓鱼攻击D. 未授权访问答案:D二、填空题(每空1分,共10分)1. 在网络安全中,_______是一种通过模拟合法用户身份来获取敏感信息的攻击方式。
答案:钓鱼攻击2. 一个安全的密码应该包含大小写字母、数字和_______。
答案:特殊字符3. 网络防火墙的主要功能是_______和_______。
答案:包过滤,状态检测4. 在Linux系统中,_______命令用于查看当前系统的开放端口。
答案:netstat5. 一个安全的网络架构应该包括_______、_______和_______三个核心组件。
答案:防火墙,入侵检测系统,安全信息和事件管理(SIEM)三、简答题(每题5分,共20分)1. 描述什么是跨站脚本攻击(XSS)以及如何防御。
答案:跨站脚本攻击(XSS)是一种攻击方式,攻击者通过在网页中注入恶意脚本,当其他用户浏览该网页时,恶意脚本会被执行,从而盗取用户信息或进行其他恶意行为。
防御XSS攻击的方法包括对用户输入进行验证和过滤,使用HTTP-only和Secure标志设置Cookie,以及在服务器端对输出进行编码。
一、单选题1. 在网络安全领域,以下哪项是常见的攻击手段?A. 钓鱼邮件B. 合法软件更新C. 系统自带防火墙D. 官方网站下载答案:A。
钓鱼邮件是攻击者伪装成合法来源,通过邮件发送欺诈性链接或附件,诱骗用户点击或下载,从而窃取信息或植入恶意软件。
2. 以下哪种安全策略属于深度防御的一部分?A. 使用强密码B. 定期备份数据C. 安装防火墙和入侵检测系统D. 对员工进行安全培训答案:C。
深度防御是一种多层次的安全策略,旨在通过多个安全组件和技术的组合来提高系统的整体安全性。
安装防火墙和入侵检测系统是深度防御的重要组成部分。
3. 下列哪个不是网络安全攻击的常见目标?A. 个人计算机B. 智能手机C. 平板电脑D. 公共场所的饮水机答案:D。
网络安全攻击主要针对的是能够接入网络的设备,如个人计算机、智能手机和平板电脑等,而公共场所的饮水机通常不接入网络,因此不是网络安全攻击的常见目标。
二、多选题1. 以下哪些措施可以增强网络安全?A. 使用最新的操作系统和应用程序B. 定期更新安全补丁C. 禁用不必要的服务和端口D. 使用弱密码并定期更换答案:A, B, C。
使用最新的操作系统和应用程序、定期更新安全补丁以及禁用不必要的服务和端口都是增强网络安全的有效措施。
而使用弱密码并定期更换则不是一种安全的做法,应该使用强密码并定期更换。
2. 以下哪些是属于DDoS攻击的特点?A. 攻击流量大B. 攻击来源难以追踪C. 攻击目标单一D. 攻击持续时间短答案:A, B。
DDoS(分布式拒绝服务)攻击通常具有攻击流量大、攻击来源难以追踪等特点。
而攻击目标并不一定是单一的,可能是多个目标同时受到攻击;攻击持续时间也可能很长,取决于攻击者的意图和资源。
三、判断题1. 防火墙可以完全防止所有类型的网络攻击。
()答案:错误。
防火墙是一种网络安全设备或软件,它可以根据设定的规则来允许或拒绝网络流量。
然而,防火墙并不能完全防止所有类型的网络攻击,例如一些基于应用层的攻击或零日漏洞攻击等。
精选全文完整版网络攻防技术考核试题与答案1.下列不是常见动态网页的扩展名( ) [单选题] *2. 下列常见的非关系型数据库是( ) [单选题] *3. 标准http协议支持多种请求方法,下列选项不是其传值方式的是( ) [单选题] *4. https采用什么端口( ) [单选题] *5. 用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用( )参数[单选题] *6.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( ) [单选题] *7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) [单选题] *8.数据链路层的数据单元一般称为( ) [单选题] *9.黑客利用IP地址进行攻击的方法有:( ) [单选题] *10.哪个命令能够了解本地到目标域名的路由( ) [单选题] *11.FTP服务会开放什么端口?( ) [单选题] *12.哪一种状态码表明访问成功( ) [单选题] *13.下列选项中,哪一项不是数据库管理系统( ) [单选题] *14.暴力攻击是采用哪种方式方法?( ) [单选题] *15.SQL注入不能进行注入的页面是哪个?( ) [单选题] *16.以下哪个是SQL注入常用工具( ) [单选题] *17.网络正常时,小明在浏览某新闻网站时,突然发现网站打不开,如果是黑客所为,以下哪种攻击手段最有效( ) [单选题] *18.电脑突然蓝屏,如果是黑客所为,最有可能是利用了哪个漏洞直接攻击的?( ) [单选题] *19. xss攻击的类型不包括( ) [单选题] *20.返回网页内容中出现关键词的网页的关键词为( ) [单选题] *二、信息收集技术(20分)1.根据图1扫描结果,回答以下问题(1)根据扫描结果,可知目标系统开放了()端口。
