admin 管理员组文章数量: 887020
2024年1月10日发(作者:webapp工程师)
网络攻防技术-复习试题(一)试题及答案
1. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( )
[单选题] *
A.系统漏洞
B. 应用服务漏洞
C. 信息泄露漏洞
D弱配置漏洞(正确答案)
2. 2. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
[单选题] *
A.数字水印
B.数字签名(正确答案)
C.访问控制
D.发电子邮件确认
3. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )
[单选题] *
A. MAC地址(正确答案)
B. IP地址
C. 邮件账户
D. 以上都不是
4. 基于whois数据库进行信息探测的目的是____。( ) [单选题] *
A. 探测目标主机开放的端口及服务
B. 探测目标的网络拓扑结构
C. 探测目标主机的网络注册信息(正确答案)
D.探测目标网络及主机的安全漏洞
5. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?( ) [单选题] *
A. TCP校验和差异(正确答案)
B. FIN探测
ISN取样
初始化窗口值差异。
6. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?( )A.网络信息的抗抵赖性
B.网络信息的保密性(正确答案)
C.网络服务的可用性
D.网络信息的完整性
7. snort参数中“-c”的含义是_____。( ) [单选题] *
A、只使用字符方式打印负载信息
B、使用规则文件rules(正确答案)
C、设置目录ld为日志目录
D、在后台运行 snort
8. 著名的Nmap软件工具不能实现下列哪一项功能?( ) [单选题] *
A. 端口扫描
B. 高级端口扫描
C. 安全漏洞扫描(正确答案)
D. 操作系统类型探测
单选题] * [
9. 下列哪种攻击方法不属于攻击痕迹清除?( ) [单选题] *
A. 篡改日志文件中的审计信息
B. 修改完整性检测标签
C. 替换系统的共享库文件(正确答案)
D.改变系统时间造成日志文件数据紊乱
10. 以所在网络上的所有个IP地址为目标,通过秘密 SYN扫描方式,探测所有活动主机的命令为_______。( ) [单选题] *
A、nmap -ss -o /24
B、nmap -sU -O /24
C、nmap -sS -O /24(正确答案)
D、nmap -iR -O /24
11. 下面哪项 不是防火墙的功能( ) [单选题] *
A.过滤进出网络的数据包
B.保护存储数据安全(正确答案)
C.封堵住某些禁止的访问行为
D.记录通过防火墙的信息内容和活动
12. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?( ) [单选题] *
A. 网络通信(正确答案)
B. 语音电话
C. 硬盘数据
D. 电子邮件
13. 你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装
并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? ( ) [单选题] *
A、停用终端服务
B、 添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、 打安全补丁sp4(正确答案)
D、启用帐户审核事件,然后查其来源,予以追究
14. ______协议可以用于映射计算机的物理地址和临时指定的网络地址。( )
[单选题] *
A、ARP(正确答案)
B、SNMP
C、DHCP
D、.FTP
15. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( ) [单选题] *
A、缓冲区溢出
B、地址欺骗(正确答案)
C、拒绝服务
D、暴力攻击
16. 木马一般分为客户端和服务器端两部分,通常放置在被控制方的是( ) [单选题] *
A.服务器端
B.客户端(正确答案)
17. 网络进行嗅探,做嗅探器的服务器的网卡必须设置成 。( ) [单选题] *
A. 广播模式
B. 组播方式
C. 直接方式
D. 混杂方式(正确答案)
18. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞。( ) [单选题] *
A、拒绝服务(正确答案)
B、文件共享
C、BIND漏洞
D、远程过程调用
19. Net user student 1234 /add该语句的意思是( )。 [单选题] *
A.查看用户student的详细信息
B.查看用户student 密码1234的详细信息
C.添加一个用户student且密码为1234的帐户(正确答案)
D.以上都不正确
