网络安全攻防实战标准试题.pdf

上传人:tbuqq 文档编号:4965433 上传时间:2020-01-21 格式:PDF 页数:40 大小:490.20KB
返回 下载 相关 举报
网络安全攻防实战标准试题.pdf_第1页
第1页 / 共40页
网络安全攻防实战标准试题.pdf_第2页
第2页 / 共40页
网络安全攻防实战标准试题.pdf_第3页
第3页 / 共40页
网络安全攻防实战标准试题.pdf_第4页
第4页 / 共40页
网络安全攻防实战标准试题.pdf_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《网络安全攻防实战标准试题.pdf》由会员分享,可在线阅读,更多相关《网络安全攻防实战标准试题.pdf(40页珍藏版)》请在三一文库上搜索。

1、网络安全攻防实践(第一套题) 判断题 20 道每题 1 分; 单选题 40 道每题 1 分; 多选题 20 道每题 2 分 题 型 序 号 题干选项答案 难 度 系 数 判 断 题 1 一个可靠的网络应该具有保密性、完整性、可用性和易用性这4 个特征。 A. 正确 B. 错误 B 3 判 断 题 2 安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来 确保安全。 A. 正确 B. 错误 B 3 判 断 题 3 漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷 A. 正确 B. 错误 A 3 判 断 题 4 木马可以藏入电影,照片或者网页中,当对

2、方在服务器上允许被植入木马的文件后,服 务器的控制权的将被木马获取。 A. 正确 B. 错误 A 3 判 断 题 5 在 IIS根目录中的Script目录是专门用来存放脚本文件的。 A. 正确 B. 错误 B 3 判 断 题 6 升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数, 但是依然不能防止黑客通过相关漏洞实现入侵。 A. 正确 B. 错误 B 3 判 断 题 7 FTP协议 (RFC 959) 支持代理 FTP 连接 , 因此可以从网站连接到FTP服务器的域名,并且 可以要求这台 FTP 服务器为自己发送 Internet上任何地方的文件 A. 正确 B. 错

3、误 A 3 判 断 题 8 Nmap 是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss 对滑动窗口的 扫描 A. 正确 B. 错误 B 3 判 断 题 9 扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、互联 网协议( IP )栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任 关系等的过程; A. 正确 B. 错误 B 3 判 断 题 10 应用层网关位于TCP/IP 协议的数据链路层。 A. 正确 B. 错误 B 3 判 断 题 11 网络是个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。 A. 正确 B. 错误 A

4、3 判 断 题 12 从根本上来说配置组策略就是修改注册表中的信息。 A. 正确 B. 错误 A 3 判 断 题 13 运行里输入regedt该命令可以打开组策略() A. 正确 B. 错误 B 3 判 断 题 14 日志是系统安全策略被忽略的一部分( ) A. 正确 B. 错误 B 3 判 15 NTFS文件系统与FAT32文件系统是相同的()A. 正确B 3 断 题 B. 错误 判 断 题 16 每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD, 以后加密就会轻松很多。 A. 正确 B. 错误 A 3 判 断 题 17 在“运行”中键入相关命令即可备份密钥。

5、A. 正确 B. 错误 A 3 判 断 题 18 SQLserver 没有 Access 功能强大。 A. 正确 B. 错误 B 3 判 断 题 19 利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默 认状态是开启的。 A. 正确 B. 错误 B 3 判 断 题 20 安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发出警告。 A. 正确 B. 错误 B 3 判 断 题 21 Internet 信息服务 WWW 日志默认位置:。 A. 正确 B. 错误 A 3 判 断 题 22 丢包率是检验网络质量的唯一参数。 A. 正确 B. 错误 B 3 判 断 2

6、3 路由器上存在多个安全漏洞才容易造成黑客的恶意攻击 A. 正确 B. 错误 B 3 题 判 断 题 24 IP 是 Internet 唯一支持的传输协议。 A. 正确 B. 错误 A 3 判 断 题 25 使用了 WEP 或 WPA 加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。 A. 正确 B. 错误 B 3 判 断 题 26 采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互 相不能之间进行通信。 A. 正确 B. 错误 B 3 判 断 题 27 Wi-Fi并不只是针对某一WLAN 规范的技术标准,而是一种无线传输的规范。 A. 正确 B. 错误 A

