网络安全攻防实战标准试题_第1页
网络安全攻防实战标准试题_第2页
网络安全攻防实战标准试题_第3页
网络安全攻防实战标准试题_第4页
网络安全攻防实战标准试题_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全攻防实践(第一套题)判断题20道每题1分;单项选择题40道每题1分;多项选择题20道每题2分难题序题干选项度答案型号系数判A.正确断1一个靠谱的网络应当拥有保密性、完好性、可用性和易用性这4个特色。B3B.错误题判安全举措需要人为地去达成,所认为了保证安全,需要设置出尽可能繁琐的安全举措来A.正确断2B3保证安全。B.错误题判A.正确断3破绽是能够被威迫所利用,进而获取对信息的非受权接见或许损坏重点数据的缺点A3B.错误题判木马能够藏入电影,照片或许网页中,当对方在服务器上同意被植入木马的文件后,服A.正确断4A3务器的控制权的将被木马获取。B.错误题判A.正确断5在IIS根目录中的Script目录是特意用来寄存脚本文件的。B3B.错误题判升级操作系统,为操作系统或服务器软件打补丁等平时事务,提高了系统的安全系数,A.正确断6B3可是依旧不可以防备黑客经过有关破绽实现入侵。B.错误题判FTP协议(RFC959)支持代理FTP连结,所以能够从网站连结到FTP服务器的域名,并且A.正确A3断7Internet上任何地方的文件B.错误题能够要求这台FTP服务器为自己发送判Nmap是鉴于命令行式的工具,能够经过不同参数定义扫描规则,此中-Ss对滑动窗口的A.正确B3断8B.错误题扫描判扫描阶段的任务是指依据“发现”过程采集来的信息,剖析可接见网络服务列表、互联A.正确断9网协议(IP)栈指纹和已知网络架构来确立网络基础设备中每台设备饰演的角色和相信B3B.错误题关系等的过程;判A.正确断10应用层网关位于TCP/IP协议的数据链路层。B3B.错误题判A.正确断11网络是—个分层次的拓扑构造,所以网络的安全防备也需采纳分层次的防备保护举措。A3B.错误题判A.正确断12从根本上来说配置组策略就是改正注册表中的信息。A3B.错误题判A.正确断13运转里输入regedt该命令能够翻开组策略()B3B.错误题判A.正确断14日记是系统安全策略被忽视的一部分( )B3B.错误题判15NTFS文件系统与FAT32文件系统是相同的()A.正确B3断题判每次加密都需要翻开其高级属性对话框,特别麻烦,我们能够进入注册表创立断16此后加密就会轻松好多。题判断17在“运转”中键入有关命令即可备份密钥。题判断18SQLserver没有Access功能强盛。题判利用系统的“事件管理器”能够指定在安整日记中记录需要记录的事件,安整日记的默断19认状态是开启的。题判断20安整日记一旦开启,就会无穷制的记录下去,直到抵达预设最大值时发出警示。题判断21Internet信息服务WWW日记默认地点:题判断22丢包率是查验网络质量的独一参数。题判23路由器上存在多个安全破绽才简单造成黑客的歹意攻击断

错误DWORD,A.正确A3错误正确A3错误正确B3错误正确B3错误正确B3错误正确。A3错误正确B3错误正确B3错误题判A.正确断24IP是Internet独一支持的传输协议。A3B.错误题判A.正确断25使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有降落。B3B.错误题判采纳不同标准的无线网络所使用的频次不同,所支持的最高传输速度也会不同,所以互A.正确B3断26B.错误题相不可以之间进行通信。判A.正确断27Wi-Fi其实不不过针对某一WLAN规范的技术标准,而是一种无线传输的规范。A3B.错误题判假如配置一个设备使用加密而另一个设备没有配置,则即便两个设备拥有相同的加密密A.正确A3断28B.错误题钥也没法通信。判A.正确断29入侵检测,即是对入侵行为的觉察,英文简称IDS。B3B.错误题判A.正确断30因为特色库过于宏大,入侵检测系统误报率大大高于防火墙。B3B.错误题单A.ARP选1______协议能够用于映照计算机的物理地点和暂时指定的网络地点。B.SNMPA3题C.DHCPD.FTP单A.广播选2集线器的数据传输方式是_______方式,B.多播A3题C.单播单A.物理层在OSI模型中的_____,数据还没有被组织,仅作为原始的位流或电气电压办理,单位是B.数据链路层选3A3比特。C.传输层题D.应用层单A.ARP______协议是在TCP/IP网络上使客户机获取配置信息的协议,它是鉴于BOOTP协议,B.SNMP选4C3并在BOOTP协议的基础上增添了自动分派可用网络地点等功能。C.DHCP题D.FTP单A.MicrosoftHTTPS是由_______开发并内置于其阅读器中,用于对数据进行压缩和解压操作,常用于B.Netscape选5B3数据加密。C.ISO(国际标准化组织)题D.RFCadministrator"123"166单将目标主机去除NTLM认证,并开启目标主机的telnet服务,并将端"123"administrator166选6A3口改正为66的命令是_______。