(按端口从小到大写,逗号隔开)[填空题] *_________________________________(答案:135,445,1025,1026,3389)(2)如果需要识别操作系统,应添加参数()。
攻防考试题一、选择题(每题2分,共10分)1. 在网络安全中,以下哪项技术不是用于防止DDoS攻击的?A. 流量清洗B. 入侵检测系统C. 负载均衡D. 网络隔离2. SSL/TLS协议中,用于保证数据传输完整性的机制是什么?A. 对称加密B. 非对称加密C. 数字签名D. 哈希函数3. 以下哪个选项不是常见的Web应用安全漏洞?A. SQL注入B. 跨站脚本攻击(XSS)C. 缓冲区溢出D. 文件包含漏洞4. 在密码学中,以下哪种加密算法属于对称加密?A. RSAB. AESC. Diffie-HellmanD. ECC5. 以下哪项措施不是用于提高系统账户安全的?A. 定期更改密码B. 使用强密码C. 账户共享D. 启用多因素认证二、简答题(每题5分,共20分)1. 描述什么是社交工程攻击,并给出至少两种防范此类攻击的方法。
2. 解释什么是零日漏洞,并讨论为什么它们对网络安全构成威胁。
3. 什么是蜜罐技术?它在网络安全中扮演什么角色?4. 描述什么是网络钓鱼攻击,并简述如何识别和防范网络钓鱼。
三、案例分析题(每题10分,共20分)1. 某公司网络遭到黑客攻击,黑客通过社会工程手段获取了员工的账户密码,进而访问了公司的内部网络。
请分析该事件中可能存在的安全漏洞,并提出改进措施。
2. 描述一个场景,其中一家公司的网站遭受了SQL注入攻击,导致客户数据泄露。
请分析攻击者可能采取的步骤,并讨论如何预防此类攻击。
四、编程题(每题15分,共30分)1. 编写一个简单的Python函数,该函数接受一个字符串作为输入,并返回该字符串的MD5哈希值。
2. 设计一个简单的Web应用,该应用能够让用户输入用户名和密码,并在数据库中验证这些凭据。
请确保应用能够防止SQL注入攻击。
五、论述题(每题20分,共20分)1. 论述在当前网络安全形势下,企业应如何构建一个全面的网络安全防护体系。
请从人员、技术和管理三个层面进行阐述。
1、题目概要:RIP协议支持认证的版本是A.RIP-V1B.RIP-V2C.RIP-V1和RIP-V2都支持D.RIP-V1和RIP-V2都不支持2、题目概要:MAC地址是____ bit的二进制地址。
A.12B.36C.48D.643、题目概要:关于SET协议和SSL协议,以下哪种说法是正确的?A.SET和SSL都需要CA系统的支持B.SET需要CA系统的支持,但SSL不需要C.SSL需要CA系统的支持,但SET不需要D.SET和SSL都不需要CA系统的支持4、题目概要:防火墙作用中,错误的是:A. 过滤进出网络的数据包B. 封堵进出网络的访问行为C. 记录通过防火墙的信息内容和活动D. 对网络攻击进行告警5、题目概要:为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A.注销/etc/default/login文件中console=/dev/consoleB.保留/etc/default/login文件中console=/dev/consoleC.在文件/etc/hosts.equiv中删除远端主机名;D.在文件/.rhosts中删除远端主机名6、题目概要:技术评估的一般流程?A.远程扫描-确定目标-手工检查-收集报告-报告分析B.确定目标-远程扫描-手工检查-报告分析-收集报告C.确定目标-手工检查-远程扫描-报告分析-收集报告D.手工检查-确定目标-远程扫描-报告分析-收集报告7、题目概要:打开记事本,输入以下内容:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] "Game"="E:Game.exe 保存为1.reg 双击运行该文件,则此文件的效果是?()A.立即运行Game.exeB.Game服务注册C.Game.exe开机时运行D.安装Game.exe8、题目概要:风险评估的三个要素A. 政策,结构和技术B.组织,技术和信息C. 硬件,软件和人D.资产,威胁和脆弱性9、题目概要:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击10、题目概要:以下关于Smurf 攻击的描述,那句话是错误的?A.它是一种拒绝服务形式的攻击B.它依靠大量有安全漏洞的网络作为放大器C. 它使用ICMP的包进行攻击D.