7、 3 判 断 题 28 如果配置一个设备使用加密而另一个设备没有配置,则即使两个设备具有相同的加密密 钥也无法通信。 A. 正确 B. 错误 A 3 判 断 题 29 入侵检测,即是对入侵行为的发觉,英文简称IDS。 A. 正确 B. 错误 B 3 判 断 题 30 由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。 A. 正确 B. 错误 B 3 单 选 题 1 _协议可以用于映射计算机的物理地址和临时指定的网络地址。 A.ARP B.SNMP C.DHCP A 3 D.FTP 单 选 题 2 集线器的数据传输方式是_方式, A. 广播 B. 多播 C.单播 A 3 单 选 题 3 在

8、OSI 模型中的 _,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是 比特。 A. 物理层 B. 数据链路层 C.传输层 D.应用层 A 3 单 选 题 4 _协议是在 TCP/IP 网络上使客户机获得配置信息的协议,它是基于 BOOTP 协议, 并在 BOOTP 协议的基础上添加了自动分配可用网络地址等功能。 A.ARP B.SNMP C.DHCP D.FTP C 3 单 选 题 5 HTTPS是由 _开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于 数据加密。 A.Microsoft B.Netscape C.ISO( 国际标准化组织 ) D.RFC B 3 单 选

9、题 6 将目标主机192.168.27.129去除 NTLM 认证,并开启目标主机的telnet服务,并将端 口修改为 66 的命令是 _。其中目标主机的用户名为administrator,密码是123 A.opentelnet 192.168.27.129 administrator “123“ 1 66 B. opentelnet 192.168.27.129 “123“ administrator 1 66 C. opentelnet 192.168.27.129 administrator “123“ 0 66 D. opentelnet 192.168.27.129 “123“ ad

10、ministrator 0 66 A 3 单 7 一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入A. 踩点D 3 选 题 侵称之为()。B. 留后门 C. 清脚印 D. 实施入侵 单 选 题 8 通过 _命令可以为文件添加“系统”、“隐藏”等属性 A.cmd B. assoc C. attrib D. format C 3 单 选 题 9 POP3 是一种()服务协议,专门用来为用户接收邮件。 A.DNS服务 B. FTP 服务 C. MAIL 服务 D. WWW 服务 C 3 单 选 题 10 WMICracker 是一款暴力破解 NT 主机账号密码的工具,他可

11、以破解 Windows NT/2000/XP/2003 的主机密码,但是在破解的时候需要目标主机开放_端口 A.3389 B. 1433 C. 135 D. 8080 C 3 单 选 题 11 Nmap 是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用 TCP同步扫描 (TCP SYN),需要添加的参数为_。 A.-sU B.-sP C.-sS D.-sA C 3 单 选 题 12 微软编号 MS06-040的漏洞的描述为 _。 A.Windows 系统的 MSDTC 进程处理畸 形的 DCE-RPC 请求时存在漏洞,远程 攻击者可能利用此漏洞对服务器执行 拒绝服务攻击。 B.Mi

12、crosoft Windows Print Spooler 服务中存在远程代码执行漏洞。 A 3 C.Microsoft Windows 即插即用功能 中存在缓冲区溢出漏洞, 成功利用这个 漏洞的攻击者可以完全控制受影响的 系统。 D.Microsoft Windows的 Server 服务 在处理 RPC接口的通信中存在栈缓冲 区溢出漏洞,远程攻击者可以通过发送 恶意的 RPC 报文 单 选 题 13 Nessus 服务器开启后的默认端口为_。 A.1241 B.1341 C.1441 D.1541 A 3 单 选 题 14 使用 Nmap秘密 FIN 数据包扫描、圣诞树(Xmas Tree

