网络攻防技术-复习试题(一)试题及答案_第1页
网络攻防技术-复习试题(一)试题及答案_第2页
网络攻防技术-复习试题(一)试题及答案_第3页
网络攻防技术-复习试题(一)试题及答案_第4页
网络攻防技术-复习试题(一)试题及答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络防技术复习试题(一试题及答1.管理员设置系统登录口令为简单的“项安全漏洞?()[选题]*A.统漏洞B.应用服务漏洞C.息泄露漏洞D弱配置漏洞正确答案)2.2.为避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()[选题]*A数字水印B数字签名(确答案).访问控制D.发电子邮件确认3.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?)[选题]*MAC址(确答案)B.IP地C.件账户D.以上都不是4.基于whois数据库进行信息探测的目的是___()[选题]*探测目标主机开放的端口及服务B.探测目标的网络拓扑结构

C.测目标主机的网络注册信息(正确答案)D.测目标网络及主机的安全漏洞5.下列哪一项技术手段不属于基于TCP/IP议栈指纹技术的操作系统类型探测?()[选题]*TCP验和差异正确答案)B.FIN探C.TCPISN取样始化窗口值差异。6.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?([选题]*A.络信息的抗抵赖性网络信息的保密性(正答案)C.络服务的可用性D.络信息的完整性7.数中“-”含义是____()[选题]*A只使用字符方式打印负载信息B使用规则文件rules确答案)、设置目录ld日志目录D、在后台运行8.著名的软件工具不能实现下列哪一项功能?()[选题]*端口扫描B.高级端口扫描C.全漏洞扫描(确答案)D.操作系统类型探测

9.下列哪种攻击方法不属于攻击痕迹清除?()[选题]*篡改日志文件中的审计信息B.修改完整性检测标签C.换系统的共享库文件(正确答案)D.变系统时间造成日志文件数据紊乱10.以在网络上的所有个IP地址为目标,通过秘密描方式,探测所有活动主机的命令为_______()[选题]*AB、-sS-O/24(确答案)D、nmap11.下面哪项不是防火墙的功能([选题]*A过滤进出网络的数据包B保护存储数据安全(确答案).封堵住某些禁止的访问行为D.记录通过防火墙的信息内容和活动12.)协议及其软件工具用来对下列哪一种数据进行加密?)[选题]*网络通信(确答案)B.语音电话C.盘数据D.电子邮件13.你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装

并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?()[选]*A停用终端服务B添加防火墙规则,除了你自己家里的IP址,拒绝所有的口连入、打安全补丁(正确答案)D、启用帐户审核事件,然后查其来源,予以追究14.______议可以用于映射计算机的物理地址和临时指定的网络地址()[选题]*AARP(确答案)BSNMP、DHCPD、15.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()[选]*A缓冲区溢出B地址欺骗(确答案)、拒绝服务D、暴力攻击16.木马一般分为客户端和服务器端两部分,通常放置在被控制方的是([选题]*A服务器端B客户端(确答案)17.网络进行嗅探,做嗅探器的服务器的网卡必须设置成。[选题]*

广播模式B.组播方式C.接方式D.混杂方式(正确答案)18.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于漏洞。([选题]*A拒绝服务(确答案)B文件共享、BIND洞D、远程过程调用19.Net1234/add语句的意思是(。[选题]*A查看用户student的详细信息B查看用户student密码1234的详细信息.添加一个用户且码为的帐户(正确答案)D.以上都不正确20.是一种可以驻留在对方服务器系统中的一种程序。()[选题]*A后门(确答案)B跳板.终端服务D.木马21.建立口令时最好要遵循的规则是[选题]*A使用英文单词;B选择容易记的口令;

.使用自己和家人的名字;D.尽量选择长的口令(确答案)22.在选购防火墙软件时,不应考虑的是:([选题]*一个好的防火墙应该是一个整体网络的保护者B.一个好的防火墙应该为使用者提供唯一的平台(正确答案)C.个好的防火墙必须弥补其他操作系统的不足D.一个好的防火墙应能向使用者提供完善的售后服务23.下列那一项不是防范网络监听的手段([选题]*网络分段(确答案)B.使用交换机C.密D.身份验证24.当你感觉到你的Win2000行速度明显减慢,当你打开任务管理器后发现的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。[选题]*A特洛伊木马B拒绝服务(确答案)、欺骗D、中间人攻击25.抵御电子邮箱入侵措施中,不正确的是([选题]*A不用生日做密码B不要使用少于5位的密码、不要使用纯数字D、自己做服务器正确答案)

