网络安全攻防实战标准试题.docx
- 文档编号:30698118
- 上传时间:2023-08-19
- 格式:DOCX
- 页数:76
- 大小:37.88KB
网络安全攻防实战标准试题.docx
《网络安全攻防实战标准试题.docx》由会员分享,可在线阅读,更多相关《网络安全攻防实战标准试题.docx(76页珍藏版)》请在冰豆网上搜索。
网络安全攻防实战标准试题
网络安全攻防实践(第一套题)
判断题20道每题1分;单选题40道每题1分;多选题20道每题2分
题型
序号
题干
选项
答案
难度系数
判断题
1
一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。
A.正确
B.错误
B
3
判断题
2
安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。
A.正确
B.错误
B
3
判断题
3
漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷
A.正确
B.错误
A
3
判断题
4
木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。
A.正确
B.错误
A
3
判断题
5
在IIS根目录中的Script目录是专门用来存放脚本文件的。
A.正确
B.错误
B
3
判断题
6
升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。
A.正确
B.错误
B
3
判断题
7
FTP协议(RFC959)支持代理FTP连接,因此可以从网站连接到FTP服务器的域名,并且可以要求这台FTP服务器为自己发送Internet上任何地方的文件
A.正确
B.错误
A
3
判断题
8
Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描
A.正确
B.错误
B
3
判断题
9
扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程;
A.正确
B.错误
B
3
判断题
10
应用层网关位于TCP/IP协议的数据链路层。
A.正确
B.错误
B
3
判断题
11
网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。
A.正确
B.错误
A
3
判断题
12
从根本上来说配置组策略就是修改注册表中的信息。
A.正确
B.错误
A
3
判断题
13
运行里输入regedt该命令可以打开组策略()
A.正确
B.错误
B
3
判断题
14
日志是系统安全策略被忽略的一部分()
A.正确
B.错误
B
3
判断题
15
NTFS文件系统与FAT32文件系统是相同的()
A.正确
B.错误
B
3
判断题
16
每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD,以后加密就会轻松很多。
A.正确
B.错误
A
3
判断题
17
在“运行”中键入相关命令即可备份密钥。
A.正确
B.错误
A
3
判断题
18
SQLserver没有Access功能强大。
A.正确
B.错误
B
3
判断题
19
利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的。
A.正确
B.错误
B
3
判断题
20
安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发出警告。
A.正确
B.错误
B
3
判断题
21
Internet信息服务WWW日志默认位置:
%systemroot%\system32\logfiles\w3svc1\。
A.正确
B.错误
A
3
判断题
22
丢包率是检验网络质量的唯一参数。
A.正确
B.错误
B
3
判断题
23
路由器上存在多个安全漏洞才容易造成黑客的恶意攻击
A.正确
B.错误
B
3
判断题
24
IP是Internet唯一支持的传输协议。
A.正确
B.错误
A
3
判断题
25
使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。
A.正确
B.错误
B
3
判断题
26
采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。
A.正确
B.错误
B
3
判断题
27
Wi-Fi并不只是针对某一WLAN规范的技术标准,而是一种无线传输的规范。
A.正确
B.错误
A
3
判断题
28
如果配置一个设备使用加密而另一个设备没有配置,则即使两个设备具有相同的加密密钥也无法通信。
A.正确
B.错误
A
3
判断题
29
入侵检测,即是对入侵行为的发觉,英文简称IDS。
A.正确
B.错误
B
3
判断题
30
由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。
A.正确
B.错误
B
3
单选题
1
______协议可以用于映射计算机的物理地址和临时指定的网络地址。
A.ARP
B.SNMP
C.DHCP
D.FTP
A
3
单选题
2
集线器的数据传输方式是_______方式,
A.广播
B.多播
C.单播
A
3
单选题
3
在OSI模型中的_____,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。
A.物理层
B.数据链路层
C.传输层
D.应用层
A
3
单选题
4
______协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。
A.ARP
B.SNMP
C.DHCP
D.FTP
C
3
单选题
5
HTTPS是由_______开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。
A.Microsoft
B.Netscape
C.ISO(国际标准化组织)
D.RFC
B
3
单选题
6
A
3
单选题
7
一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
A.踩点
B.留后门
C.清脚印
D.实施入侵
D
3
单选题
8
通过______命令可以为文件添加“系统”、“隐藏”等属性
A.cmd
B.assoc
C.attrib
D.format
C
3
单选题
9
POP3是一种()服务协议,专门用来为用户接收邮件。
A.DNS服务
B.FTP服务
C.MAIL服务
D.WWW服务
C
3
单选题
10
WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放_____端口
A.3389
B.1433
C.135
D.8080
C
3
单选题
11
Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCPSYN),需要添加的参数为_______。
A.-sU
B.-sP
C.-sS
D.-sA
C
3
单选题
12
微软编号MS06-040的漏洞的描述为______。
A.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。
B.MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞。
C.MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。
D.MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文
A
3
单选题
13
Nessus服务器开启后的默认端口为_____。
A.1241
B.1341
C.1441
D.1541
A
3
单选题
14
使用Nmap秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描的参数为
A.-sS-sX-sN
B.-sF-sX-sP
C.-sF-sX-sN
D.-sO-sX-sN
C
3
单选题
15
使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_______参数
A.-sU
B.-sP
C.-sS
D.-sA
B
3
单选题
16
C
3
单选题
17
_______是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。
A.DMZ
B.Internet
C.Extranet
D.Intranet
D
3
单选题
18
软件限制策略是通过组策略得以应用的。
如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)______
A.站点策略,域策略,组织单位策略,本地计算机策略
B.组织单位策略,站点策略,域策略,本地计算机策略
C.域策略,组织单位策略,站点策略,本地计算机策略
D.本地计算机策略,站点策略,域策略,组织单位策略
D
3
单选题
19
________可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
A.包过滤防火墙
B.应用层网关
C.个人防火墙
D.ARP防火墙
B
3
单选题
20
在防火墙技术中,应用层网关通常由_______来实现。
A.Web服务器
B.代理服务器
C.Ftp服务器
D.三层交换机
B
3
单选题
21
如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同______相连,而不用特别经过防火墙的保护。
A.边界路由器
B.中间节点路由器
C.二层交换机
D.三层交换机
A
3
单选题
22
_______是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享;
A.DMZ
B.Internet
C.Extranet
D.Intranet
C
3
单选题
23
本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入________打开本地安全策略,
C
3
单选题
24
防火墙的核心是______。
A.访问控制
B.规则策略
C.网络协议
D.网关控制
A
3
单选题
25
必须首先禁用系统的_______服务才能够启用路由和远程访问。
A.ApplicationLayerGatewayService
B.NetworkLocationAwareness(NLA)
C.WindowsFirewall/InternetConnectionSharing(ICS)”
D.WindowsImageAcquisition(WIA)
C
3
单选题
26
在WindowsServer2003下,从开始菜单的运行窗口输入________命令,可以组策略编辑器。
B
3
单选题
27
活动目录的数据库文件不包括以下那种类型()。
D
3
单选题
28
打开注册表的命令为()。
A
3
单选题
29
FTP也是一个()系统。
A.B/S
B.C/C
C.S/S
D.C/S
D
3
单选题
30
打开注册表,将HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的SynAttackProtect的值修改为(),使连接对超时的响应更快。
A.1
B.2
C.3
D.4
B
3
单选题
31
Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。
A.GUEST
B.Admin
C.SYSTEM
D.ROOT
C
3
单选题
32
这对密钥中一个用于加密,一个用于解密。
加密算法执行的变换依赖于()。
A.明文、密文
B.公钥、私钥
C.加密算法
D.解密算法
B
3
单选题
33
所谓(),就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据
A.完整备份
B.增量备份
C.差异备份
D.副本备份
A
3
单选题
34
()数据库备份只记录自上次数据库备份后发生更改的数据
A.完整备份
B.差异备份
C.增量备份
D.副本备份
B
3
单选题
35
不包含EFS加密系统的为()。
A.Windows2000
B.WindowsXPProfessional
C.WindowsServer2003
D.WindowsXPHome
D
3
单选题
36
只在()卷中才能使用EFS加密文件和文件夹。
A.FAT16
B.FAT32
C.NTFS
D.REISERFS
C
3
单选题
37
在运行选框中输入“()”打开本地安全策略。
A
3
单选题
38
Windows操作系统定义的事件类型中对于:
“描述应用程序、驱动程序或服务成功操作的事件,例如成功地加载网络驱动程序时会记录一个()事件”。
A.错误
B.警告
C.信息
D.成功审核E.失败审核
C
3
单选题
39
每个日志文件由日志记录组成,通常后缀为( )。
A.“.evt”
B.“.bak”
C.“.log”
D.“.reg”
A
3
单选题
40
所谓()是指系统所指定对象的某些操作和其操作结果按时间有序的集合。
A.时间
B.日志
C.文件
D.操作对象
B
3
单选题
41
WindowsXP的日志文件中日志一般存于Windows目录之下,文件名是()。
A
3
单选题
42
路由访问列表安全策略可以描述安全功能,并且反映流量的_____。
A.大小限制
B.优先级别
C.传输速率
D.控制级别
B
3
单选题
43
在思科路由器中利用Ping命令查看连通性,返回了“!