攻击者最终的目标是在目标计算机上获得一个帐号11、题目概要:telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段12、题目概要:为了防御网络监听,最常用的方法是()A.采用物理传输B.信息加密C.无线网D.使用专线传输13、题目概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用14、题目概要:主要用于加密机制的协议是()A.HTTPB.FTPC.TELNETD.SSL15、题目概要:Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击16、题目概要:以下哪项技术不属于预防病毒技术的范畴?( )A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件17、题目概要:TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍( )A.2倍B.3倍C.4倍D.5倍18、题目概要:按密钥的使用个数,密码系统可以分为( )A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统19、题目概要:利用以下哪个语句可以快速判断注入的列数?()A.select 1,2,3,4,5 from inforamation_schemaB.order by 数字C.通过union select null,增加null的数量逐个去试D.order by 列名20、题目概要:在使用Nmap工具进行端口扫描时,下面哪个参数是为了躲过防火墙和IDS 的检测而伪造扫描源的()A.-sSB.'-sAC.'-AD.'-D21、题目概要:对于加壳技术,下面描述不正确的是()A.当加壳后的文件执行时,壳的代码先于原始程序运行,它把压缩、加密后的代码还原成原始的程序代码,然后再把执行权交还给原始代码B.病毒加壳往往会使用到生僻壳、强壳、新壳、伪装壳、或者加多重壳等,干扰杀毒软件检测C.加壳技术是木马病毒对抗安全软件的主动防御技术的主要手段D.加壳是利用特殊的算法,对EXE、DLL文件里的资源进行压缩,改变其原来的特征码,隐藏一些字符串等等,使一些资源编辑软件不能正常打开或者修改。
22、题目概要:Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能防止用户进入单用户模式重置root密码?()A.删除敏感的配置文件B.注释gruC.conf 文件中的启动项D.在对应的启动title上配置进入单用户的密码E.将GRUB程序使用非对称秘钥加密。
23、题目概要:假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。
这时可以使用哪一种类型的进攻手段()A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击。
24、题目概要:PPP验证成功后,将由Authenticate阶段转入什么阶段()A.DeadB.EstablishworkD.Terminate。
25、题目概要:虚拟机硬化是指()的过程?A.将不同用户使用的虚拟机相互隔离以提高安全性B.更改虚拟机的默认配置以实现更强的安全性C.修复虚拟机模板的漏洞D.防止虚拟机盗窃、逃逸26、题目概要:以下哪些工具可用于破解windows密码?()A.灰鸽子B.LpcheckC.冰刃D.Ophcrack。
27、题目概要:下面对于Rootkit技术的解释不准确的是()A.Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B.Rootkit是一种危害大、传播范围广的蠕虫C.Rootkit和系统底层技术结合十分紧密D.Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程28、题目概要:无线WIFI哪种加密方式密码可被轻易破解()A.WPA/AESB.WEBC.WEPD.MD5。
29、题目概要:SQL注入攻击可通过何种方式进行防护()A.购买硬件防火墙,并只开放特定端口B.安装最新的系统补丁C.将密码设置为12位的特别复杂密码D.使用web应用防火墙进行防护。
30、题目概要:某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。
这是因为()A.禁止SSID广播仅在点对点的无线网络中有效B.未授权客户端使用了默认SSID接入C.无线AP开启了DHCP服务D.封装了SSID的数据包仍然会在无线AP与客户端之间传递。
31、题目概要:如果ARP表没有目的地址的MAC地址表项,源站如何找到目的MAC地址:()A.查找路由表B.向全网发送一个广播请求C.向整个子网发送一个广播请求D.以上说法都不对。