13、) 、空 (Null)扫描的参数为 A.-sS -sX -sN B.-sF -sX -sP C.-sF -sX -sN D.-sO -sX -sN C 3 单 选 题 15 使用 Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_参数 A.-sU B.-sP C.-sS D.-sA B 3 单 选 题 16 以 所在网络上的所有个IP 地址为目标,通过秘密 SYN扫描方式,探 测所有活动主机的命令为_。 A.nmap -ss -o B.nmap -sU -O C.nmap -sS -O D.nmap -iR -O C 3 单 17 _是企业内部的私有网络, 其主要目的是把企

14、业的信息和其他各种资源在员工之间A.DMZ D 3 选 题 进行共享。B.Internet C.Extranet D.Intranet 单 选 题 18 软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的 优先级顺序(从低到高) _ A. 站点策略,域策略,组织单位策略, 本地计算机策略 B. 组织单位策略,站点策略,域策略, 本地计算机策略 C.域策略,组织单位策略,站点策略, 本地计算机策略 D.本地计算机策略 , 站点策略,域策 略,组织单位策略 D 3 单 选 题 19 _可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之 进行检查。 A.

15、包过滤防火墙 B. 应用层网关 C.个人防火墙 D.ARP防火墙 B 3 单 选 题 20 在防火墙技术中,应用层网关通常由_来实现。 A.Web服务器 B. 代理服务器 C.Ftp 服务器 D.三层交换机 B 3 单 选 题 21 如果企业网络中已经架设好路由器,则在 DMZ区中的公用服务器, 可直接同 _相连, 而不用特别经过防火墙的保护。 A. 边界路由器 B. 中间节点路由器 C.二层交换机 D.三层交换机 A 3 单 选 22 _是一种私有网络,它使用 IP 协议和公共通信系统来与供应商、销售商、商业伙 伴或顾客进行部分商业信息的安全共享; A.DMZ B.Internet C 3

16、题C.Extranet D.Intranet 单 选 题 23 本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入 _打开本地安全策略, A.compmgmt.msc B.perfmon.msc C.secpol.msc D.rsop.msc C 3 单 选 题 24 防火墙的核心是_。 A. 访问控制 B. 规则策略 C.网络协议 D.网关控制 A 3 单 选 题 25 必须首先禁用系统的_服务才能够启用路由和远程访问。 A.Application Layer Gateway Service B.Network Location Awareness (NLA) C.

17、Windows Firewall/Internet Connection Sharing (ICS)” D.Windows Image Acquisition (WIA) C 3 单 选 题 26 在 Windows Server 2003下,从开始菜单的运行窗口输入_命令,可以组策略编 辑器。 A.rrasmgmt.msc B.gpedit.msc C.lusrmgr.msc D.devmgmt.msc B 3 单 选 题 27 活动目录的数据库文件不包括以下那种类型()。 A.Ntds.dit B.Edb.log C.Temp.edb D.SYSTEM.dll D 3 单 28 打开注册表

18、的命令为()。A.regedit A 3 选 题 B.gpedit.msc C.dxdiag D.msconfig 单 选 题 29 FTP 也是一个()系统。 A.B/S B.C/C C.S/S D.C/S D 3 单 选 题 30 打开注册表,将HKLMSystemCurrentControlSetServicesTcpipParameters下的 SynAttackProtect 的值修改为(),使连接对超时的响应更快。 A.1 B.2 C.3 D.4 B 3 单 选 题 31 Serv-U 的 SITE CHMOD 漏洞和 Serv-U MDTM 漏洞,该漏洞只需利用任意可写账户即可轻

19、 易的得到()权限。 A.GUEST B.Admin C.SYSTEM D.ROOT C 3 单 选 题 32 这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依赖于()。 A. 明文、密文 B. 公钥、私钥 C.加密算法 D.解密算法 B 3 单 选 题 33 所谓 ( ),就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据 A. 完整备份 B. 增量备份 C.差异备份 D.副本备份 A 3 单 选 34 ( )数据库备份只记录自上次数据库备份后发生更改的数据 A. 完整备份 B. 差异备份 B 3 题C.增量备份 D.副本备份 单 选 题 35 不包含 EFS 加