此中目标主机的用户名为administrator,密码是123题administrator"123"066"123"administrator066单7一个典型的黑客入侵过程有很多规律,可是鉴于认证、破绽、第三方程序(木马)的入A.踩点D3选侵称之为()。B.留后门题C.清脚迹D.实行入侵单A.cmdB.assoc选8经过______命令能够为文件增添“系统”、“隐蔽”等属性C3C.attrib题D.format单A.DNS服务B.FTP服务选9POP3是一种()服务协议,特意用来为用户接收邮件。C3C.MAIL服务题D.WWW服务单A.3389WMICracker是一款暴力破解NT主机账号密码的工具,他能够破解WindowsB.1433选10C3NT/2000/XP/2003的主机密码,可是在破解的时候需要目标主机开放_____端口C.135题D.8080单A.-sUNmap是鉴于命令行式的工具,能够经过不同参数定义扫描规则,假如使用TCP同步扫描B.-sP选11C3(TCPSYN),需要增添的参数为_______。C.-sS题D.-sAA.Windows系统的MSDTC进度办理畸单形的DCE-RPC恳求时存在破绽,远程攻击者可能利用此破绽对服务器履行选12微软编号MS06-040的破绽的描绘为______。A3拒绝服务攻击。题B.MicrosoftWindowsPrintSpooler服务中存在远程代码履行破绽。C.MicrosoftWindows即插即用功能中存在缓冲区溢出破绽,成功利用这个破绽的攻击者能够完好控制受影响的系统。D.MicrosoftWindows的Server服务在办理RPC接口的通信中存在栈缓冲区溢出破绽,远程攻击者能够经过发送歹意的RPC报文单A.1241B.1341选13Nessus服务器开启后的默认端口为_____。A3C.1441题D.1541单A.-sS-sX-sNB.-sF-sX-sP选14使用Nmap奥密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描的参数为C3C.-sF-sX-sN题D.-sO-sX-sN单A.-sUB.-sP选15使用Nmap扫描时,只想知道网络上都有哪些主机正在运转的时候使用_______参数B3C.-sS题D.-sA单以所在网络上的全部个IP地点为目标,经过奥密SYN扫描方式,探3选16C题测全部活动主机的命令为_______。单17_______是公司内部的私有网络,其主要目的是把公司的信息和其余各样资源在职工之间A.DMZD3选进行共享。B.Internet题C.ExtranetD.IntranetA.站点策略,域策略,组织单位策略,当地计算机策略单B.组织单位策略,站点策略,域策略,软件限制策略是经过组策略得以应用的。假如应用了多个策略设置,它们将按照以下的当地计算机策略D3选18题优先级次序(从低到高)______C.域策略,组织单位策略,站点策略,当地计算机策略D.当地计算机策略,站点策略,域策略,组织单位策略单A.包过滤防火墙________能够实现对用户身份的考证,接收被保护网络和外面网络之间的数据流并对之B.应用层网关B3选19C.个人防火墙题进行检查。D.ARP防火墙单A.Web服务器B.代理服务器选20在防火墙技术中,应用层网关往常由_______来实现。B3C.Ftp服务器题D.三层互换机单A.界限路由器假如公司网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同______相连,B.中间节点路由器A3选21C.二层互换机题而不用特别经过防火墙的保护。D.三层互换机单_______是一种私有网络,它使用IP协讲和公共通信系统来与供给商、销售商、商业伙A.DMZC3选22B.Internet伴或顾客进行部分商业信息的安全共享;题C.ExtranetD.Intranet单当地安全策略往常位于“控制面板”的“管理工具”中,也能够直接在运转窗口中输入C3选23题________翻开当地安全策略,单A.接见控制B.规则策略选24防火墙的核心是______。A3C.网络协议题D.网关控制A.ApplicationLayerGateway单ServiceB.NetworkLocationAwareness(NLA)选25一定第一禁用系统的_______服务才能够启用路由和远程接见。3C.WindowsFirewall/InternetC题ConnectionSharing(ICS)”D.WindowsImageAcquisition(WIA)单在WindowsServer2003下,从开始菜单的运转窗口输入________命令,能够组策略编B3选26题辑器。单选27活动目录的数据库文件不包含以下那种种类()。D3题单28翻开注册表的命令为()。