20. 是一种可以驻留在对方服务器系统中的一种程序。( ) [单选题] *
A.后门(正确答案)
B.跳板
C.终端服务
D.木马
21. 建立口令时最好要遵循的规则是 ( ) 。 [单选题] *
A.使用英文单词;
B.选择容易记的口令;
C.使用自己和家人的名字;
D.尽量选择长的口令(正确答案)
22. 在选购防火墙软件时,不应考虑的是:( ) [单选题] *
A. 一个好的防火墙应该是一个整体网络的保护者
B. 一个好的防火墙应该为使用者提供唯一的平台(正确答案)
C. 一个好的防火墙必须弥补其他操作系统的不足
D. 一个好的防火墙应能向使用者提供完善的售后服务
23. 下列那一项不是防范网络监听的手段 。( ) [单选题] *
A. 网络分段(正确答案)
B. 使用交换机
C. 加密
D. 身份验证
24. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 ( ) [单选题]
*
A、特洛伊木马
B、拒绝服务(正确答案)
C、欺骗
D、中间人攻击
25. 抵御电子邮箱入侵措施中,不正确的是 。( ) [单选题] *
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器(正确答案)
26. 这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依赖于 。( )
[单选题] *
A、明文、密文
B、公钥、私钥(正确答案)
C、加密算法
D、解密算法
27. 常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?( ) [单选题] *
A. 字典破解
B. 混合破解
C. 暴力破解
D. 以上都支持(正确答案)
28. 通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。( ) [单选题] *
A. 共享模式
B. 交换模式
C. 混杂模式(正确答案)
D. 随机模式
29. 下列哪一种扫描技术属于半开放(半连接)扫描?( ) [单选题] *
A. TCP Connect扫描
B. TCP SYN扫描(正确答案)
C. TCP FIN扫描
D. TCP ACK扫描
30. nc指令中,监听本地的TCP的端口999的指令是: ( ) [单选题] *
A、nc -l -p 999(正确答案)
B、nc -v -p 999
C、nc -l -z 999
D、nc –v -z 999
31. POP3 是一种 服务协议,专门用来为用户接收邮件。( ) [单选题] *
A、DNS服务
B、FTP服务
C、MAIL服务(正确答案)
D、WWW服务
32. 下列不属于特洛伊木马功能的是:( ) [单选题] *
A、收集密码或密码文件
B、实现自我复制的程序(正确答案)
C、远程文件
D、收集系统关键信息
33. 关于防火墙的描述不正确的是 。 [单选题] *
A.使用防火墙可过滤掉不安全的服务
B.使用防火墙可为监视internet安全提供方便
C.使用防火墙可限制对internet特殊站点的访问
D.使用防火墙后,内部网主机则无法被外部网访问(正确答案)
34. 对入侵检测设备的作用认识比较全面的是______。 [单选题] *
A、只要有IDS网络就安全了
B、只要有配置好的IDS网络就安全了
C、IDS一无是处
D、IDS不能百分之百的解决所有问题(正确答案)
35. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ( ) [单选题] *
A安装防病毒软件
B 给系统安装最新的补丁(正确答案)
C安装防火墙
D安装入侵检测系统
36. 黑客利用IP地址进行攻击的方法有:( ) [单选题] *
A IP欺骗(正确答案)
B 解密
c窃取口令
D发送病毒
37. ________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 ( ) [单选题] *
A.实时入侵检测
B.异常检测
C.事后入侵检测
D.误用检测(正确答案)
38. Nmap中UDP扫描,所使用的参数是 ? [单选题] *
A、sT
B、sU(正确答案)
C、sP
D、 Sa
39. 下列属于snort报警动作的是 ? [单选题] *
A、pass
B、log
C、activate
D、alert(正确答案)
40. 用户收到工商银行的短消息,说你的帐户被盗用,让你登录到进行查看,但工商银行真实的网址为,这种攻击方式叫 ? [单选题] *
A、缓存溢出攻击
B、钓鱼攻击(正确答案)
C、暗门攻击
D、DDOS攻击
41. 在netstat命令中,哪一个参数用来显示以网络IP地址代替名称,显示出网络连接情形? [单选题] *
A、-n(正确答案)
B、-S
C、-R
D、-T
42. nc指令中,持续监听本地的TCP的端口666的指令是: [单选题] *
A、nc -L -z 666
B、nc -l -p 666
