网络安全攻防实战标准试题文档格式.doc
- 文档编号:13267970
- 上传时间:2022-10-09
- 格式:DOC
- 页数:40
- 大小:251KB
网络安全攻防实战标准试题文档格式.doc
《网络安全攻防实战标准试题文档格式.doc》由会员分享,可在线阅读,更多相关《网络安全攻防实战标准试题文档格式.doc(40页珍藏版)》请在冰豆网上搜索。
安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。
漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷
A
4
木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。
5
在IIS根目录中的Script目录是专门用来存放脚本文件的。
B.错误
6
升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。
7
FTP协议(RFC959)支持代理FTP连接,因此可以从网站连接到FTP服务器的域名,并且可以要求这台FTP服务器为自己发送Internet上任何地方的文件
8
Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描
9
扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程;
10
应用层网关位于TCP/IP协议的数据链路层。
11
网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。
12
从根本上来说配置组策略就是修改注册表中的信息。
13
运行里输入regedt该命令可以打开组策略()
14
日志是系统安全策略被忽略的一部分()
15
NTFS文件系统与FAT32文件系统是相同的()
16
每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD,以后加密就会轻松很多。
17
在“运行”中键入相关命令即可备份密钥。
18
SQLserver没有Access功能强大。
19
利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的。
20
安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发出警告。
21
Internet信息服务WWW日志默认位置:
%systemroot%\system32\logfiles\w3svc1\。
22
丢包率是检验网络质量的唯一参数。
23
路由器上存在多个安全漏洞才容易造成黑客的恶意攻击
24
IP是Internet唯一支持的传输协议。
25
使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。
26
采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。
27
Wi-Fi并不只是针对某一WLAN规范的技术标准,而是一种无线传输的规范。
28
如果配置一个设备使用加密而另一个设备没有配置,则即使两个设备具有相同的加密密钥也无法通信。
29
入侵检测,即是对入侵行为的发觉,英文简称IDS。
30
由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。
单选题
______协议可以用于映射计算机的物理地址和临时指定的网络地址。
A.ARP
B.SNMP
C.DHCP
D.FTP
集线器的数据传输方式是_______方式,
A.广播
B.多播
C.单播
在OSI模型中的_____,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。
A.物理层
B.数据链路层
C.传输层
D.应用层
______协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。
C
HTTPS是由_______开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。
A.Microsoft
B.Netscape
C.ISO(国际标准化组织)
D.RFC
将目标主机192.168.27.129去除NTLM认证,并开启目标主机的telnet服务,并将端口修改为66的命令是_______。
其中目标主机的用户名为administrator,密码是123
A.opentelnet\\192.168.27.129administrator"
123"
166
B.opentelnet\\192.168.27.129"
administrator166
C.opentelnet\\192.168.27.129administrator"
066
D.opentelnet\\192.168.27.129"
administrator066
一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
A.踩点
B.留后门
C.清脚印
D.实施入侵
D
通过______命令可以为文件添加“系统”、“隐藏”等属性
A.cmd
B.assoc
C.attrib
D.format
POP3是一种()服务协议,专门用来为用户接收邮件。
A.DNS服务
B.FTP服务
C.MAIL服务
D.WWW服务
WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放_____端口
A.3389
B.1433
C.135
D.8080
Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCPSYN),需要添加的参数为_______。
A.-sU
B.-sP
C.-sS
D.-sA
微软编号MS06-040的漏洞的描述为______。
A.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。
B.MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞。
C.MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。
D.MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文
Nessus服务器开启后的默认端口为_____。
A.1241
B.1341
C.1441
D.1541
使用Nmap秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描的参数为
A.-sS-sX-sN
B.-sF-sX-sP
C.-sF-sX-sN
D.-sO-sX-sN
使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_______参数
以所在网络上的所有个IP地址为目标,通过秘密SYN扫描方式,探测所有活动主机的命令为_______。
A.nmap-ss-o
B.nmap-sU-O
C.nmap-sS-O
D.nmap-iR-O
_______是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。
A.DMZ
B.Internet
C.Extranet
D.Intranet
软件限制策略是通过组策略得以应用的。
如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)______
A.站点策略,域策略,组织单位策略,本地计算机策略
B.组织单位策略,站点策略,域策略,本地计算机策略
C.域策略,组织单位策略,站点策略,本地计算机策略
D.本地计算机策略,站点策略,域策略,组织单位策略
________可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
A.包过滤防火墙
B.应用层网关
C.个人防火墙
D.ARP防火墙
在防火墙技术中,应用层网关通常由_______来实现。
A.Web服务器
B.代理服务器
C.Ftp服务器
D.三层交换机
如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同______相连,而不用特别经过防火墙的保护。
A.边界路由器
B.中间节点路由器
C.二层交换机
_______是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享;
本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入________打开本地安全策略,
A.compmgmt.msc
B.pe
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 攻防 实战 标准 试题