A.regeditA3选题C.dxdiagD.msconfig单A.B/SB.C/C选29FTP也是一个()系统。3D题C.S/SD.C/S单A.1翻开注册表,将HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的B.23选30B题SynAttackProtect的值改正为(),使连结对超时的响应更快。C.3D.4单A.GUESTServ-U的SITECHMOD破绽和Serv-UMDTM破绽,该破绽只要利用随意可写账户即可轻B.Admin3选31C题易的获取()权限。C.SYSTEMD.ROOT单A.明文、密文B.公钥、私钥选32这对密钥中一个用于加密,一个用于解密。加密算法履行的变换依靠于()。3B题C.加密算法D.解密算法单A.完好备份B.增量备份选33所谓( ),就是对整个服务器系统进行备份,包含服务器操作系统和应用程序生成的数据3A题C.差别备份D.副本备份单34( )数据库备份只记录自上一次数据库备份后发生改正的数据A.完好备份3B选B.差别备份题C.增量备份D.副本备份单A.Windows2000B.WindowsXPProfessional35不包含EFS加密系统的为()。3选D题C.WindowsServer2003D.WindowsXPHome单A.FAT16B.FAT32选36只在()卷中才能使用EFS加密文件和文件夹。C3C.NTFS题D.REISERFS单37在运转选框中输入“(3选)”翻开当地安全策略。A题单A.错误Windows操作系统定义的事件种类中对于:“描绘应用程序、驱动程序或服务成功操作的B.警示C3选38C.信息题事件,比如成功地加载网络驱动程序时会记录一个()事件”。D.成功审查E.失败审查单A.“.evt”B.“.bak”39每个日记文件由日记记录构成,往常后缀为(3选)。C.“.logA题”D.“.reg”单A.时间选40所谓()是指系统所指定对象的某些操作和其操作结果准时间有序的会合。B.日记B3题C.文件D.操作对象单41WindowsXP的日记文件中日记一般存于Windows目录之下,文件名是(A3选)。题单A.大小限制B.优先级别选42路由接见列表安全策略能够描绘安全功能,并且反应流量的_____。B3C.传输速率题D.控制级别单A.连通的B.不连通的选43在思科路由器中利用Ping命令查察连通性,返回了“!!!!!A3”,能够判断两设备间是_____。题C.没法判断连通性的D.相互矛盾的单A.查察设备端口号B.查察接见列表的状态选44在思科设备中showipinterface的作用是D3C.查察接见列表的内容题D.查察接口状态和全局参数单标准IP接见表的基本格式为:access-list[listA.源地点B.表号范围选45number][permit|deny][host/any][sourceaddress][wildcard-ask][log]C3,此中题wi1dcardmask表示_____。C.通配符障蔽码D.子网掩码单A.MSTP路由器中利用Ping命令把_____响应恳求的数据包发送网络上的某一个节点,检查主机B.ICMPB3选46C.SMTP的可达性和网络的连通性,对网络的基本连通性进行诊疗。题D.IGRP单A.有线隐蔽技术B.无线相容性认证选47Wi-Fi的全称为“WirelessFidelity”,即_____。B3C.无线靠谱性认证题D.无线局域网技术单当一个无线终端经过认证后,攻击者能够经过无线探测工具获取到合法终端的A.中间人攻击MAC地点,选B.会话挟持攻击B348经过改正自己的MAC地点与其相同,再经过其余门路使得合法用户不可以工作,进而假冒题合法用户,这类攻击方式称为:_____。C.破绽扫描攻击D.拒绝服务攻击单A.障蔽网络流量B.转发通道选49LEAP认证过程中,AP不过担当_____的角色。B3C.质询信息题D.反向认证单A.RC340bitB.RC364bit选50WEP在选择加密算法中选择了_____算法,WEP规定的密钥长度为_____。D3C.RC440bit题D.RC464bit单A.获取WEP密钥B.经过无线AD认证选51无线网络拒绝服务攻击的最后目的是_____。C3C.使用户没法接入题WLAN中D.改正无线网络传输数据单A.LANB.VLAN选52无线局域网的英文简称是:C3C.WLAN题D.WSLAN单53SSID最多支持_____个字符。A.32A3选B.64题C.128D.256单A.大批的读写操作B.需要改正各层跟文的头或内容选54入侵检测系统对受检报文的操作的操作一般为_____。3C题C.只做简单的拷贝,不改正本来的报文D.不做任何操作响应单A.可实现网络层以上加密B.应用层病毒查杀功能选55入侵检测系统可附带模块为_____。3D题C.VPN加密地道功能D.病毒检测功能单A.特色库B.网络行为选56NFR入侵检测系统是一种鉴于_____的网络入侵检测系统。3C题C.传感器组件D.