C、nc -L -p 666(正确答案)
D、nc –l -z 666
43. 系统被认为是防火墙之后的第二道安全闸门。 [单选题] *
A、认证服务器
B、入侵检测(正确答案)
C、防病毒系统
D、VPN
44. 在iptables中,设置默认规则链的语句是 。 [单选题] *
A、iptables –F
B、iptables –P(正确答案)
C、iptables –D
D、iptables –I
45. PING命令属于 协议,http属于 协议。 [单选题] *
A、TCP,UDP
B、UDP,TCP
C、ICMP,TCP(正确答案)
D、ICMP,UDP
46. 下列哪个是拒绝服务攻击的是 。 [单选题] *
A、DDOG攻击
B、DDOS(正确答案)
B、DDOk
D、DDOP
47. 用snort采用详细模式在终端显示数据包链路层、应用层信息的参数是 ? [单选题] *
A、-bev
B、-lev
C、-dev(正确答案)
D、-bet
48. 对木马认识正确的是 [单选题] *
A、木马的传播必须要手工放置
B、木马实际上就是一种远程控制软件(正确答案)
C、木马不是病毒
D、木马只能工作在windows平台上
49. 网络进行嗅探,做嗅探器的服务器的网卡必须设置成 。 [单选题] *
A. 广播模式
B. 组播方式
C. 直接方式
D. 混杂方式(正确答案)
50. CA对已经过了有效期的证书采取的措施是 ? [单选题] *
A、直接删除
B、记入证书注销表(正确答案)
C、选择性删除
D、不做处理
51. 关于CA和数字证书的关系,以下说法不正确的是: ? [单选题] *
A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B、数字证书一般依靠CA中心的对称密钥机制来实现(正确答案)
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书能以一种不能被假冒的方式证明证书持有人身份
52. “公开密钥密码体制”的含义是 。 [单选题] *
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密(正确答案)
D、两个密钥相同
53. 识别目标主机的操作系统类型一般被称为 [单选题] *
A、主机扫描
B、漏洞扫描
C、端口扫描
D、操作系统检测(正确答案)
54. 删除本地ARP缓存表,应该使用什么命令? [单选题] *
A、Arp –e
B、Arp –a
C、Arp –d(正确答案)
D、Arp –s
55. 下面关于恶意代码防范描述正确的是 [单选题] *
A.及时更新系统,修补安全漏洞
B.设置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务
D.以上都正确(正确答案)
56. 淘宝卖家向用户推荐一个产品,其链接与淘宝网站做的一模一样,但不是淘宝网站,这是属于 攻击手段? [单选题] *
A、缓存溢出攻击
B、钓鱼攻击(正确答案)
C、暗门攻击
D、DDOS攻击
57. 远程登录协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖 协议。
[单选题] *
A、TCP(正确答案)
B、UDP
C、ICMP
D、IGMP
58. 远程控制型木马为了实施远程控制,通常需要感染主机反馈 信息。 [单选题] *
A、账号及密码
B、IP地址(正确答案)
C、监听端口
D、用户文件
59. nc指令中,持续监听本地的UDP的端口966的指令是 : [单选题] *
A、nc -l -u -p 966
B、nc -v -u -p 966
C、nc -L -u -p 966(正确答案)
D、nc –v -u -z 966
60. 下面关于用户口令的说法错误的 [单选题] *
A、口令不能设置为空
B、 口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改(正确答案)
D、 口令认证是最常见的认证机制
61. 拒绝服务攻击 [单选题] *
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。(正确答案)
B.全称是Distributed Denial Of Service
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
62. 用于实现身份鉴别的安全机制 [单选题] *
A、 加密机制和访问控制机制
B、加密机制和数字签名机制(正确答案)
C、 数字签名机制和路由控制机制
D、 访问控制机制和路由控制机制
63. 下面所列的 安全机制不属于信息安全保障体系中的事先保护环节 [单选题] *
A 杀毒软件(正确答案)
B 数字证书认证
C 防火墙
D 数据库加密
64. 以下哪一项不属于恶意代码 。 [单选题] *
A.病毒
B。特洛伊木马
C.系统漏洞(正确答案)
D。蠕虫
65. 通过尝试系统可能使用的所有字符组合来木马最基本的隐藏方式是 。 [单选题]