!
!
!
!
”,可以判断两设备间是_____。
A.连通的
B.不连通的
C.无法判断连通性的
D.互相冲突的
A
3
单选题
44
在思科设备中showipinterface的作用是
A.查看设备端口号
B.查看访问列表的状态
C.查看访问列表的内容
D.查看接口状态和全局参数
D
3
单选题
45
标准IP访问表的基本格式为:
access-list[listnumber][permit|deny][host/any][sourceaddress][wildcard-ask][log],其中wi1dcardmask表示_____。
A.源地址
B.表号范围
C.通配符屏蔽码
D.子网掩码
C
3
单选题
46
路由器中利用Ping命令把_____响应请求的数据包发送网络上的某一个节点,检查主机的可达性和网络的连通性,对网络的基本连通性进行诊断。
A.MSTP
B.ICMP
C.SMTP
D.IGRP
B
3
单选题
47
Wi-Fi的全称为“WirelessFidelity”,即_____。
A.有线隐藏技术
B.无线相容性认证
C.无线可靠性认证
D.无线局域网技术
B
3
单选题
48
当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:
_____。
A.中间人攻击
B.会话劫持攻击
C.漏洞扫描攻击
D.拒绝服务攻击
B
3
单选题
49
LEAP认证过程中,AP仅仅担任_____的角色。
A.屏蔽网络流量
B.转发通道
C.质询信息
D.反向认证
B
3
单选题
50
WEP在选择加密算法中选择了_____算法,WEP规定的密钥长度为_____。
A.RC340bit
B.RC364bit
C.RC440bit
D.RC464bit
D
3
单选题
51
无线网络拒绝服务攻击的最终目的是_____。
A.获取WEP密钥
B.通过无线AD认证
C.使用户无法接入WLAN中
D.修改无线网络传输数据
C
3
单选题
52
无线局域网的英文简称是:
A.LAN
B.VLAN
C.WLAN
D.WSLAN
C
3
单选题
53
SSID最多支持_____个字符。
A.32
B.64
C.128
D.256
A
3
单选题
54
入侵检测系统对受检报文的操作的操作一般为_____。
A.大量的读写操作
B.需要修改各层跟文的头或内容
C.只做简单的拷贝,不修改原来的报文
D.不做任何操作响应
C
3
单选题
55
入侵检测系统可附加模块为_____。
A.可实现网络层以上加密
B.应用层病毒查杀功能
C.VPN加密隧道功能
D.病毒检测功能
D
3
单选题
56
NFR入侵检测系统是一种基于_____的网络入侵检测系统。
A.特征库
B.网络行为
C.传感器组件
D.日志查询
C
3
单选题
57
下列那一个不属于Snort的6种报警机制之一。
B
3
单选题
58
入侵检测系统的基本工作原理是_____。
A.扫描
B.嗅探
C.搜索
D.跟踪
B
3
单选题
59
snort参数中“-c”的含义是_____。
A.只使用字符方式打印负载信息
B.使用规则文件rules
C.设置目录ld为日志目录
D.在后台运行snort
B
3
单选题
60
DMZ,全称为“DemilitarizedZone”,即_____的区域。
A.内网和外网均能直接访问
B.内网可直接访问,外网不能
C.外网可直接访问,内网不能
D.内网和外网均不能直接访问
D
3
多选题
1
为了更好地应对前面所介绍的各种威胁,在设计企业网络的时候,需要遵守的原则为_______
A.综合性、整体性原则
B.需求、风险、代价平衡的原则
C.一致性原则
D.可评价性原则
A,B,C,D
3
多选题
2
集线器工作在OSI七层模型中的_______
A.物理层
B.数据链路层
C.传输层
D.应用层
A,B
3
多选题
3
蠕虫:
网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。
以下选项属于蠕虫病毒特性的有:
()
A.电子邮件机制
B.远程执行的能力
C.访问验证机制
D.远程注册的能力