日记查问单A.fullB.quickly选57以下那一个不属于Snort的6种报警体制之一。3B题C.socket单A.扫描B.嗅探选58入侵检测系统的基本工作原理是_____。3B题C.搜寻D.追踪单59snort参数中“-c”的含义是_____。A.只使用字符方式打印负载信息3B选B.使用规则文件rules题C.设置目录ld为日记目录D.在后台运转snort单A.内网和外网均能直接接见B.内网可直接接见,外网不可以选60DMZ,全称为“DemilitarizedZone”,即_____的地区。C.外网可直接接见,内网不可以题D.内网和外网均不可以直接接见多A.综合性、整体性原则为了更好地应付前面所介绍的各样威迫,在设计公司网络的时候,需要恪守的原则为B.需求、风险、代价均衡的原则选1_______C.一致性原则题D.可评论性原则多A.物理层B.数据链路层选2集线器工作在OSI七层模型中的_______C.传输层题D.应用层多A.电子邮件体制蠕虫:网络蠕虫程序是一种能够使用网络连结从一个系统感染到另一个系统的病毒程序。B.远程履行的能力选3以下选项属于蠕虫病毒特征的有:()C.接见考证体制题D.远程注册的能力多A.登岸B.注销选4Windows系统会对用户的___________等操作进行记录,并把这些记录保存在日记中。C.连结题D.文件拷贝多A.鉴于协议的入侵选5黑客利用最屡次的入侵方式有_______。B.鉴于认证的入侵题C.鉴于破绽的入侵

D3A,B,C,D3A,B3A,B,D3A,B,C,D3B,C,D3D.鉴于第三方程序(木马)的入侵多A.TXTB.PSD选6Nessus能够将扫描结果生成为文件,此中能够生产为_____________。A,C,D3C.PDF题D.HTMLA.单调的主机地点多B.IP范围选7Nessus能够扫描的目标地点能够是______。C.网段A,B,C,D3题D.导入的主机列表的文件E.MAC地点范围A.公司中的终端数目多B.公司能否需要与其余公司互联C.公司对内网供给的服务选8在对公司进行安全的网络拓扑构造设计时,需要认识公司的需求,此中包含A,B,C,D,E3________。题D.公司对外网供给的服务E.公司间部门的需求F.公司的地理地点A.是在Internet中成立的永远的、安多利用VPN支持软件公司能够鉴于公用互联网成立自己的广域网。以部下于全的连结选9VPN特色的有B,C,D3_________。B.经过对网络数据的封包和加密传输,题C.能够实此刻公网上传输私有数据D.能够达到私有网络的安全级别。多A.接见计算机的用户B.域控制器中的用户选10经过组策略中的当地安全策略能够控制______A,C,D3C.受权用户对计算机上的资源的接见题D.事件日记顶用户或组的操作的记录A.TCP端口多B.UDP端口选11对于TCP/IP挑选能够针对()。C.IPX协议A,B,E3题D.SNMP协议E.IP协议A.软驱多B.光驱域控制器的安全中物理安全特别重要,一般移除全部的可挪动储存设备驱动器比如()C.外置硬盘A,B,C,D,E,F3选12D.Zip驱动器题等E.闪存F.驱动器A.SITECHMOD多B.MDTM选13Serv-U的()破绽,该破绽只要利用任一可写账户即可轻易的获取SYSTEM权限。C.SITEMDTMA,B3题D.MDTMSITEE.CHMODSITEA.Windows2000多B.WindowsXPProfessionalC.WindowsXPHome选14加密文件系统(EFS)是()的NTFS文件系统的一个组件A,B,F3D.Windows95题E.Windows98F.WindowsServer2003多使用WindowsServer2003中的备份工具(“备份”)配置和创立备份所需的惯例信息A.履行基础备份B.为备份选择目的地A,B,C,D,E,F3选15题有()。C.为备份选择相应的选项D.计划备份E.检查已达成的备份能否成功F.考证备份的数据A.个人多B.组选16在“运转”中键入“certmgr.msc”命令备份密钥时,能够对()进行备份。C.用户A,D,E3题D.受相信人E.公司相信A.源地点多Pfirewall.log这个文件主体部分记录有每一个成功经过ICF审查或许被ICF所扔掉B.目的地点C.端口A,B,C,D,E3选17)。题的IP数据包的信息,其包含(D.时间E.协议A.system多B.security选18dumpel的常用语法中参数“-l”可选项为()。C.applicationA,B,C3题D.AuditingE.authorization多在%systemroot%\system32\config中,有“应用程序日记”、“安整日记”及“系统日A,C,D3选19题志”,分别对应的文件是:()多20接见表日记信息包含_____等信息。A.接见表号A,B,C3选B.报文的同意或拒绝题C.源IP地点D.传输字节数E.传输速率多A.剖析B.归总选21使用log重点字,会使控制台日记供给_____和_____两种功能。C,D3C.