*
A.任务栏。(正确答案)
B.任务管理器
C.主机端口
D.隐藏通讯
66. 通过尝试系统可能使用的所有字符组合来猜测系统口的攻击方式称为 。 [单选题] *
A.后门攻击
B.暴力攻击(正确答案)
C.缓冲区溢出
D。中间人攻击
67. 下面关于防火墙策略说法正确的是 [单选题] *
A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B. 防火墙安全策略一旦设定,就不能在再作任何改变
C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接(正确答案)
D. 防火墙规则集与防火墙平台体系结构无关
68. 通常为保证信息处理对象的认证性采用的手段是___ _______ [单选题] *
A、信息加密和解密
B、信息隐匿
C、数字签名和身份认证技术(正确答案)
D、数字水印
69. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该 [单选题]
*
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件(正确答案)
D、直接删除该邮件
70. snort参数中“-e”的含义是_____。 [单选题] *
A、只使用字符方式打印负载信息
B、使用规则文件rules
C、抓取应用层的数据
D、抓取数据链路层的数据(正确答案)
71. 下面不属于数字签名特性的是 。 [单选题] *
A、签名是可信的、不可伪造的;
B、签名是不可复制的和不可改变的;
C、签名是不可验证的;(正确答案)
D、 签名是不可抵赖的。
72. 在iptables中,想要查看已建立的规则链语句是 。 [单选题] *
A、iptables –L(正确答案)
B、iptables –A
C、iptables –F
D、iptables –D
73. 标题在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( ) [单选题] *
A. 信息收集(正确答案)
B. 弱点挖掘
C. 攻击实施
D. 痕迹清除
74. 黑客攻击的一般过程中的最后操作一般是 [单选题] *
A.消除痕迹(正确答案)
B.实施攻击
C.扫描
D.收集被攻击对象信息
75. 以下不属于网卡对于数据接收模式的是 [单选题] *
A、广播模式
B、组播模式
C、普通模式
D、间接模式(正确答案)
76. 入侵检测系统被认为是_____之后的第二道安全闸门。 [单选题] *
A、认证服务器
B、防火墙(正确答案)
C、防病毒系统
D、VPN
77. 为了防御网络监听,最常用的方法是 。( ) [单选题] *
A、 采用物理传输(非网络)
B、 信息加密(正确答案)
C、 无线网
D、 使用专线传输
78. 端口扫描最基本的方法是 。 [单选题] *
A、TCP ACK扫描 。
B、TCP FIN扫描
C、TCP connet()扫描(正确答案)
D、FTP反弹扫描
79. 下列不属于iptables中filter规则链的是 ? [单选题] *
A、INPUT
B、FORWARD
C、PREROUTING(正确答案)
D、OUTPUT
80. 当你发现自己的电脑被远程监视,你首先要做的第一步是 。 [单选题] *
A、查杀木马
B、切断网络(正确答案)
C、安装补丁
D、启用帐户审核事件,然后查其来源,予以追究
81. 用户收到95510阳光保险发来的短消息,说你中了一份意外险,让你登录到进行查看,但阳光保险真实的网址为,这种攻击方式叫 ? [单选题] *
A、缓存溢出攻击
B、钓鱼攻击(正确答案)
C、暗门攻击
D、DDOS攻击
82. 使用Nmap扫描时,TCP/IP指纹特征(fingerprinting)的扫描使用_______参数。
[单选题] *
A、-sU
B、-sP
C、-sS
D、-O(正确答案)
83. 查询一台机器的IP地址和其对应的域名,我们可以用以下哪两个命令? [单选题] *
A、ping,netstat
B、nslookup,netstat
C、ping,nslookup(正确答案)
D、nslookup,net
84. 在网络上用明文发邮件,容易被嗅探到内容,为了防止内容外泄,可以用PGP对邮件进行加密后传输,那PGP邮件加密采用的是哪种方式 。 [单选题] *
A、明文、密文
B、公钥、私钥(正确答案)
C、加密算法
D、解密算法
85. 查看是否存在ipc$共享管道的语句是 。 [单选题] *
A、net view
B、net share(正确答案)
C、net time
D、net use
版权声明:本文标题:网络攻防技术-复习试题(一)试题及答案 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1704899193h466168.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论