26.这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依赖于([选题]*A明文、密文B公钥、私钥(确答案)、加密算法D、解密算法27.常见的NT系统口令破解软件,如(简称LC),支持以下哪一种破解方式?()[选题]*字典破解B.混合破解C.力破解D.以上都支持(正确答案)28.通过设置网络接口(网卡)的___可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。()[选题]*共享模式B.交换模式C.杂模式(确答案)D.随机模式29.下列哪一种扫描技术属于半开放(半连接)扫描?()[选题]*TCP描B.SYN扫(正确答案)C.TCP描D.TCPACK扫描

30.nc指中,监听本地的TCP的口的指令是:()[选题]*Anc-l999(确答案)Bnc-v-p999、nc-l999D、nc99931.一种务协议,专门用来为用户接收邮件。)[选题]*A务BFTP务、MAIL服正确答案)D、WWW务32.下列不属于特洛伊木马功能的是:([选题]*A收集密码或密码文件B实现自我复制的程序(确答案)、远程文件D、收集系统关键信息33.关于防火墙的描述不正确的是[选题]*A.用防火墙可过滤掉不安全的服务使用防火墙可为监视安全提供方便C.用防火墙可限制对殊站点的访问D.用防火墙后,内部网主机则无法被外部网访问(正确答案)34.对入侵检测设备的作用认识比较全面的是_。[选题]*A只要有络就安全了B只要有配置好的网络就安全了

、一无是处D、不百分之百的解决所有问题(正确答案)35.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什?()[选题]*A安装防病毒软件B系统安装最新的补丁(确答案)装防火墙D安装入侵检测系统36.黑客利用IP地址进行攻击的方法有:()[选题]*AIP欺骗(确答案)B密c取口令D发送病毒37.________按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。()[选题]*A.时入侵检测异常检测C.后入侵检测D.用检测(正确答案)38.中UDP描,所使用的参数是?[选题]*AsTBsU(确答案)、sP

D、39.下列属于警动作的是?[选题]*AB、D、(正确答案40.用户收到工商银行的短消息,说你的帐户被盗用,让你登录到进行查看,但工商银行真实的网址为,种攻击方式叫?[选题]*A缓存溢出攻击B钓鱼攻击(确答案)、暗门攻击D、DDOS攻击41.在令中,哪一个参数用来显示以网络地址代替名称,显示出网络连接情形?[选题]*A正确答案)B-S、RD、-T42.nc指中,持续监听本地的TCP的口的令是:[选题]*Anc-L666Bnc-l666、nc-L-p666正确答案)

D、ncl66643.系统被认为是防火墙之后的第二道安全闸门。[选题]*A认证服务器B入侵检测(确答案)、防病毒系统D、44.在,设置默认规则链的语句是。[选题]*A–FB–P(确答案)、–DD、–I45.令属于议,http于协议。[选题]*ATCPUDPBUDP,TCP、正确答案)D、46.下列哪个是拒绝服务攻击的是[选题]*ADDOG击BDDOS正确答案)BDDOkD、DDOP47.用用详细模式在终端显示数据包链路层、应用层信息的参数是?[选题]*

