网络攻防习题_第1页
网络攻防习题_第2页
网络攻防习题_第3页
网络攻防习题_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1 .网络安全的基本需求,不包括()A. 机密性B. 可用性C. 完整性D. 不可审查性2 .关于黑帽子与白帽子的说法,正确的是()A. 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子B. 黑帽子的动机一般是好的,白帽子的动机一般是不纯的C. 黑帽子的动机一般是不纯的,白帽子的动机一般是好的D. 黑帽子与白帽子无本质区别,都是一些不怀好意的信息系统破坏者3 . 0 day攻击是指()A. 不需要时间的攻击B. 不超过 1 天的攻击C. 漏洞发布不到1 天的攻击D.无漏洞的攻击 4.破坏信息的完整性的方法不包括()A. 让系统瘫痪B. 篡改 C. 删除D. 插入信息5.对 TCP/IP 协议栈评价准

2、确的是()A. 不存在安全问题B. 有的协议容易被攻击C. 只有少数协议有安全问题D.有漏洞,但几乎无法利用 6.以太网上传输的封包我们可以称为()A. 帧 ( Frame)B. 数据包 ( Packet)C. 段 ( Segment)D. 协议数据单元( PDU)7 .在同一子网里,要找到物理机器,必须通过()协议才能找到A. ARP 协议 B. TCP 协议 C. HTTP 协议D. FTP 协议8 .网络踩点的含义是()A. 去访问一下某个网络,留下足迹B. 黑客攻击前的一种信息收集方式C. 黑客攻击后的一种访问足迹的抹除方式D. 以上都是9 .对某个组织的网络踩点,不是黑客要获取的信息

3、是()A. 组织的域名B. 网络地址范围C. 网络拓扑结构D. 个人隐私E. 电子邮件列表10 .Google Hacking指的是()A. Google有时也在做黑客B. Google正在被黑 C.通过搜索引擎发现一些可被攻击的信息的一种方法D. Google的一种黑客工具11 .Whois服务是指()A.域名查询服务 B. IP地址查询服务C.查询使用者的服务 D.查询攻击者的服务12 .nslookup命令()A. windows 下域名查询命令B. linux 下域名查询命令C. 不能查出邮件服务器域名 D. 不能查出域名服务器域名13 .下面不是网络扫描的是()A. ping 扫描

4、B. 端口扫描C. 域名扫描D. 系统类型扫描E. 漏洞扫描14 .关于XScan最恰当的描述的是()A. 端口扫描软件B. 漏洞扫描软件C. 很老的漏洞扫描软件D. 操作系统类型探测软件 15.关于Nessus软件最恰当的描述是()A. ping 扫描软件B. 端口扫描软件C. 域名扫描软件D. 系统类型扫描软件E. 一个漏洞扫描软件16 .关于NetCat (nc)软件最恰当的描述是()A. 有着黑客界的瑞士军刀之称的强大的软件B. 强大的端口扫描软件C. 很不错的漏洞扫描软件D. 非常小且功能有限的黑客软件17 .关于Nmap 工具,正确的描述是()A. 只能进行ping 扫射 B. 只

5、能进行端口扫描C. 可以扫描一个网段的主机D.应该不能探测主机操作系统类型 18. Wireshark()A. 是一个网络嗅探工具B. 漏洞扫描工具C. 端口扫描工具D. 黑客攻击攻击 19.MAC 地址由()位二进制组成A. 32 B. 48C. 64D.12820 .网卡的混杂模式是指()A. 只接收与网卡地址匹配的帧B. 接收广播帧以及与网卡地址匹配的帧C. 所有帧都接收下来D. 所有广播帧都接收下来21 .Netwox()A. 是一个漏洞扫描工具B. 是一个黑客攻击工具C. 是一个报文伪造工具D.是一个网络跟踪工具1.1 IP源地址欺骗技术不能实现()A. Dos 攻击 B. 网络扫描

6、C. 绕过基于IP 地址的认证D. 漏洞发现23 .ARP 欺骗技术不能实现()A. 挂马 B. TCP 会话劫持C. DoS 攻击 D. 嗅探24 .实现ICMP 路由重定向攻击的步骤不包括()A. 受害者和攻击者同时冒充路由器B. 受害者发送数据给攻击者C. 攻击者将受害者的数据转发给真正的路由器D. 攻击者冒充路由器25 .TCP RST 攻击()A. TCP 重置攻击B. TCP 会话劫持C. TCP 收发攻击D. TCP 路由重定向攻击26 .TCP SYN Flood()A.可实现DoS攻击 B.利用TCP三次半握手协议的攻击C.可用性不会受到威胁D. 利用 TCP 四次分手协议的

7、攻击27 .UDP Flood()A.可实现DDoS攻击B.利用UDP三次握手协议的攻击C.不会涉及到IP源地址欺骗技术D. 可能会消耗大量带宽资源28 .HTTPS()A.有多种类型的HTTP协议 B.一种相对安全的HTTP协议 C.端口为80 D.未 来的安全的HTTP 协议29 .Windows是一种()操作系统A.宏内核系统B.微内核C.非GUID.小内核30 .Linux 是一种()操作系统A.宏内核系统B.微内核C.非GUID.小内核31 .PE文件格式是一种()格式A. 系统格式B.Windows 下可执行文件格式C. Linux 下可执行文件格式D. 以上所有文件格式 32.要