测试题D.报警A.连结多B.检查乞降选22WEP数据加密过程包含:_____。C.加密B,C,E3题D.解密E.传输多A.无线广播服务B.服务区表记符般配选23SSID(ServiceSetIdentifier)的简称包含:_____。B,D3C.认证表示重置服务题D.业务组表记符A.破绽扫描攻击多B.中间人攻击选24无线网络中常有的三种攻击方式包含:C.会话挟持攻击B,C,D3题D.拒绝服务攻击E.密码破解攻击多A.WPA选25LEAP协议的实现需要_____和EAP_____协议的支持。B,D3C.ERP题D.EAP多A.内部攻击B.外面攻击选26入侵检测系统供给对_____的及时保护.A,B,D3C.流量管理题D.误操作多A.eth0连结外网B.eth1连结蜜网选27HoneyWall网关包含三个网络接口,此中_____。A,B,D3C.网关与蜜罐主机以并行方式连结题D.网关与蜜罐主机以桥接方式连结A.办理动作多B.协议选28snort规则的规则头包含_____等几个域。C.源/目的IP地点A,B,C,D,E3题D.子网掩码E.源/目的端口A.return多B.pass选29对于般配特定规则的数据包,Snort有_____三种办理动作。C.logB,C,E3题D.forbidE.alert多A.拒绝B.报警选30入侵检测系统对入侵行为的办理方式包含_____。A,B,C,D3C.日记记录题D.有限度的还击及追踪网络安全攻防实战标准题(第二套)判断题20道每题1分;单项选择题40道每题1分;多项选择题20道每题2分.难题序度题干选项答案型号系数判安全举措需要人为地去达成,所认为了保证安全,需要设置出尽A.正确断1B3可能繁琐的安全举措来保证安全。B.错误题判因为数据包明文发送并简单被捕捉,可是此中的源IP地点段不断2能够被直接被改正为其余主机的IP地点;所以入侵者很难经过A.正确B3B.错误题改正源IP地点段来假装服务与会话。判桥接器能够为业务忙的网络分段进而来减少每段上的通信量以A.正确断3及提高性能。同时它还可以够过滤网络广告信息,只同意必需的通A3B.错误题信信息经过桥接器抵达此外的网络。()判A.正确断4在IIS根目录中的Script目录是特意用来寄存脚本文件的。B3B.错误题判正常状况下,人们不可以够经过查问有关机构的IP地点数据库来A.正确断5B3获取该IP所对应的地理地点。B.错误题判升级操作系统,为操作系统或服务器软件打补丁等平时事务,提A.正确断6高了系统的安全系数,可是依旧不可以防备黑客经过有关破绽实现B3B.错误题入侵。判在发现阶段中,工具为目标网络段成立一个指纹,它能够包含所A.正确A37有活动设备的地点和它们有关的TCP、UDP和其余可由内部网络B.错误断题接见的网络服务。判只有使用特定的工具和方法实行安全诊疗,才包含“发现”、“设A.正确断83B题备评测”、“扫描”和“确认”四个阶段。B.错误判FTP协议(RFC959)支持代理FTP连结,所以能够从网站连结到A.正确断9FTP服务器的域名,并且能够要求这台FTP服务器为自己发送3AB.错误题Internet上任何地方的文件判因为网络系统及其应用扩展范围广阔,跟着网络规模的扩大及应A.正确断10用的增添,网络的柔弱性也在不停增添。所以需要采纳举措,一3B题步解决网络中的安全问题。B.错误判A.正确断11应用网关是历史最长远也是最成熟的防火墙技术。3B题B.错误判IPSecVPN不需要软件客户端支撑,支持公共Internet站点接A.正确断123入,并能够实现Web或非Web类公司应用接见。BB.错误题判正确断13日记是系统安全策略被忽视的一部分( )B3错误题判默认状况下,Serv-U安装在“C:\ProgramA.正确3断14Bfiles\RhinoS\Serv”( )B.错误题判A.正确断15IIS是InternetInformationServer3的缩写()A题B.错误判正确断16FinalDATA能够恢复任何数据。A3错误题判正确断17在“运转”中键入有关命令即可备份密钥。A3错误题判正确断18FinalDATA与EasyRecovery实现的功能是不相同的。B3错误题判与NT操作系统相同,Windows2000中相同使用“事件查察器”A.正确断19来管理日记系统,以系统管理员身份登入系统后方可对其进行操A3B.错误题作。判FTP和WWW日记能够删除,可是FTP日记所记录的全部仍是会在A.正确断20A3系统日记和安整日记里记录下来。B.错误题判利用系统的“事件管理器”能够指定在安整日记中记录需要记录A.正确断21B3的事件,安整日记的默认状态是开启的。B.错误题判A.正确断22除路由器以外,BosonNetSim还可以够模拟互换机和工作站。A3B.错误题判利用Telnet登录路由器某端口,输入登录密码时,输入的内容A.正确断23A3其实不会显示出来。B.错误题判24路由器的安全包含_____的安全和_____的安全。A.路由器自己A,D3断B.路由器参数配置题C.路由器管理网络D.