AB、-dev(确答案)D、-bet48.对木马认识正确的是[选题]*A木马的传播必须要手工放置B木马实际上就是一种远程控制软件(确答案)、木马不是病毒D、木马只能工作在windows平台上49.网络进行嗅探,做嗅探器的服务器的网卡必须设置成。[选题]*广播模式B.组播方式C.接方式D.混杂方式(正确答案)50.CA已经过了有效期的证书采取的措施是[选题]*A直接删除B记入证书注销表(正确答案)、选择性删除D、不做处理51.关于CA数字证书的关系,以下说法不正确的是:?[选题]*A数字证书是保证双方之间的通讯安全的电子信任关系,他由发B数字证书一般依靠CA中心的对称密钥机制来实现(确答案)、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份52.公开密钥密码体制”的含义是。[选题]*A将所有密钥公开B将私有密钥公开,公开密钥保密、将公开密钥公开,私有密钥保密(正确答案)D、两个密钥相同53.识别目标主机的操作系统类型一般被称为[选题]*A主机扫描B漏洞扫描、端口扫描D、操作系统检测正确答案)54.删除本地ARP缓存表,应该使用什么命令?[选题]*AArp–eBArp–a、Arp–d(确答案)D、Arp55.下面关于恶意代码防范描述正确的是[选题]*A.时更新系统,修补安全漏洞设置安全策略,限制脚本C.用防火墙,过滤不必要的服务D.上都正确(正确答案)56.淘宝卖家向用户推荐一个产品,其链接与淘宝网站做的一模一样,但不是淘宝网站,是属于击手段?[选题]*

A缓存溢出攻击B钓鱼攻击(确答案)、暗门攻击D、DDOS攻击57.远程登录协议电子邮件协议SMTP文件传送协议依赖议。[选题]*ATCP正确答案)B、D、IGMP58.远程控制型木马为了实施远程控制,通常需要感染主机反馈信。[选题]*A账号及密码B地址(确答案)、监听端口D、用户文件59.nc指中,持续监听本地的端口的令是:[选题]*Anc-l-pBnc-v-u966、nc-L-u-p966(确答案)D、nc96660.下面关于用户口令的说法错误的[选题]*A口令不能设置为空B口令长度越长,安全性越高

、复杂口令安全性足够高,不需要定期修改(正确答案)D、口令认证是最常见的认证机制61.拒绝服务攻击[选]*A用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。(正确答案)B全称是DistributedOf.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机62.用于实现身份鉴别的安全机制[选题]*A加密机制和访问控制机制B加密机制和数字签名机制(确答案)、数字签名机制和路由控制机制D、访问控制机制和路由控制机制63.下面所列的安全机制不属于信息安全保障体系中的事先保护环节[选题]*A杀毒软件正确答案)B字证书认证防火墙D数据库加密64.以下哪一项不属于恶意代码[选题]*A.毒B特洛伊木马.系统漏(正确答案)D。蠕虫

65.通过尝试系统可能使用的所有字符组合来木马最基本的隐藏方式是[选题]*A.务栏。正确答案)任务管理器C.机端口D.藏通讯66.通过尝试系统可能使用的所有字符组合来猜测系统口的攻击方式称为[选题]*A.门攻击暴力攻击正确答案)C.冲区溢出D。中间人攻击67.下面关于防火墙策略说法正确的是[选题]*在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B.防火墙安全策略一旦设定,就不能在再作任何改变C.火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接(正确答案)D.防火墙规则集与防火墙平台体系结构无关68.通常为保证信息处理对象的认证性采用的手段是________[选题]*A信息加密和解密B信息隐匿、数字签名和身份认证技术(正确答案)D、数字水印69.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该[选题]*

A打开附件,然后将它保存到硬盘B打开附件,但是如果它有病毒,立即关闭它、用防病毒软件扫描以后再打开附件(正确答案)D、直接删除该邮件70.参中“e”的含义是____[选题]*A只使用字符方式打印负载信息B使用规则文件、抓取应用层的数据D、抓取数据链路层的数据正确答案)71.下面不属于数字签名特性的是[选题]*A签名是可信的、不可伪造的;B签名是不可复制的和不可改变的;、签名是不可验证的;(正确答案)D、签名是不可抵赖的。72.在,想要查看已建立的规则链语句是[选题]*A–L(确答案)B–A、–FD、–D73.标题在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?()[选题]*信息收集(确答案)B.弱点挖掘

C.击实施D.痕迹清除74.黑客攻击的一般过程中的最后操作一般是[选题]*A消除痕迹(确答案)B实施攻击.扫描D.收集被攻击对象信息75.以下不属于网卡对于数据接收模式的是[选题]*A广播模式B组播模式、普通模式D、间接模式正确答案)76.入侵检测系统被认为是____后的第二道安全闸门。[选题]*A认证服务器B防火墙(确答案)、防病毒系统D、77.为了防御网络监听,最常用的方法是([选题]*A采用物理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论