20、密系统的为()。 A.Windows 2000 B.Windows XP Professional C.Windows Server2003 D.Windows XP Home D 3 单 选 题 36 只在()卷中才能使用 EFS 加密文件和文件夹。 A.FAT16 B.FAT32 C.NTFS D.REISERFS C 3 单 选 题 37 在运行选框中输入“()”打开本地安全策略。 A.secpol.msc B.compmgmt.msc C.rsop.msc D.dfrg.msc A 3 单 选 题 38 Windows 操作系统定义的事件类型中对于:“描述应用程序、 驱动程序或服务成功

21、操作的 事件,例如成功地加载网络驱动程序时会记录一个()事件”。 A. 错误 B. 警告 C.信息 D.成功审核 E. 失败审核 C 3 单 选 题 39 每个日志文件由日志记录组成,通常后缀为()。 A. “.evt ” B. “.bak ” C.“.log ” D.“.reg ” A 3 单 选 题 40 所谓()是指系统所指定对象的某些操作和其操作结果按时间有序的集合。 A. 时间 B. 日志 C.文件 B 3 D.操作对象 单 选 题 41 Windows XP 的日志文件中日志一般存于Windows目录之下,文件名是()。 A.pfirewall.log B.pfirewall.ev

22、t C.pfirewall.bak D.pfirewall.reg A 3 单 选 题 42 路由访问列表安全策略可以描述安全功能,并且反映流量的_。 A. 大小限制 B. 优先级别 C.传输速率 D.控制级别 B 3 单 选 题 43 在思科路由器中利用Ping 命令查看连通性, 返回了 “!” , 可以判断两设备间是_。 A. 连通的 B. 不连通的 C.无法判断连通性的 D.互相冲突的 A 3 单 选 题 44 在思科设备中show ip interface的作用是 A. 查看设备端口号 B. 查看访问列表的状态 C.查看访问列表的内容 D.查看接口状态和全局参数 D 3 单 选 题 4

23、5 标准 IP 访问表的基本格式为: access-list list numberpermit|denyhost/anysourceaddresswildcard- asklog,其中 wi1dcardmask 表示 _。 A. 源地址 B. 表号范围 C.通配符屏蔽码 D.子网掩码 C 3 单 选 题 46 路由器中利用Ping 命令把 _响应请求的数据包发送网络上的某一个节点,检查主机 的可达性和网络的连通性,对网络的基本连通性进行诊断。 A.MSTP B.ICMP C.SMTP D.IGRP B 3 单 选 题 47 Wi-Fi 的全称为“ Wireless Fidelity”,即 _

24、。 A. 有线隐藏技术 B. 无线相容性认证 C.无线可靠性认证 D.无线局域网技术 B 3 单 选 题 48 当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC 地址, 通过修改自身的MAC 地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充 合法用户,这种攻击方式称为:_。 A. 中间人攻击 B. 会话劫持攻击 C.漏洞扫描攻击 D.拒绝服务攻击 B 3 单 选 题 49 LEAP认证过程中, AP仅仅担任 _的角色。 A. 屏蔽网络流量 B. 转发通道 C.质询信息 D.反向认证 B 3 单 选 题 50 WEP 在选择加密算法中选择了_算法, WEP规定

25、的密钥长度为_。 A.RC3 40bit B.RC3 64bit C.RC4 40bit D.RC4 64bit D 3 单 选 题 51 无线网络拒绝服务攻击的最终目的是_。 A. 获取 WEP 密钥 B. 通过无线 AD认证 C.使用户无法接入WLAN 中 D.修改无线网络传输数据 C 3 单 选 题 52 无线局域网的英文简称是: A.LAN B.VLAN C.WLAN D.WSLAN C 3 单 53 SSID 最多支持 _个字符。A.32 A 3 选 题 B.64 C.128 D.256 单 选 题 54 入侵检测系统对受检报文的操作的操作一般为_。 A. 大量的读写操作 B. 需要

