网络安全攻防题库附选择题.docx
- 文档编号:2934465
- 上传时间:2022-11-16
- 格式:DOCX
- 页数:30
- 大小:28.34KB
网络安全攻防题库附选择题.docx
《网络安全攻防题库附选择题.docx》由会员分享,可在线阅读,更多相关《网络安全攻防题库附选择题.docx(30页珍藏版)》请在冰豆网上搜索。
网络安全攻防题库附选择题
网络攻防考试资料整理
书签也是目录,仔细阅读综述
Abel,Master,刘立
12/7/2010
内容概览:
Part1综述
Part2选择题题库
Part3怎样布置一个办公局域网络
Part4课件框架
Part5全部课件原文
(1)感谢信安的历届前辈,这些资料都是历年积累下来的。
(2)同时因为每一年的考试
情况有所不同,因此这份资料和考试情况难免有所出入。
(3)学习好,是平时努力,今
后受益;考试好,只是一门技术。
网络攻防考试资料整理
信息安全系10级
Part1.综述
1.考试综述
1.1.引用文档里面的告诫
1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要
的理解就够了”
1.1.2.经常有这种情况
1.1.2.1.
1.1.2.2.
一般看到内容差不多,很兴奋,就全篇的抄进去了
让同学答题的时候看准问题再抄,别抄了半天和问题对不起来
1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。
1.2.1.注意使用快捷键:
比如说,FoxitReader里面,F3就是“查找下一个”;
1.2.2.注意搜索关键词:
比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”
或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。
比如“缓存区溢出”可能出
现了50次,可能有一个小节标题是“几种类型”。
因此,题目“缓存区溢出
的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。
如果查找的时候可以知道在哪一张查
找,效率会高得多,并且会减少错误。
2.题型和题目分布
2.1.选择题(见Part2:
“选择题题库”)
2.1.1.据说全部是“选择题题库”里面的原题;
2.1.2.对策:
直接应用Ctrl+F进行关键词查找;
2.2.名词解释(见Part5:
“课件PDF格式整合”)
2.2.1.基本上是每一节课的内容出一道题目;
2.2.1.1.
2.2.2.对策:
通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进
行查找,F3查找下一个;
2.3.简答题(见Part5:
“课件PDF格式整合”)
2.3.1.基本上是每一节课的内容出一道题目
2.3.2.对策:
通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进
行查找,F3查找下一个;
2.4.应用题(见Part3:
“布置一个办公局域网络”)
2.4.1.很可能是布置一个办公局域网络
2.4.1.1.
2.4.1.2.
要用到DMZ,防火墙,路由器的配合
要画拓扑图,说的越详细越好
网络攻防考试资料整理
信息安全系10级
Part2.选择题题库
1.用于检查Windows系统中弱口令的安全软件工具是
。
A)L0phtCrack
C)SuperScan
B)COPS
D)Ethereal
COPS:
约束推理工具COPS利用面向对象技术,将说明性约束表达与类型层次结合
起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内
部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的
结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效
率的约束满足系统。
COPS的设计考虑了软件工程的应用要求,尽量将一个不确定
问题确定化:
它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计
算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。
COPS
系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型
和新的约束关系。
约束语言COPS具有许多人工智能程序设计语言的特点,如约束
传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。
Ethereal:
Ethereal是免费的网络协议检测程序,支持Unix,Windows。
让您经由
程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统
语系看出,方便查看、监控TCPsession动态等
2.利用电子邮件进行攻击的恶意代码是
。
A)netbull
C)Mydoom
B)Netspy
D)SubSeven
3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是
。
A)nmap
C)net
B)whisker
D)nbstat
网络攻防考试资料整理
信息安全系10级
4.一般来说,个人计算机的防病毒软件对
A)Word病毒
是无效的。
B)DDoS
D)木马
C)电子邮件病毒
5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具
是
。
A)RSA
C)DES
B)AES
D)md5sum
6.专用于窃听网上传输的口令信息的工具是
。
A)PGP
B)SMB
D)strobe
C)dsniff
7.能够阻止网络攻击的安全设备或系统是
。
A)snort
C)IPS
B)防火墙
D)漏洞扫描
8.用于提取Windows2000系统中用户帐号信息的工具是
A)pwdump2B)tcpdump
。
网络攻防考试资料整理