8、修改注册表可以运行()A. regedit 命令 B.regdit 命令 C. reg命令 D. regwin 命令 33.Windows下权限最大的用户是()A. Administrator B.system C. Guest D. PowerUsers 组用户34 .关于Windows 中的 SAM 文件的描述最准确的是()A.包括密码的账户信息文件B.包括用户名的的账户信息文件C.包括密码和用户名的账户信息文件D. 包括加密过的密码、用户名等的账户信息文件35 .SAM 文件的最准确的存储位置在()A. C:Windows B.C:WindowsSystemconfigSAM C.C:W

9、indowsSystem32configSAM D. C:WindowsSystem32SAM36.在信息安全领域AAA 不表示()A. 身份验证 ( Authentication)访问(Access)37. LOphtcrack (LC)是一款(A. Windows 上口令猜测工具程破解工具38. Metasploit (LC)是一款(A. Windows 上口令猜测工具程破解工具B.授权(Authorization)工具B.Linux 上口令猜测工具)工具B.Linux 上口令猜测工具C. 审计 ( Auditing ) D.C. 渗透测试工具D. 远C. 渗透测试工具D. 远39 .漏洞

10、编号为MS06-087 不表示()A. Windows 上漏洞编号B.Linux 上漏洞编号C. 2006年产生的漏洞D. 第 87号漏洞40 .要进入Metasploit,需执行()命令A. msfconsole B.use C. set payload D. run41 . John工具()A. Windows 上口令猜测工具B.Linux 上口令猜测工具C. Windows、 Linux 上口令猜测工具D. 图形界面的口令猜测工具42 .Linux 下密码保存在()A. /etc/passwd B./etc/password C. /etc/shadow43 .Linux下文件的权限为d

11、rwxr-xx,表示()A.这是一个目录B.这是一个块文件C.其他用户不能执行D.文件拥有者所在组不能读44 .SUID()A.可能会获得特权访问权限B.不存在漏洞C.可以应用于目录D.可以没有x权限45 .Linux下的last命令可以()A.显小最后登录的用户B.显小用户登录情况C.显小当前时间D.显小最后登录时间46 .Linux 下的日志文件一般在()文件夹A. /etc/log B./var/log C. /usr/log D. /log47 .下面关于恶意代码说法正确的是()A.病毒与木马是一回事B.后门与木马是一回事C.病毒与蠕虫是一回事D.RootKit 可获得最高权限48 .

12、PEiD工具不可以()A.查看Linux文件信息B.查看Windows文件信息C.查看文件是否加壳D.查看文件编写语言48.1 DA 工具()A.是一种反编译软件B.可以查看到文件的源代码C.Linux下没有IDA工具 D.没有OD工具好用50.OD (Ollydbg?)工具()A.是一种静态反编译软件B.可以查看到文件的源代码C.没有IDA工具好用 D.是一种动态分析工具51 .下面的工具中,不能查看可执行文件中的有用的字符串( Strings)的是()A. strings B. PEiD C. IDA D. OD52 .汇编语言中的比较指令是()A. jmp B. cmp C. mov D

13、. xor53 .缓冲区指的是()A. 一块连续的内存区域 B. 一块不连续的内存区域 C. 一块连续的硬盘区域D.一块不连续的硬盘区域54 .缓冲区溢出之所以具有隐蔽性的原因不包括()A.程序员不会意识到溢出漏洞的存在 B.溢出时执行时间很短C.溢出时,黑客都是在悄悄的执行一些代码 D.溢出时可以取得防火墙内主机的控制权55 .EIP是()A.程序执行时的前一条指令B.程序执行时的下一条指令C.程序执行时的前一条指令的地址D.程序执行时的下一条指令地址56 .RET 是()A.与EIP是一样的 B.函数的返回地址C.函数的入口地址D.执行特权指令的地址57 .栈溢出的关键是()A.精心构造E

14、BP B.精心构造EIP C.精心才造RET D.精心构造ESP 58.ShellCode ()A.构造Shell的代码 B.能弹出某个Shell的代码 C.不可以弹出图形界面的代码D. 一种攻击代码59 .缓冲区溢出模式RNS中的S表示()A. ShellCode B. Nop C. x90 D. RET60 .XSS 攻击()A.跨站脚本攻击 B.只能执行JavaScript C.也称为CSS攻击 D.不能获取访问 者Cookie信息61 .关于SQL注入攻击不正确的是()A.形如php?id=*的网址可能有SQL注入漏洞B.可能需要闭合单引号C.可能需要使用#注释掉后面的SQL语句 D.无法猜测出字段个数62 .SQL注入攻击针对的是()A. SQL服务器漏洞B.操作系统漏洞C.网站页面漏洞D.以上皆有可能63.XSS攻击针对的是()A. SQL服务器漏洞B.操作系统漏洞C.网站页面漏洞D.以上皆有可能二

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论