网络安全攻防实战标准试题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1/40网络安全攻防实践(第一套题)判断题20道每题1分;单选题40道每题1分;多选题20道每题2分题型序号题干选项答案难度系数判断题1一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。A.正确B.错误B3判断题2安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。A.正确B.错误B3判断题3漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷A.正确B.错误A3判断题4木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。A.正确B.错误A3判断题5在IIS根目录中的Script目录是专门用来存放脚本文件的。A.正确B.错误B3判断题6升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。A.正确B.错误B32/40判断题7FTP协议(RFC959)支持代理FTP连接,因此可以从网站连接到FTP服务器的域名,并且可以要求这台FTP服务器为自己发送Internet上任何地方的文件A.正确B.错误A3判断题8Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描A.正确B.错误B3判断题9扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程;A.正确B.错误B3判断题10应用层网关位于TCP/IP协议的数据链路层。A.正确B.错误B3判断题11网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。A.正确B.错误A3判断题12从根本上来说配置组策略就是修改注册表中的信息。A.正确B.错误A3判断题13运行里输入regedt该命令可以打开组策略()A.正确B.错误B3判断题14日志是系统安全策略被忽略的一部分()A.正确B.错误B3判15NTFS文件系统与FAT32文件系统是相同的()A.正确B33/40断题B.错误判断题16每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD,以后加密就会轻松很多。A.正确B.错误A3判断题17在“运行”中键入相关命令即可备份密钥。A.正确B.错误A3判断题18SQLserver没有Access功能强大。A.正确B.错误B3判断题19利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的。A.正确B.错误B3判断题20安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发出警告。A.正确B.错误B3判断题21Internet信息服务日志默认位置:%systemroot%\system32\logfiles\w3svc1\。A.正确B.错误A3判断题22丢包率是检验网络质量的唯一参数。A.正确B.错误B3判断23路由器上存在多个安全漏洞才容易造成黑客的恶意攻击A.正确B.错误B34/40题判断题24IP是Internet唯一支持的传输协议。A.正确B.错误A3判断题25使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。A.正确B.错误B3判断题26采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。A.正确B.错误B3判断题27Wi-Fi并不只是针对某一WLAN规范的技术标准,而是一种无线传输的规范。A.正确B.错误A3判断题28如果配置一个设备使用加密而另一个设备没有配置,则即使两个设备具有相同的加密密钥也无法通信。A.正确B.错误A3判断题29入侵检测,即是对入侵行为的发觉,英文简称IDS。A.正确B.错误B3判断题30由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。A.正确B.错误B3单选题1______协议可以用于映射计算机的物理地址和临时指定的网络地址。A.ARPB.SNMPC.DHCPA35/40D.FTP单选题2集线器的数据传输方式是_______方式,A.广播B.多播C.单播A3单选题3在OSI模型中的_____,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A.物理层B.数据链路层C.传输层D.应用层A3单选题4______协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。A.ARPB.SNMPC.DHCPD.FTPC3单选题5HTTPS是由_______开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A.MicrosoftB.NetscapeC.ISO(国际标准化组织)D.RFCB3单选题6将目标主机192.168.27.129去除NTLM认证,并开启目标主机的telnet服务,并将端口修改为66的命令是_______。其中目标主机的用户名为administrator,密码是123A.opentelnet\\192.168.27.129administrator123166B.opentelnet\\192.168.27.129123administrator166C.opentelnet\\192.168.27.129administrator123066D.opentelnet\\192.168.27.129123administrator066A3单7一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入A.踩点D36/40选题侵称之为()。B.留后门C.清脚印D.实施入侵单选题8通过______命令可以为文件添加“系统”、“隐藏”等属性A.cmdB.assocC.attribD.formatC3单选题9POP3是一种()服务协议,专门用来为用户接收邮件。A.DNS服务B.FTP服务C.MAIL服务D.主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放_____端口A.3389B.1433C.135D.8080C3单选题11Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCPSYN),需要添加的参数为_______。A.-sUB.-sPC.-sSD.-sAC3单选题12微软编号MS06-040的漏洞的描述为______。A.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。B.MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞。A37/40C.MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。D.MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文单选题13Nessus服务器开启后的默认端口为_____。A.1241B.1341C.1441D.1541A3单选题14使用Nmap秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描的参数为A.-sS-sX-sNB.-sF-sX-sPC.-sF-sX-sND.-sO-sX-sNC3单选题15使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_______参数A.-sUB.-sPC.-sSD.-sAB3单选题16以target.test.com所在网络上的所有个IP地址为目标,通过秘密SYN扫描方式,探测所有活动主机的命令为_______。A.nmap-ss-otarget.test.com/24B.nmap-sU-Otarget.test.com/24C.nmap-sS-Otarget.test.com/24D.nmap-iR-Otarget.test.com/24C3单17_______是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间A.DMZD38/40选题进行共享。B.InternetC.ExtranetD.Intranet单选题18软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)______A.站点策略,域策略,组织单位策略,本地计算机策略B.组织单位策略,站点策略,域策略,本地计算机策略C.域策略,组织单位策略,站点策略,本地计算机策略D.本地计算机策略,站点策略,域策略,组织单位策略D3单选题19________可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。A.包过滤防火墙B.应用层网关C.个人防火墙D.ARP防火墙B3单选题20在防火墙技术中,应用层网关通常由_______来实现。A.Web服务器B.代理服务器C.Ftp服务器D.三层交换机B3单选题21如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同______相连,而不用特别经过防火墙的保护。A.边界路由器B.中间节点路由器C.二层交换机D.三层交换机A3单选22_______是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享;A.DMZB.InternetC39/40题C.ExtranetD.Intranet单选题23本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入________打开本地安全策略,A.compmgmt.mscB.perfmon.mscC.secpol.mscD.rsop.mscC3单选题24防火墙的核心是______。A.访问控制B.规则策略C.网络协议D.网关控制A3单选题25必须首先禁用系统的_______服务才能够启用路由和远程访问。A.ApplicationLayerGatewayServiceB.NetworkLocationAwareness(NLA)C.WindowsFirewall/InternetConnectionSharing(ICS)”D.WindowsImageAcquisition(WIA)C3单选题26在WindowsServer2003下,从开始菜单的运行窗口输入________命令,可以组策略编辑器。A.rrasmgmt.mscB.gpedit.mscC.lusrmgr.mscD.devmgmt.mscB3单选题27活动目录的数据库文件不包括以下那种类型()。A.Ntds.ditB.Edb.logC.Temp.edbD.SYSTEM.dllD3单28打开注册表的命令为()。A.regeditA310/40选题B.gpedit.mscC.dxdiagD.msconfig单选题29FTP也是一个()系统。A.B/SB.C/CC.S/SD.C/SD3单选题30打开注册表,将HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的SynAttackProtect的值修改为(),使连接对超时的响应更快。A.1B.2C.3D.4B3单选题31Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。A.GUESTB.AdminC.SYSTEMD.ROOTC3单选题32这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依赖于()。A.明文、密文B.公钥、私钥C.加密算法D.解密算法B3单选题33所谓(),就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据A.完整备份B.增量备份C.差异备份D.副本备份A3单选34()数据库备份只记录自上次数据库备份后发生更改的数据A.完整备份B.差异

1 / 40
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功