最新攻防演练平台选择题(附答案)_第1页
最新攻防演练平台选择题(附答案)_第2页
最新攻防演练平台选择题(附答案)_第3页
最新攻防演练平台选择题(附答案)_第4页
最新攻防演练平台选择题(附答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精品文档1、题目概要:rip协议支持认证的版本是a.rip-v1b.rip-v2c.rip-v1和rip-v2都支持d.rip-v1和rip-v2都不支持2、题目概要:mac地址是_bit的二进制地址。a.12b.36c.48d.643、题目概要:关于set协议和ssl协议,以下哪种说法是正确的?a.set和ssl都需要ca系统的支持b.set需要ca系统的支持,但ssl不需要c.ssl需要ca系统的支持,但set不需要d.set和ssl都不需要ca系统的支持4、题目概要:防火墙作用中,错误的是:a.过滤进出网络的数据包b.封堵进出网络的访问行为c.记录通过防火墙的信息内容和活动d.对网络攻击

2、进行告警5、题目概要:为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:a.注销/etc/default/login文件中console=/dev/consoleb.保留/etc/default/login文件中console=/dev/consolec.在文件/etc/hosts.equiv中删除远端主机名;d.在文件/.rhosts中删除远端主机名6、题目概要:技术评估的一般流程?a.远程扫描-确定目标-手工检查-收集报告-报告分析b.确定目标-远程扫描-手工检查-报告分析-收集报告c.确定目标-手工检查-远程扫描-报告分析-收集报告d.手工检查-确定目标-远程

3、扫描-报告分析-收集报告7、题目概要:打开记事本,输入以下内容:windowsregistryeditorversion5.00hkey_local_machinesoftwaremicrosoftwindowscurrentversionrungame=e:game.exe保存为1.reg双击运行该文件,则此文件的效果是?()a.立即运行game.exeb.game服务注册c.game.exe开机时运行d.安装game.exe8、题目概要:风险评估的三个要素a.政策,结构和技术b.组织,技术和信息c.硬件,软件和人d.资产,威胁和脆弱性9、题目概要:在网络安全中,中断指攻击者破坏网络系统的资

4、源,使之变成无效的或无用精品文档精品文档的。这是对a.可用性的攻击b.保密性的攻击c.完整性的攻击d.真实性的攻击10、题目概要:以下关于smurf攻击的描述,那句话是错误的?a.它是一种拒绝服务形式的攻击b.它依靠大量有安全漏洞的网络作为放大器c.它使用icmp的包进行攻击d.攻击者最终的目标是在目标计算机上获得一个帐号11、题目概要:telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()a.协议的设计阶段b.软件的实现阶段c.用户的使用阶段d.管理员维护阶段12、题目概要:为了防御网络监听,最常用的方法是()a.采用物理传输b.信息加密c.无线网d.使用专线传输13、题目

5、概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()a.拒绝服务b.文件共享c.bind漏洞d.远程过程调用14、题目概要:主要用于加密机制的协议是()a.httpb.ftpc.telnetd.ssl15、题目概要:windowsnt和windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()a.木马b.暴力攻击c.ip欺骗d.缓存溢出攻击16、题目概要:以下哪项技术不属于预防病毒技术的范畴?()a.加密可执行程序b.引导区保护c.系统监控与读写控制d.校验文件17、题目概要:tripledes是一种加强了的des加密算法,

6、他的密钥长度和des相比是它的几倍()精品文档精品文档a.2倍b.3倍c.4倍d.5倍18、题目概要:按密钥的使用个数,密码系统可以分为()a.置换密码系统和易位密码系统b.分组密码系统和序列密码系统c.对称密码系统和非对称密码系统d.密码系统和密码分析系统19、题目概要:利用以下哪个语句可以快速判断注入的列数?()a.select1,2,3,4,5frominforamation_schemab.orderby数字c.通过unionselectnull,增加null的数量逐个去试d.orderby列名20、题目概要:在使用nmap工具进行端口扫描时,下面哪个参数是为了躲过防火墙和ids的检测

7、而伪造扫描源的()a.-ssb.-sac.-ad.-d21、题目概要:对于加壳技术,下面描述不正确的是()a.当加壳后的文件执行时,壳的代码先于原始程序运行,它把压缩、加密后的代码还原成原始的程序代码,然后再把执行权交还给原始代码b.病毒加壳往往会使用到生僻壳、强壳、新壳、伪装壳、或者加多重壳等,干扰杀毒软件检测c.加壳技术是木马病毒对抗安全软件的主动防御技术的主要手段d.加壳是利用特殊的算法,对exe、dll文件里的资源进行压缩,改变其原来的特征码,隐藏一些字符串等等,使一些资源编辑软件不能正常打开或者修改。22、题目概要:linux系统一般使用grub作为启动的mbr程序,grub如何配置