数据判假如配置一个设备使用加密而另一个设备没有配置,则即便两A.正确断253个设备拥有相同的加密密钥也没法通信。A题B.错误判会话挟持攻击不单对静态分派密钥的系统见效,对实行动向分A.正确断263A题配的密钥以及密钥不可以及时更新的系统相同见效。B.错误判无线网络不经过线缆传输,所以与有线网络对比,经过无线设备A.正确断273发送和接收的数据较不简单被窃听。B题B.错误判Radius认证部分一般安装在网络中的客户机上,即Radius认证A.正确断283B题主机。B.错误判A.正确断29IDS是旁路设备,几乎不影响通信速度和网络性能。3A题B.错误判A.正确断30每一个与蜜罐主机相连结的对象都是可疑的。3A题B.错误单网络管理协议______是TCP/IP协议中的一部份,它为当地和远A.ARPB.SNMP选13端的网络设备管理供给了一个标准化门路,是散布式环境中的集B题中化管理的重要构成部份C.DHCPD.FTP单A.广播选2集线器的数据传输方式是_______方式,B.多播A3题C.单播单A.ARP______协议能够用于映照计算机的物理地点和暂时指定的网络B.SNMP选3A3地点。C.DHCP题D.FTP单在OSI模型中的_____,能够依据通信子网的特征最正确的利用网A.网络层B.会话层选4络资源,并以靠谱和经济的方式,为两个端系统(也就是源站和B3C.传输层题目的站)的会话层之间,供给成立、保护和撤消传输连结的功能。D.应用层单A.MicrosoftHTTPS是由_______开发并内置于其阅读器中,用于对数据进行压B.Netscape选5B3缩和解压操作,常用于数据加密。C.ISO(国际标准化组织)题D.RFC单A.踩点一个典型的黑客入侵过程有很多规律,可是鉴于认证、破绽、第B.留后门选6D3三方程序(木马)的入侵称之为()。C.清脚迹题D.实行入侵单A.HCU\SAM\SAM\Domains\Account\Users\NamesB.HCR\SAM\SAM\Domains\Account\Users\Names选7系统帐户信息保存在注册表中的地点是_______C3C.HLM\SAM\SAM\Domains\Account\Users\Names题D.HCR\SAM\Domains\Account\Users\Names单______是用来删除WindowsNT/2000/XP系统中WWW和FTP安全A.WinEggDropB38B.ClearLog选日记文件的工具题C.FsnifferD.WMIcracker单A.DNS服务B.FTP服务选9POP3是一种()服务协议,特意用来为用户接收邮件。C3C.MAIL服务题D.WWW服务单A.IBM________公司为Telnet增添了身份考证,称为NTLM考证,它选10B.MicrosoftB3要求Telnet终端除了需要有Telnet服务主机的用户名和密题码外,还需要知足NTLM考证关系。C.IntelD.Cisco自带FTP服务器错误办理不妥,远程攻击者可能利用此破绽对IIS服务器进行拒绝服务攻击,使服务器程序崩溃。单B.Microsoft的RPC部分在经过TCP/IP办理信息互换时存在经过Nessus对目标主机扫描,扫描出若干破绽,此中CVEID为问题,远程攻击者能够利用这个破绽以当地系统权限在系统上选113CVE-2003-0352,微软编号为ms03-026的破绽描绘为_________。履行随意指令。B题C.MicrosoftWindowsMessenger服务存在堆溢出问题,远程攻击者能够利用这个破绽以系统权限在目标机器上履行随意指令。D.Windows系统的MSDTC进度办理畸形的DCE-RPC恳求时A.Windows系统的MSDTC进度办理畸形的DCE-RPC恳求时单存在破绽,远程攻击者可能利用此破绽对服务器履行拒绝服选12微软编号MS06-040的破绽的描绘为______。务攻击。A3题B.MicrosoftWindowsPrintSpooler服务中存在远程代码执行破绽。C.MicrosoftWindows即插即用功能中存在缓冲区溢出破绽,成功利用这个破绽的攻击者能够完好控制受影响的系统。D.MicrosoftWindows的Server服务在办理RPC接口的通信中存在栈缓冲区溢出破绽,远程攻击者能够经过发送歹意的RPC报文单A.1241B.1341选13Nessus服务器开启后的默认端口为_____。A3C.1441题D.1541单A.ParanoidIDS的检测,B.Sneaky使用Nmap扫描时能够定义扫描速度,假如希望避开A3选14用法为-T______。C.Polite使每隔起码5分钟才发送一个包;题D.Aggressive单A.-sS-sX-sNB.-sF-sX-sP使用Nmap奥密FIN数据包扫描、圣诞树(XmasTree)、空(Null)C3选15C.-sF-sX-sN扫描的参数为题D.-sO-sX-sN单A.RetinaSasserB.Nmap选16______是特意用来扫描MS04-011破绽的程序。