32、题目概要:以下不是工业控制病毒的是()A.slammer病毒B.Flame 火焰病毒C.duqu病毒D.stuxnet病毒33、题目概要:ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()A.基础设施安全层支持服务安全层B.服务安全层支持应用安全层C.安全层的含义和OSI层次安全的含义是相同的D.应用安全层支持服务安全34、题目概要:CC(Challenge Collapsar)攻击主要是通过消耗()从而达到攻击目的的。
A.网络带宽B.Web服务器资源C.用户访问时间D.系统磁盘空间35、题目概要:嗅探器是把网卡设置为哪种模式来捕获网络数据包的()。
A.混杂模式B.广播模式C.正常工作模式D.单点模式36、题目概要:在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?A./etc/default/loginB./etc/nologinC./etc/shadowD.var/adm/loginlog37、题目概要:Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS 服务器日志等等,这些日志默认位置:%systemroot%system32config,默认文件大小____。
A.512KBB.256KBC.1024KBD.128KB38、题目概要:SNMP默认使用的端口号是_____.A.161B.22C.21D.44339、题目概要:TCSEC的中文全称是什么A.《计算机安全评估准则》B.《可信计算机系统评估准则》即桔皮书C.计算机防火墙标准40、题目概要:宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。
A.应用程序B.文档或模板C.文件夹D.具有“隐藏”属性的文件41、题目概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[ ] 漏洞A. 拒绝服务B.文件共享C. BIND 漏洞D.远程过程调用42、题目概要:题目:加密技术不能提供下列哪种服务?A.身份认证B.访问控制C.身份认证D.数据完整性43、题目概要:一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控44、题目概要:WLAN安全属于以下那种。
A.802.11dB.802.11eC.802.11iD.802.11m45、题目概要:以下对信息安全需求的描述哪一个更加准确一些?A.需要就是需求B.病毒和黑客就是信息安全需求C.信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护D.要求就是需求46、题目概要:控制信息安全风险即风险管理,其的方法包括A. 降低风险B.避免风险C.转嫁风险D.接受风险E.以上各项都包括47、题目概要:网络监控目前技术上的不足主要体现在A.只有误报率高B.只有漏报率C.误报率和漏报率都高48、题目概要:在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()A.报文的第一个表项中B.报文的最后一个表项中C.报文的第二个表项中D.报文头里49、题目概要:入侵监测的主要技术有:A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确)50、题目概要:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击B.钓鱼攻击;C.暗门攻击;D.DDOS攻击51、题目概要:当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OSI 的七层网络模型,没有定义():A. 物理层与链路层B.链路层与网络层C.网络层与传输层D.会话层与表示层52、题目概要:在unix系统中,下面哪条命令可以列出系统中所有的suid程序?A.find / -user root -perm -4000 –printB.find / -user root –perm -2000 –printC.find / -user root –perm -7000 –printD.find / -type suid –print53、题目概要:以下哪个协议不是基于UDP之上的A.SMTPB.SNMPC.DNSD.TFTP54、题目概要:属于IE共享炸弹的是()A. net use \192.168.0.1tanker$ “” /user:””B. \192.168.0.1tanker$nulnulC. \192.168.0.1tanker$D. net send 192.168.0.1 tanker55、题目概要:监听的可能性比较低的是()数据链路。