26、修改各层跟文的头或内容 C.只做简单的拷贝, 不修改原来的报文 D.不做任何操作响应 C 3 单 选 题 55 入侵检测系统可附加模块为_。 A. 可实现网络层以上加密 B. 应用层病毒查杀功能 C.VPN加密隧道功能 D.病毒检测功能 D 3 单 选 题 56 NFR入侵检测系统是一种基于_的网络入侵检测系统。 A. 特征库 B. 网络行为 C.传感器组件 D.日志查询 C 3 单 选 题 57 下列那一个不属于Snort 的 6 种报警机制之一。 A.full B.quickly C.socket D.syslogE.smb B 3 单 选 题 58 入侵检测系统的基本工作原理是_。 A.

27、 扫描 B. 嗅探 C.搜索 D.跟踪 B 3 单 选 59 snort参数中“ -c ”的含义是 _。 A. 只使用字符方式打印负载信息 B. 使用规则文件rules B 3 题C.设置目录 ld 为日志目录 D.在后台运行 snort 单 选 题 60 DMZ ,全称为“ Demilitarized Zone”,即 _的区域。 A. 内网和外网均能直接访问 B. 内网可直接访问,外网不能 C.外网可直接访问,内网不能 D.内网和外网均不能直接访问 D 3 多 选 题 1 为了更好地应对前面所介绍的各种威胁,在设计企业网络的时候,需要遵守的原则为 _ A. 综合性、整体性原则 B. 需求、风

28、险、代价平衡的原则 C.一致性原则 D.可评价性原则 A,B,C,D 3 多 选 题 2 集线器工作在OSI 七层模型中的 _ A. 物理层 B. 数据链路层 C.传输层 D.应用层 A,B 3 多 选 题 3 蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。 以下选项属于蠕虫病毒特性的有:() A. 电子邮件机制 B. 远程执行的能力 C.访问验证机制 D.远程注册的能力 A,B,D 3 多 选 题 4 Windows 系统会对用户的_等操作进行记录,并把这些记录保留在日志中。 A. 登陆 B. 注销 C. 连接 D. 文件拷贝 A,B,C,D 3 多 选 题

29、5 黑客利用最频繁的入侵方式有_。 A. 基于协议的入侵 B. 基于认证的入侵 C. 基于漏洞的入侵 B,C,D 3 D. 基于第三方程序(木马)的入侵 多 选 题 6 Nessus 可以将扫描结果生成为文件,其中可以生产为_。 A.TXT B.PSD C.PDF D.HTML A,C,D 3 多 选 题 7 Nessus 可以扫描的目标地址可以是_。 A. 单一的主机地址 B.IP 范围 C.网段 D.导入的主机列表的文件 E.MAC地址范围 A,B,C,D 3 多 选 题 8 在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其中包括_。 A. 企业中的终端数量 B. 企业是否需要

30、与其他企业互联 C.企业对内网提供的服务 D.企业对外网提供的服务 E. 企业间部门的需求 F. 企业的地理位置 A,B,C,D,E 3 多 选 题 9 利用 VPN支持软件企业可以基于公用互联网建立自己的广域网。以下属于VPN特点的有 _。 A. 是在 Internet中建立的永久的、安 全的连接 B. 通过对网络数据的封包和加密传输, C.能够实现在公网上传输私有数据 D.能够达到私有网络的安全级别。 B,C,D 3 多 选 题 10 通过组策略中的本地安全策略可以控制_ A. 访问计算机的用户 B. 域控制器中的用户 C.授权用户对计算机上的资源的访问 D.事件日志中用户或组的操作的记录

31、 A,C,D 3 多 选 题 11 关于 TCP/IP 筛选可以针对()。 A.TCP端口 B.UDP端口 C.IPX 协议 D.SNMP 协议 E.IP 协议 A,B,E 3 多 选 题 12 域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如() 等 A. 软驱 B. 光驱 C.外置硬盘 D.Zip 驱动器 E. 闪存 F. 驱动器 A,B,C,D,E,F 3 多 选 题 13 Serv-U 的( )漏洞,该漏洞只需利用任一可写账户即可轻易的得到SYSTEM 权限。 A.SITE CHMOD B.MDTM C.SITE MDTM D.MDTM SITE E.CHMOD