A,B,D
3
多选题
4
Windows系统会对用户的___________等操作进行记录,并把这些记录保留在日志中。
A.登陆
B.注销
C.连接
D.文件拷贝
A,B,C,D
3
多选题
5
黑客利用最频繁的入侵方式有_______。
A.基于协议的入侵
B.基于认证的入侵
C.基于漏洞的入侵
D.基于第三方程序(木马)的入侵
B,C,D
3
多选题
6
Nessus可以将扫描结果生成为文件,其中可以生产为_____________。
A.TXT
B.PSD
C.PDF
D.HTML
A,C,D
3
多选题
7
Nessus可以扫描的目标地址可以是______。
A.单一的主机地址
B.IP范围
C.网段
D.导入的主机列表的文件
E.MAC地址范围
A,B,C,D
3
多选题
8
在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其中包括________。
A.企业中的终端数量
B.企业是否需要与其他企业互联
C.企业对内网提供的服务
D.企业对外网提供的服务
E.企业间部门的需求
F.企业的地理位置
A,B,C,D,E
3
多选题
9
利用VPN支持软件企业可以基于公用互联网建立自己的广域网。
以下属于VPN特点的有_________。
A.是在Internet中建立的永久的、安全的连接
B.通过对网络数据的封包和加密传输,
C.能够实现在公网上传输私有数据
D.能够达到私有网络的安全级别。
B,C,D
3
多选题
10
通过组策略中的本地安全策略可以控制______
A.访问计算机的用户
B.域控制器中的用户
C.授权用户对计算机上的资源的访问
D.事件日志中用户或组的操作的记录
A,C,D
3
多选题
11
关于TCP/IP筛选可以针对( )。
A.TCP端口
B.UDP端口
C.IPX协议
D.SNMP协议
E.IP协议
A,B,E
3
多选题
12
域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如()等
A.软驱
B.光驱
C.外置硬盘
D.Zip驱动器
E.闪存
F.驱动器
A,B,C,D,E,F
3
多选题
13
Serv-U的()漏洞,该漏洞只需利用任一可写账户即可轻易的得到SYSTEM权限。
A.SITECHMOD
B.MDTM
C.SITEMDTM
D.MDTMSITE
E.CHMODSITE
A,B
3
多选题
14
加密文件系统(EFS)是()的NTFS文件系统的一个组件
A.Windows2000
B.WindowsXPProfessional
C.WindowsXPHome
D.Windows95
E.Windows98
F.WindowsServer2003
A,B,F
3
多选题
15
使用WindowsServer2003中的备份工具(“备份”)配置和创建备份所需的常规信息有()。
A.执行基础备份
B.为备份选择目的地
C.为备份选择相应的选项
D.计划备份
E.检查已完成的备份是否成功
F.验证备份的数据
A,B,C,D,E,F
3
多选题
16
在“运行”中键入“certmgr.msc”命令备份密钥时,可以对()进行备份。
A.个人
B.组
C.用户
D.受信任人
E.企业信任
A,D,E
3
多选题
17
Pfirewall.log这个文件主体部分记录有每一个成功通过ICF审核或者被ICF所抛弃的IP数据包的信息,其包括()。
A.源地址
B.目的地址
C.端口
D.时间
E.协议
A,B,C,D,E
3
多选题
18
dumpel的常用语法中参数“-l”可选项为()。
A.system
B.security
C.application
D.Auditing
E.authorization
A,B,C
3
多选题
19
在%systemroot%\system32\config中,有“应用程序日志”、“安全日志”及“系统日志”,分别对应的文件是:
()
A,C,D
3
多选题
2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 攻防 实战 标准 试题