信息安全系10级
C)Winzapper
D)dump
B)netcat
9.被喻为“瑞士军刀”的安全工具是
A)SuperScan
。
C)WUPS
D)NetScanTools
10.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以
。
A)上载文件
C)下载文件
B)删除和执行文件
D)上载文件和下载文件
11.在网络中安装Sniffer,将会损害信息的
。
A)完整性
B)保密性
D)可用性
C)完整性和可用性
12.Windows系统中容纳SID的数量是
。
A)99
C)40
B)50
D)60
13.“冲击波”蠕虫利用Windows系统漏洞是
。
A)SQL中sa空口令漏洞
C)WebDav漏洞
B).ida漏洞
D)RPC漏洞
网络攻防考试资料整理
信息安全系10级
14.调试分析漏洞的工具是
。
A)Ollydbg
C)GHOST
IDAPro:
反汇编
B)IDAPro
D)gdb
15.黑客为防止攻击追踪,专用于清除日志的工具是
。
A)Wipe
C)Elsave
B)Ethereal
D)windump
16.黑客在受害主机上安装
工具,可以防止系统管理员用ps或netstat
发现。
A)rootkit
C)adore
B)fpipe
D)NetBus
Fpipe:
端口定向工具
NetBus:
特洛伊木马
17.用于获取防火墙配置信息的安全工具是
。
A)hping
C)Loki
B)Flawfinder
D)firewalk
Flawfinder:
用来寻找源代码错误的静态分析工具
网络攻防考试资料整理
信息安全系10级
18.网站受到攻击类型有
。
A)DDoS
B)SQL注入攻击
C)网络钓鱼
D)CrossSiteScripting
19.在Windows2000/XP中,取消IPC$默认共享的操作是
A)netshare/delIPC$
。
B)netshareIPC$/delete
C)netshare/deleteIPC$
D)netIPC$/delete
20.在Linux系统中,显示内核模块的命令是
。
A)lsmod
C)ls
B)LKM
D)mod
1.攻击者提交请求
为MicrosoftOLEDBProviderforODBCDrivers错误'80040e14',能够说明该网
站:
。
A)数据库为Access
B)网站服务程序没有对id进行过滤
网络攻防考试资料整理
信息安全系10级
C)数据库表中有个字段名为id
D)该网站存在SQL注入漏洞
2.加强SQLServer安全的常见的安全手段有:
。
A)IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP
B)打最新补丁
C)去除一些非常危险的存储过程
D)增强操作系统的安全
3.进程隐藏技术包括
A)APIHook
B)DLL注入
。
C)将自身进程从活动进程链表上摘除
D)修改显示进程的命令
4.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:
A)netuserqing101234/add;netlocalgroupadministratorsqing10/add
B)netuseqing101234/add;netlocalgroupadministratorsqing10/add
C)netuserqing101234;netlocalgroupadministratorsqing10
。
网络攻防考试资料整理
信息安全系10级
D)netuserqing101234/add;netlocalgroupadministratorsqing10
5.冰河木马是比较典型的一款木马程序,该木马具备以下特征:
A)在系统目录下释放木马程序
B)默认监听7626端口
。
C)进程默认名为Kernel32.exe
D)采用了进程注入技术
6.下列属于常用的漏洞扫描工具有
。
A)Nessus
B)SSS
C)Retina
D)流光
7.恶意代码的静态分析工具有:
A)IDAPro
。
B)W32Dasm
C)SoftICE
D)Ollydbg
网络攻防考试资料整理
信息安全系10级
8.缓冲区溢出包括
A)堆栈溢出
B)堆溢出
。
C)基于Lib库的溢出
D)数组溢出
9.Windows2000安全系统集成以下不同的身份验证技术,包括
。
A)KerberosV5
B)公钥证书
C)NTLM
D)软件限制策略
10.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在
A)虚拟目录中不再允许执行可执行程序。
B)IIS6.0中去除了IISSUBA.dll。
C)IIS6.0中默认禁用了对父目录的访问。
。
D)默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容
11.Windows系统中域控制器能够容纳SID的数量是
。
网络攻防考试资料整理
信息安全系10级
A)99亿
B)50亿
C)40亿
D)60亿
12.“冲击波”蠕虫利用Windows系统漏洞是
A)SQL中sa空口令漏洞
B).ida漏洞
。
C)WebDav漏洞
D)RPC漏洞
13.在Windows2000系统中,下列关于NTFS描述正确的有
。
A)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成;
B)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;
C)NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)。
D)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
14.下列说法中正确的是:
A)服务器
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 攻防 题库 选择题
![提示](https://static.bdocx.com/images/bang_tan.gif)