A3C.X-scan题D.BosonNetsim单A.接见控制B.规则策略选17防火墙的核心是______。A3C.网络协议题D.网关控制单在WindowsServer2003下,从开始菜单的运转窗口输入B3选18命令,能够组策略编写器。题单A.DMZB.Internet________是从公司Intranet网络中区分的一个小地区,在此中A3选19C.Extranet就包含内部网络顶用于民众服务的外面服务器。题D.Intranet单A.站点策略,域策略,组织单位策略,当地计算机策略B.组织单位策略,站点策略,域策略,当地计算机策略软件限制策略是经过组策略得以应用的。假如应用了多个策略设3选20D置,它们将按照以下的优先级次序(从低到高)______C.域策略,组织单位策略,站点策略,当地计算机策略题D.当地计算机策略,站点策略,域策略,组织单位策略单A.DMZB.Internet_______是最大的网络观点。接见该网络会有必定的安全风险,B3选21C.Extranet目前该网络上的安全问题愈来愈严重。题D.Intranet单A.Windows98WindowsB.WindowsMe微软自________开始便采纳了组策略这一体制,到了C3选22Server2003时候已经相当完美。题D.Windows98Se单A.6_____个字B.7在密码策略中能够对密码长度机械能定义,选择采纳C3选23C.8符作为密码,能够兼备记忆与安全两个方面。题D.9单24在防火墙技术中,应用层网关往常由_______来实现。A.Web服务器B3选B.代理服务器题C.Ftp服务器D.三层互换机单A.包过滤防火墙B.应用层网关________能够实现对用户身份的考证,接收被保护网络和外面网B3选25C.个人防火墙络之间的数据流并对之进行检查。题D.ARP防火墙单A.ApplicationLayerGatewayServiceB.NetworkLocationAwareness(NLA)选26一定第一禁用系统的_______服务才能够启用路由和远程接见。C3C.WindowsFirewall/InternetConnectionSharing(ICS)题”D.WindowsImageAcquisition(WIA)单选27活动目录的数据库文件不包含以下那种种类()。D3题单A.GUESTB.AdminServ-U的SITECHMOD破绽和Serv-UMDTM破绽,该破绽只要C3选28C.SYSTEM利用随意可写账户即可轻易的获取()权限。题D.ROOT单A.msconfigB.dcpromo选29在命令行中输入()命令能够安装“域控制服务器”。B3题D.dxdiag单A.F1D330在启动的时候按下()键,以接见高级选项菜单。B.F4选题C.F6D.F8单A.AdministratorB.Admin选31删除mysql中的全部默认用户,只保存当地()帐户。C3C.Root题D.Guest单A.BootSectorB.FAT选32硬盘自己的启动纪录表简称()。C3C.MBR题D.Root单A.Windows2000B.WindowsXPProfessional选33不包含EFS加密系统的为()。D3C.WindowsServer2003题D.WindowsXPHome单A.完好备份,就是对整个服务器系统进行备份,包含服务器操作系B.增量备份所谓( )A3选34C.差别备份统和应用程序生成的数据题D.副本备份单A.FKEB.FEK在使用EFS加密一个文件或文件夹时,系统第一会生成一个由B3选35C.KEF伪随机数构成的()。题D.KFE单A.FAT16选36只在()卷中才能使用EFS加密文件和文件夹。B.FAT32C3题C.NTFSD.REISERFS单A.时间B.日记所谓()是指系统所指定对象的某些操作和其操作结果准时间选37C.文件有序的会合。题D.操作对象单A.“.evt”B.“.bak”选38每个日记文件由日记记录构成,往常后缀为()。C.“.log”题D.“.reg”单A.一类B.二类WindowsNT系统中,日记文件几乎对系统中的每一项任务都要会选39( )。C.三类做上必定程度上的审计。它的日记文件一般可分为题D.四类单Windows目录之下,文WindowsXP的日记文件中日记一般存于选40件名是()。题单A.128KBDNS日记的默认地点在B.256KB应用程序日记、安整日记、系统日记、选41C.512KB“%systemroot%\system32\config”中,默认文件大小( )。题D.1024KB单A.大小限制B.优先级别路由接见列表安全策略能够描绘安全功能,并且反应流量的选42C.传输速率_____。题D.控制级别