8、才能防止用户进入单用户模式重置root密码?()a.删除敏感的配置文件b.注释gruc.conf文件中的启动项d.在对应的启动title上配置进入单用户的密码e.将grub程序使用非对称秘钥加密。23、题目概要:假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段()a.缓冲区溢出b.地址欺骗c.拒绝服务d.暴力攻击。24、题目概要:ppp验证成功后,将由authenticate阶段转入什么阶段()a.deadb.establish精品文档精品文档c.networkd.terminate。25、题目概要:虚拟机硬化是指()的过程?a.将不同用户使

9、用的虚拟机相互隔离以提高安全性b.更改虚拟机的默认配置以实现更强的安全性c.修复虚拟机模板的漏洞d.防止虚拟机盗窃、逃逸26、题目概要:以下哪些工具可用于破解windows密码?()a.灰鸽子b.lpcheckc.冰刃d.ophcrack。27、题目概要:下面对于rootkit技术的解释不准确的是()a.rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具b.rootkit是一种危害大、传播范围广的蠕虫c.rootkit和系统底层技术结合十分紧密d.rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程28、题目概要:无线wifi哪种加密方式密码可被轻易破解()

10、a.wpa/aesb.webc.wepd.md5。29、题目概要:sql注入攻击可通过何种方式进行防护()a.购买硬件防火墙,并只开放特定端口b.安装最新的系统补丁c.将密码设置为12位的特别复杂密码d.使用web应用防火墙进行防护。30、题目概要:某一案例中,使用者已将无线ap的ssid广播设置为禁止,并修改了默认ssid值,但仍有未授权的客户端接入该无线网络。这是因为()a.禁止ssid广播仅在点对点的无线网络中有效b.未授权客户端使用了默认ssid接入c.无线ap开启了dhcp服务d.封装了ssid的数据包仍然会在无线ap与客户端之间传递。31、题目概要:如果arp表没有目的地址的mac

11、地址表项,源站如何找到目的mac地址:()a.查找路由表b.向全网发送一个广播请求c.向整个子网发送一个广播请求d.以上说法都不对。32、题目概要:以下不是工业控制病毒的是()a.slammer病毒b.flame火焰病毒c.duqu病毒d.stuxnet病毒精品文档精品文档33、题目概要:iso/iec网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()a.基础设施安全层支持服务安全层b.服务安全层支持应用安全层c.安全层的含义和osi层次安全的含义是相同的d.应用安全层支持服务安全34、题目概要:cc(challengecollapsar)攻击主要是通过消耗()从而达到

12、攻击目的的。a.网络带宽b.web服务器资源c.用户访问时间d.系统磁盘空间35、题目概要:嗅探器是把网卡设置为哪种模式来捕获网络数据包的()。a.混杂模式b.广播模式c.正常工作模式d.单点模式36、题目概要:在solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?a./etc/default/loginb./etc/nologinc./etc/shadowd.var/adm/loginlog37、题目概要:windows2000的系统日志文件有应用程序日志,安全日志、系统日志、dns服务器日志等等,这些日志默认位置:%systemroot%system32config,默认文

13、件大小_。a.512kbb.256kbc.1024kbd.128kb38、题目概要:snmp默认使用的端口号是_.a.161b.22c.21d.44339、题目概要:tcsec的中文全称是什么a.计算机安全评估准则b.可信计算机系统评估准则即桔皮书c.计算机防火墙标准40、题目概要:宏病毒是随着office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。a.应用程序b.文档或模板c.文件夹d.具有“隐藏”属性的文件41、题目概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于漏洞精品文档精品文档a.拒绝服务b.文件共享c.bi

14、nd漏洞d.远程过程调用42、题目概要:题目:加密技术不能提供下列哪种服务?a.身份认证b.访问控制c.身份认证d.数据完整性43、题目概要:一般的防火墙不能实现以下哪项功能?a.隔离公司网络和不可信的网络b.防止病毒和特络依木马程序c.隔离内网d.提供对单点的监控44、题目概要:wlan安全属于以下那种。a.802.11db.802.11ec.802.11id.802.11m45、题目概要:以下对信息安全需求的描述哪一个更加准确一些?a.需要就是需求b.病毒和黑客就是信息安全需求c.信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护d.要求就是需求46、题目概要:控制信息安