32、 SITE A,B 3 多 选 题 14 加密文件系统(EFS ) 是()的 NTFS 文件系统的一个组件 A.Windows 2000 B.Windows XP Professional C.Windows XP Home D.Windows 95 E.Windows 98 F.Windows Server2003 A,B,F 3 多 选 题 15 使用 Windows Server 2003 中的备份工具(“备份”)配置和创建备份所需的常规信息 有()。 A. 执行基础备份 B. 为备份选择目的地 C.为备份选择相应的选项 A,B,C,D,E,F 3 D.计划备份 E. 检查已完成的备份是

33、否成功 F. 验证备份的数据 多 选 题 16 在“运行”中键入“certmgr.msc ”命令备份密钥时,可以对()进行备份。 A. 个人 B. 组 C.用户 D.受信任人 E. 企业信任 A,D,E 3 多 选 题 17 Pfirewall.log 这个文件主体部分记录有每一个成功通过ICF 审核或者被ICF 所抛弃 的 IP 数据包的信息,其包括()。 A. 源地址 B. 目的地址 C.端口 D.时间 E. 协议 A,B,C,D,E 3 多 选 题 18 dumpel 的常用语法中参数“-l ”可选项为()。 A.system B.security C.application D.Aud

34、iting E.authorization A,B,C 3 多 选 题 19 在%systemroot%system32config 中,有“应用程序日志”、“安全日志”及“系统日 志”,分别对应的文件是:() A.appevent.evt B.apcevent.evt C.secevent.evt D.sysevent.evt E.sececent.evt A,C,D 3 多 选 20 访问表日志信息包含_等信息。 A. 访问表号 B. 报文的允许或拒绝 A,B,C 3 题C.源 IP 地址 D.传输字节数 E. 传输速率 多 选 题 21 使用 log 关键字,会使控制台日志提供_和_两种

35、功能。 A. 分析 B. 归总 C.测试 D.报警 C,D 3 多 选 题 22 WEP 数据加密过程包括:_。 A. 连接 B. 检查求和 C.加密 D.解密 E. 传输 B,C,E 3 多 选 题 23 SSID(Service Set Identifier)的简称包括:_。 A. 无线广播服务 B. 服务区标识符匹配 C.认证表示重置服务 D.业务组标识符 B,D 3 多 选 题 24 无线网络中常见的三种攻击方式包括: A. 漏洞扫描攻击 B. 中间人攻击 C.会话劫持攻击 D.拒绝服务攻击 E. 密码破解攻击 B,C,D 3 多 选 题 25 LEAP协议的实现需要 _和 EAP_

36、协议的支持。 A.WPA B.802.11X C.ERP D.EAP B,D 3 多 选 题 26 入侵检测系统提供对_的实时保护 . A. 内部攻击 B. 外部攻击 C.流量管理 D.误操作 A,B,D 3 多 选 题 27 HoneyWall 网关包括三个网络接口,其中 _ 。 A.eth0 连接外网 B.eth1 连接蜜网 C.网关与蜜罐主机以并行方式连接 D.网关与蜜罐主机以桥接方式连接 A,B,D 3 多 选 题 28 snort规则的规则头包含_等几个域。 A. 处理动作 B. 协议 C.源/ 目的 IP 地址 D.子网掩码 E. 源/ 目的端口 A,B,C,D,E 3 多 选 题

37、 29 对于匹配特定规则的数据包,Snort 有_三种处理动作。 A.return B.pass C.log D.forbid E.alert B,C,E 3 多 选 题 30 入侵检测系统对入侵行为的处理方式包括_。 A. 拒绝 B. 报警 C.日志记录 D.有限度的反击及跟踪 A,B,C,D 3 网络安全攻防实战标准题(第二套 ) 判断题 20 道每题 1 分; 单选题 40 道每题 1 分; 多选题 20 道每题 2 分 . 题 型 序 号 题干选项答案 难 度 系 数 判 断 题 1 安全措施需要人为地去完成,因此为了保证安全,需要设置出尽 可能繁杂的安全措施来确保安全。 A.正确 B