B3A3C3A3C3B3A.99单B.100选43思科路由器标准IP接见表的表号表记是从1到_____。3A题C.128D.255单A.列出接口的状态和全局参数B.从终端进行手动配置选44showinterface命令的作用是_____。3A题C.显示目前全部接见列表的内容D.对网络的连通性进行诊疗单A.查察设备端口号B.查察接见列表的状态选45showipinterface的作用是3在思科设备中D题C.查察接见列表的内容D.查察接口状态和全局参数单路由器中利用Ping命令把_____响应恳求的数据包发送网络上的A.MSTPB.ICMP选46某一个节点,3检查主机的可达性和网络的连通性,对网络的基B题本连通性进行诊疗。C.SMTPD.IGRP会话挟持攻击单攻击者经过采集数据包,剖析获取共享密钥,而后将一个虚假AP拒绝服务攻击选47搁置到无线网络中,截获用户和AP传输的全部数据,还可以够对C.破绽扫描攻击D3题两方的传输数据随意进行改正。这类攻击方式称为_____。D.中间人攻击单A.Packets能够经过连续不停地ping某台WLAN中的计算机来提高_____B.WEP选48C3值。C.IV题D.SSL单49无线网络拒绝服务攻击的最后目的是_____。A.获取WEP密钥C3选B.经过无线AD认证题C.使用户没法接入WLAN中D.改正无线网络传输数据单A.当地局域网共享服务B.远程用户拨号接见当地网络资源选50RADIUS协议一般用于_____的认证。3B题C.邮件服务器登录身份D.无线接入局域网单A.有线隐蔽技术B.无线相容性认证选51Wi-Fi的全称为“WirelessFidelity”,即_____。3B题C.无线靠谱性认证D.无线局域网技术单A.11Mbps54MbpsB.54Mbps11Mbps选52802.11a标准及802.11g的最高传输速度分别为54Mbps3C题C.都是54MbpsD.54Mbps108Mbps单当一个无线终端经过认证后,攻击者能够经过无线探测工具获取A.中间人攻击到合法终端的MAC地点,经过改正自己的MAC地点与其相同,再B.会话挟持攻击选533B题经过其余门路使得合法用户不可以工作,进而假冒合法用户,这类C.破绽扫描攻击攻击方式称为:_____。D.拒绝服务攻击单A.只使用字符方式打印负载信息B.使用规则文件rules选54snort参数中“-c”的含义是_____。3B题C.设置目录ld为日记目录D.在后台运转snort单_____。A.大批的读写操作355入侵检测系统对受检报文的操作的操作一般为C选B.需要改正各层跟文的头或内容题

C.只做简单的拷贝,不改正本来的报文D.不做任何操作响应扫描单B.嗅探选56入侵检测系统的基本工作原理是_____。3B题C.搜寻单A.内网和外网均能直接接见B.内网可直接接见,外网不可以选57DMZ,全称为“DemilitarizedZone”,即_____的地区。D3C.外网可直接接见,内网不可以题D.内网和外网均不可以直接接见单A.混淆模式入侵检测系统经过将网卡设置为_____,使得网卡能够接收网络B.单调模式选58A3接口上的全部数据。C.共享模式题D.传统模式单A.认证服务器B.防火墙选59入侵检测系统被认为是_____以后的第二道安全闸门。B3C.防病毒系统题D.VPN单A.fullB.quickly选60以下那一个不属于Snort的6种报警体制之一。B3C.socket题多A.物理层选1集线器工作在OSI七层模型中的_______B.数据链路层A,B3题C.传输层D.应用层多A.开放大批的不用要的端口B.履行有错误的脚本大部分软件,包含操作系统和应用程序,都存在着设缺点。软件3选2A,B,D的设计缺点表此刻以下几个方面。C.安全设置过于繁琐题D.软件运转时存在内存溢犯错误多A.除非网络管理员干涉,不然静态路由不会发生变化B.当动向路由与静态路由发生矛盾时,以动向路由为准同在网络中使用的规则相同,路由中也存在着相应的规则,这类3选3此中以下针对路由协议描绘正确的有:A,C,D规则称之为路由协议。()C.动向路由能及时地适应网络构造的变化题D.动向路由合用于网络规模大、网络拓扑复杂的网络鉴于协议的入侵多B.鉴于认证的入侵选4黑客利用最屡次的入侵方式有_______。3B,C,D题C.鉴于破绽的入侵鉴于第三方程序(木马)的入侵A.NT-Server弱口令多B.NetBIOS信息C.Snmp信息选5X-scan常有的扫描模块包含______。3A,B,C,D,E,F题D.FTP弱口令。E.SQL-Server弱口令F.POP3弱口令多A.192.168.*.*用Nmap扫描目标网段为B类网段,可用选63A,C,D题方式来指定。多Nessus能够扫描的目标地点能够是______。A.单调的主机地点37B.IP范围A,B,C,D选题C.网段D.导入的主机列表的文件E.MAC地点范围多A.是在Internet中成立的永远的、安全的连结利用VPN支持软件公司能够鉴于公用互联网成立自己的广域网。B.经过对网络数据的封包和加密传输,选8以部下于VPN特色的有_________。C.能够实此刻公网上传输私有数据题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论