网络攻防习题_第1页
网络攻防习题_第2页
网络攻防习题_第3页
网络攻防习题_第4页
网络攻防习题_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、单选题1.网络安全的基本需求,不包括(2.关于黑帽子与白帽子的说法,正确的是(的,白帽子的动机一般是不纯的C.黑帽子的动机一般是不纯的, 白帽子的动机 一般是好的D.黑帽子与白帽子无本质区别,都是一些不怀好意的信息系统破坏者3. 0 day攻击是指( )A.不需要时间的攻击B.不超过1天的攻击C.漏洞发布不到1天的攻击D.无漏洞的攻击4.破坏信息的完整性的方法不包括(A.让系统瘫痪B.篡改C.删除D.插入信息5.对TCP/IP协议栈评价准确的是( )D.有漏洞,但几乎无法利用6.以太网上传输的封包我们可以称为(A.帧(Frame)B.数据包(Packet)C.元(PDU)A. ARP协议B

2、. TCP协议C. HTTP协议A.机密性B.可用性C.完整性D.不可审查性A.黑帽子常戴黑色的帽子,白帽子常戴白色的帽子B.黑帽子的动机一般是好A.不存在安全问题B.有的协议容易被攻击C.只有少数协议有安全问题段(Segment)D.协议数据单7.在同一子网里,要找到物理机器,必须通过()协议才能找到D. FTP协议8.网络踩点的含义是( )A. ping扫描软件B.端口扫描软件C.域名扫描软件D.系统类型扫描A.去访问一下某个网络,留下足迹B.黑客攻击前的一种信息收集方式C.黑客攻击后的一种访问足迹的抹除方式D.以上都是9.对某个组织的网络踩点,不是黑客要获取的信息是(电子邮件列表10.

3、Google Hacking指的是14.关于XScan最恰当的描述的是(类型探测软件15.关于Nessus软件最恰当的描述是( )A.组织的域名B.网络地址范围C.网络拓扑结构D.个人隐私E.A. Google有时也在做黑客B. Google正在被黑C.通过搜索引擎发现一些可被攻击的信息的一种方法D. Google的一种黑客工具11.Whois服务是指( )A.域名查询服务B. IP地址查询服务C.查询使用者的服务D.查询攻击者的服务12.nslookup命令( )A. windows下域名查询命令B. linux下域名查询命令C.不能查出邮件服务器域名D.不能查出域名服务器域名13.下面不是

4、网络扫描的是( )A. ping扫描B.端口扫描C.域名扫描D.系统类型扫描E.漏洞扫A.端口扫描软件B.漏洞扫描软件C.很老的漏洞扫描软件D.操作系统A. ping扫描软件B.端口扫描软件C.域名扫描软件D.系统类型扫描软件E.一个漏洞扫描软件16.关于NetCat(nc)软件最恰当的描述是()不错的漏洞扫描软件D.非常小且功能有限的黑客软件17.关于Nmap工具,正确的描述是()A.只能进行ping扫射B.只能进行端口扫描C.可以扫描一个网段的主机D.应该不能探测主机操作系统类型18. Wireshark( )A.是一个网络嗅探工具B.漏洞扫描工具C.端口扫描工具D.黑客攻 击攻击19.M

5、AC地址由()位二进制组成A. 32 B. 48 C. 64 D. 128 20.网卡的混杂模式是指( )A.只接收与网卡地址匹配的帧B.接收广播帧以及与网卡地址匹配的帧 所有帧都接收下来D.所有广播帧都接收下来21.Netwox( )A.是一个漏洞扫描工具B.是一个黑客攻击工具C.是一个报文伪造工具D.是一个网络跟踪工具22.IP源地址欺骗技术不能实现( )23.ARP欺骗技术不能实现(24.实现ICMP路由重定向攻击的步骤不包括(A.受害者和攻击者同时冒充路由器B.受害者发送数据给攻击者C.攻击者A.有着黑客界的瑞士军刀之称的强大的软件B.强大的端口扫描软件C.很C.A. Dos攻击B.网

6、络扫描C.绕过基于IP地址的认证D.漏洞发现A.挂马B. TCP会话劫持C. DoS攻击D.嗅探A. regedit命令B.regdit命令C. reg命令D. regwin命令将受害者的数据转发给真正的路由器D.攻击者冒充路由器25.TC P RST攻击()A. TCP重置攻击B. TCP会话劫持C. TCP收发攻击26.TCP SYN Flood( )A.可实现DoS攻击B.利用TCP三次半握手协议的攻击 威胁D.利用TCP四次分手协议的攻击D. TCP路由重定向攻C.可用性不会受到A.可实现DDoS攻击B.利用UDP三次握手协议的攻击C.不会涉及到IP源地址欺骗技术D.可能会消耗大量带宽