38、.错误 B 3 判 断 题 2 由于数据包明文发送并容易被捕获,但是其中的源IP 地址段不 可以被直接被修改为其他主机的IP 地址;因此入侵者很难通过 修改源 IP 地址段来伪装服务与会话。 A.正确 B.错误 B 3 判 断 题 3 桥接器可以为业务忙的网络分段从而来减少每段上的通信量以 及提高性能。同时它还可以过滤网络广告信息,只允许必要的通 信信息通过桥接器到达另外的网络。() A.正确 B.错误 A 3 判 断 题 4 在 IIS根目录中的Script目录是专门用来存放脚本文件的。 A.正确 B. 错误 B 3 判 断 题 5 正常情况下,人们不可以通过查询有关机构的IP 地址数据库来

39、 得到该 IP 所对应的地理位置。 A.正确 B.错误 B 3 判 断 题 6 升级操作系统,为操作系统或服务器软件打补丁等日常事务,提 高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现 入侵。 A.正确 B.错误 B 3 判 断 7 在发现阶段中,工具为目标网络段建立一个指纹,它可以包括所 有活动设备的地址和它们相关的TCP 、UDP 和其它可由内部网络 A.正确 B.错误 A 3 题访问的网络服务。 判 断 题 8 只有使用特定的工具和方法实施安全诊断,才包括“发现” 、 “设 备评测”、“扫描”和“确认”四个阶段。 A.正确 B.错误 B 3 判 断 题 9 FTP协议 (RFC

40、 959) 支持代理 FTP 连接 , 因此可以从网站连接到 FTP服务器的域名,并且可以要求这台 FTP 服务器为自己发送 Internet上任何地方的文件 A.正确 B.错误 A 3 判 断 题 10 由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应 用的增加,网络的脆弱性也在不断增加。因此需要采取措施,一 步解决网络中的安全问题。 A.正确 B.错误 B 3 判 断 题 11 应用网关是历史最久远也是最成熟的防火墙技术。 A.正确 B.错误 B 3 判 断 题 12 IPSec VPN 不需要软件客户端支撑,支持公共Internet 站点接 入,并能够实现Web或非 Web类企业

41、应用访问。 A.正确 B.错误 B 3 判 断 题 13 日志是系统安全策略被忽略的一部分( ) A.正确 B.错误 B 3 判 断 题 14 默认情况下, Serv-U 安装在“ C:Program filesRhinoSServ”( ) A.正确 B.错误 B 3 判 断 题 15 IIS 是 Internet Information Server 的缩写() A.正确 B.错误 A 3 判 断 题 16 FinalDATA 可以恢复任何数据。 A.正确 B.错误 A 3 判 断 题 17 在“运行”中键入相关命令即可备份密钥。 A.正确 B.错误 A 3 判 断 题 18 FinalDA

42、TA 与 EasyRecovery 实现的功能是不一样的。 A.正确 B.错误 B 3 判 断 题 19 与 NT 操作系统一样, Windows 2000 中同样使用“事件查看器” 来管理日志系统,以系统管理员身份登入系统后方可对其进行操 作。 A.正确 B.错误 A 3 判 断 题 20 FTP和 WWW日志可以删除,但是FTP 日志所记录的一切还是会在 系统日志和安全日志里记录下来。 A.正确 B.错误 A 3 判 断 题 21 利用系统的“事件管理器”可以指定在安全日志中记录需要记录 的事件,安全日志的默认状态是开启的。 A.正确 B.错误 B 3 判 断 题 22 除路由器之外,Bo