15、全风险即风险管理,其的方法包括a.降低风险b.避免风险c.转嫁风险d.接受风险e.以上各项都包括47、题目概要:网络监控目前技术上的不足主要体现在a.只有误报率高b.只有漏报率c.误报率和漏报率都高48、题目概要:在rip的md5认证报文中,经过加密的密钥是放在哪里的?()a.报文的第一个表项中b.报文的最后一个表项中c.报文的第二个表项中d.报文头里49、题目概要:入侵监测的主要技术有:a.签名分析法b.统计分析法c.数据完整性分析法d.以上都正确)精品文档精品文档50、题目概要:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?a.缓存溢出攻击b.钓鱼攻击;c

16、.暗门攻击;d.ddos攻击51、题目概要:当今世界上最流行的tcp/ip协议的层次并不是按osi参考模型来划分的,相对应于osi的七层网络模型,没有定义():a.物理层与链路层b.链路层与网络层c.网络层与传输层d.会话层与表示层52、题目概要:在unix系统中,下面哪条命令可以列出系统中所有的suid程序?a.find/-userroot-perm-4000printb.find/-userrootperm-2000printc.find/-userrootperm-7000printd.find/-typesuidprint53、题目概要:以下哪个协议不是基于udp之上的a.smtpb.

17、snmpc.dnsd.tftp54、题目概要:属于ie共享炸弹的是()a.netusetanker$“”/user:”b.tanker$nulnulc.tanker$d.netsendtanker55、题目概要:监听的可能性比较低的是()数据链路。a.ethernetb.电话线c.有线电视频道d.无线电56、题目概要:什么方式能够从远程绕过防火墙去入侵一个网络?a.ipservicesb.activeportsc.identifiednetworktopologyd.modembanks57、题目概要:c2

18、级安全的口令一般是()a.4位以上数字、字母和符号的组合b.6位以上数字、字母和符号的组合c.8位以上数字、字母和符号的组合d.10以上位数字、字母和符号的组合58、题目概要:在unix中如何禁止root远程登录()a./etc/default/login中设置console=/dev/null精品文档精品文档b./etc/default/login中设置console=/dev/rootc./etc/default/login中设置console=/dev/bootd./etc/default/login中设置console=/etc/null59、题目概要:snmp是一个异步请求/响应协议

19、,它的请求与响应没有必定的时间顺序关系,它是一个_的协议.a.非面向连接b.面向连接c.非面向对象d.面向对象采用udp协议60、题目概要:目前使用的防毒软件的主要作用是_a.检查计算机是否感染病毒,清除已被感染的病毒b.杜绝病毒对计算机的侵害c.查出计算机已感染的任何病毒,清除其中一部分d.检查计算机是否被已知病毒感染,并清除该病毒61、题目概要:紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。小时内向省网维提交简要书面报告,小时内提交专题书面报告。a.6,12;b.12,24;c.24,48;d.32、72;62、题目概要:发生紧急故障后,地市公司必须在分钟内上报省监控

20、?a.10;b.15;c.20;d.25;63、题目概要:通过大量伪造的icmp和udp导致系统变的非常慢甚至重新启动,这种攻击方式是_?a.特洛伊木马b.ddos攻击c.邮件炸弹d.逻辑炸弹64、题目概要:目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏洞说法正确的是()。a.目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对代码进行审核b.录浏览属于中间件配置的问题,需要对中间件进行加固c.目录浏览只是能看到这个web目录下的所有文件名,除了txt、jpg等这些文件可以看到内容外,像php、config这些文件的内容都会被解析,看不到原始数据,所以危害不大,可以忽视d.sql数据

21、库服务器e.在linux中利用目录浏览漏洞,可以看到/etc/passwd文件65、题目概要:以下哪种工具可以进行sql注入攻击()。a.sqlmapb.nmapc.pwdump精品文档精品文档d.burpsuite66、题目概要:nmap获得操作系统类型的参数是()a.pnb.oc.svd.a67、题目概要:mysql的默认端口是()。a.1433b.1521c.3306d.338968、题目概要:下列关于木马的叙述错误的是()。a.木马是一种窃取信息的程序,通常情况下用户很难察觉b.木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也无法发觉数据的传送c.木马拥有很高的效能,同时又尽可能少的占用cpu资源d.木马是一种不合法的程序,编写并传播这种程序会受到法律

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论