7、资源28.HTTPS( )A.有多种类型的HTTP协议B.一种相对安全的HTTP协议C.端口为80 D.未来的安全的HTTP协议29.Windows是一种)操作系统A.宏内核系统B.微内核C.非GUI D.小内核30.Linux是一种()操作系统A.宏内核系统B.微内核C.非GUI D.小内核31.PE文件格式是一种( )格式A.系统格式B.Windows下可执行文件格式C. Linux下可执行文件格式D.以上所有文件格式32.要修改注册表可以运行( )33.Windows下权限最大的用户是( )A. regedit命令B.regdit命令C. reg命令D. regwin命令27.UDP F

8、lood( )A. msfconsole B.use C. set payload D. runC:WindowsSystem32configSAM D. C:WindowsSystem32SAM 36.在信息安全领域AAA不表示()A.身份验证(Authentication)B.授权(AuthorizationD.访问(Access)37. L0 phtcrack(LC)是一款()工具远程破解工具38. Metas ploit(LC)是一款()工具A. Administrator B.system C. Guest D. PowerUsers组用户34.关于Windows中的SAM文件的描述

9、最准确的是()A.包括密码的账户信息文件B.包括用户名的的账户信息文件C.包括密码和用户名的账户信息文件D.包括加密过的密码、用户名等的账户信息文件35.SA M文件的最准确的存储位置在()A. C:WindowsB.C:WindowsSystemconfigSAMC.C.审计(Auditing)A. Win dows上口令猜测工具B.L in ux上口令猜测工具C.渗透测试工具D.A. Win dows上口令猜测工具B.L in ux上口令猜测工具C.渗透测试工具D.A. msfconsole B.use C. set payload D. run远程破解工具39.漏洞编号为MS06-087

10、不表示()A. Windows上漏洞编号B.Linux上漏洞编号C. 2006年产生的漏洞D.87号漏洞40.要进入Metasploit,需执行( )命令41. John工具( )A. Windows上口令猜测工具B.Linux上口令猜测工具C. Windows、Linux上A.是一种反编译软件B.可以查看到文件的源代码C.Linux下没有IDA工具查看文件编写语言49.IDA工具( )D.没有OD工具好用口令猜测工具D.图形界面的口令猜测工具42.Linux下密码保存在( )A. /etc/passwd B./etc/password C. /etc/shadow43.Linux下文件的权限

11、为drwxr-xx,表示( )A.这是一个目录B.这是一个块文件C.其他用户不能执行D.文件拥有者所在组不能读44.SUID( )A.可能会获得特权访问权限B.不存在漏洞C.可以应用于目录D.可以没有x权限45.Linux下的last命令可以( )A.显示最后登录的用户B.显示用户登录情况C.显示当前时间D.显示最后登录时间46.Linux下的日志文件一般在( )文件夹A. /etc/log B./var/log C. /usr/log D. /log47.下面关于恶意代码说法正确的是(A.病毒与木马是一回事B.后门与木马是一回事C.病毒与蠕虫是一回事D.RootKit可获得最高权限48.PE

12、iD工具不可以(A.查看Linux文件信息B.查看Windows文件信息C.查看文件是否加壳D.A.构造Shell的代码B.能弹出某个Shell的代码C.不可以弹出图形界面的50.OD(Ollydbg?)工具()A.是一种静态反编译软件B.可以查看到文件的源代码C.没有IDA工具好用D.是一种动态分析工具51.下面的工具中,不能查看可执行文件中的有用的字符串(A. stri ngs B. P EiD C. IDA D. OD52.汇编语言中的比较指令是()A. j mp B. cmp C. mov D. xor 53.缓冲区指的是()A.一块连续的内存区域B.一块不连续的内存区域C.一块连续的

13、硬盘区域D.一块不连续的硬盘区域54.缓冲区溢出之所以具有隐蔽性的原因不包括(A.程序员不会意识到溢出漏洞的存在B.溢出时执行时间很短C.溢出时,黑客都是在悄悄的执行一些代码D.溢出时可以取得防火墙内主机的控制权55.EIP是()A.程序执行时的前一条指令B.程序执行时的下一条指令C.程序执行时的56.RET是()函数的返回地址C.函数的入口地址D.执行特权指令的地址57.栈溢出的关键是(精心构造EIP C.精心构造RET D.精心构造ESP58.ShellCode()Strings)的是()前一条指令的地址D.程序执行时的下一条指令地址A.与EIP是一样的B.A.精心构造EBP B.代码D.

14、一种攻击代码59.缓冲区溢出模式RNS中的S表示()A. ShellCode B. Nop C. x90 D. RET 60.XSS攻击()A.跨站脚本攻击B.只能执行JavaScript C.也称为CSS攻击D.不能获取 访问者Cookie信息61.关于SQL注入攻击不正确的是()62.SQL注入攻击针对的是()63.XSS攻击针对的是(、问答题1.入侵一个信息系统的常见步骤包括哪些?2.在共享式网络和交换式网络上进行嗅探有什么不同?3.网络攻击的基本模式有哪些?4.什么是中间人攻击(MITM)?5.TCP/IP协议栈的主要问题是什么?举例说明!6.至少说出3种TCP/IP协议攻击。7.缓冲区溢出包括哪三步曲?三、论述

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论