43、son NetSim 还能够模拟交换机和工作站。 A.正确 B.错误 A 3 判 断 题 23 利用 Telnet登录路由器某端口,输入登录密码时,输入的内容 并不会显示出来。 A.正确 B.错误 A 3 判 24 路由器的安全包括_的安全和 _的安全。A.路由器本身A,D 3 断 题 B.路由器参数配置 C.路由器管理网络 D.数据 判 断 题 25 如果配置一个设备使用加密而另一个设备没有配置,则即使两 个设备具有相同的加密密钥也无法通信。 A.正确 B.错误 A 3 判 断 题 26 会话劫持攻击不仅对静态分配密钥的系统奏效,对实施动态分 配的密钥以及密钥不能实时更新的系统同样奏效。 A

44、.正确 B.错误 A 3 判 断 题 27 无线网络不通过线缆传输,所以与有线网络相比,通过无线设备 发送和接收的数据较不容易被窃听。 A.正确 B.错误 B 3 判 断 题 28 Radius 认证部分一般安装在网络中的客户机上,即Radius 认证 主机。 A.正确 B.错误 B 3 判 断 题 29 IDS 是旁路设备,几乎不影响通讯速度和网络性能。 A.正确 B.错误 A 3 判 断 题 30 每一个与蜜罐主机相连接的对象都是可疑的。 A.正确 B.错误 A 3 单 选 题 1 网络管理协议 _是 TCP/IP 协议中的一部份,它为本地和远 端的网络设备管理提供了一个标准化途径,是分布

45、式环境中的集 中化管理的重要组成部份 A.ARP B.SNMP C.DHCP D.FTP B 3 单 选 题 2 集线器的数据传输方式是_方式, A.广播 B.多播 C.单播 A 3 单 选 题 3 _协议可以用于映射计算机的物理地址和临时指定的网络 地址。 A.ARP B.SNMP C.DHCP D.FTP A 3 单 选 题 4 在 OSI 模型中的 _,可以根据通信子网的特性最佳的利用网 络资源,并以可靠和经济的方式,为两个端系统(也就是源站和 目的站) 的会话层之间, 提供建立、 维护和取消传输连接的功能。 A.网络层 B.会话层 C.传输层 D.应用层 B 3 单 选 题 5 HTT

46、PS是由 _开发并内置于其浏览器中,用于对数据进行压 缩和解压操作,常用于数据加密。 A.Microsoft B.Netscape C.ISO( 国际标准化组织) D.RFC B 3 单 选 题 6 一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第 三方程序(木马)的入侵称之为()。 A.踩点 B. 留后门 C. 清脚印 D. 实施入侵 D 3 单 选 题 7 系统帐户信息保存在注册表中的位置是_ A.HCUSAMSAMDomainsAccountUsersNames B. HCRSAMSAMDomainsAccountUsersNames C. HLMSAMSAMDomainsAcc

47、ountUsersNames D. HCRSAMDomainsAccountUsersNames C 3 单 选 8 _是用来删除Windows NT/2000/XP 系统中 WWW和 FTP安全 日志文件的工具 A.WinEggDrop B. ClearLog B 3 题C. Fsniffer D. WMIcracker 单 选 题 9 POP3 是一种()服务协议,专门用来为用户接收邮件。 A.DNS服务 B. FTP 服务 C. MAIL 服务 D. WWW 服务 C 3 单 选 题 10 _公司为 Telnet 添加了身份验证,称为 NTLM 验证,它 要求 Telnet 终端除了需要

48、有 Telnet 服务主机的用户名和密 码外,还需要满足 NTLM 验证关系。 A.IBM B. Microsoft C. Intel D. Cisco B 3 单 选 题 11 通过 Nessus 对目标主机扫描,扫描出若干漏洞,其中CVE ID 为 CVE-2003-0352,微软编号为ms03-026 的漏洞描述为 _。 A.IIS 4.0/5.0/5.1 自带 FTP 服务器错误处理不当,远程攻 击者可能利用此漏洞对 IIS 服务器进行拒绝服务攻击,使服 务器程序崩溃。 B.Microsoft的 RPC部分在通过TCP/IP 处理信息交换时存在 问题, 远程攻击者可以利用这个漏洞以本地系统权限在系统上 执行任意指令。 C.Microsoft Windows Messenger服务存在堆溢出问题,远程 攻击者可以利用这个漏

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1