网络安全攻防实战标准试题.docx
- 文档编号:18187170
- 上传时间:2023-08-13
- 格式:DOCX
- 页数:64
- 大小:36.30KB
网络安全攻防实战标准试题.docx
《网络安全攻防实战标准试题.docx》由会员分享,可在线阅读,更多相关《网络安全攻防实战标准试题.docx(64页珍藏版)》请在冰点文库上搜索。
网络安全攻防实战标准试题
网络安全攻防实践(第一套题)
判断题20道每题1分;单选题40道每题1分;多选题20道每题2分
题型
序号
题干
选项
答案
难度系数
判断题
1
一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。
A.正确B.错误
B
3
判断题
2
安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。
A.正确B.错误
B
3
判断题
3
漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷
A.正确B.错误
A
3
判断题
4
木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。
A.正确B.错误
A
3
判断题
5
在IIS根目录中的Script目录是专门用来存放脚本文件的。
A.正确B.错误
B
3
判断题
6
升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。
A.正确B.错误
B
3
判断题
7
FTP协议(RFC959)支持代理FTP连接,因此可以从网站连接到FTP服务器的域名,并且可以要求这台FTP服务器为自己发送Internet上任何地方的文件
A.正确B.错误
A
3
判断题
8
Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描
A.正确B.错误
B
3
判断题
9
扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程;
A.正确B.错误
B
3
判断题
10
应用层网关位于TCP/IP协议的数据链路层。
A.正确B.错误
B
3
判断题
11
网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。
A.正确B.错误
A
3
判断题
12
从根本上来说配置组策略就是修改注册表中的信息。
A.正确B.错误
A
3
判断题
13
运行里输入regedt该命令可以打开组策略()
A.正确B.错误
B
3
判断题
14
日志是系统安全策略被忽略的一部分()
A.正确B.错误
B
3
判断题
15
NTFS文件系统与FAT32文件系统是相同的()
A.正确B.错误
B
3
判断题
16
每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD,以后加密就会轻松很多。
A.正确B.错误
A
3
判断题
17
在“运行”中键入相关命令即可备份密钥。
A.正确B.错误
A
3
判断题
18
SQLserver没有Access功能强大。
A.正确B.错误
B
3
判断题
19
利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的。
A.正确B.错误
B
3
判断题
20
安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发出警告。
A.正确B.错误
B
3
判断题
21
Internet信息服务WWW日志默认位置:
%systemroot%\system32\logfiles\w3svc1\。
A.正确B.错误
A
3
判断题
22
丢包率是检验网络质量的唯一参数。
A.正确B.错误
B
3
判断题
23
路由器上存在多个安全漏洞才容易造成黑客的恶意攻击
A.正确B.错误
B
3
判断题
24
IP是Internet唯一支持的传输协议。
A.正确B.错误
A
3
判断题
25
使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。
A.正确B.错误
B
3
判断题
26
采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。
A.正确B.错误
B
3
判断题
27
Wi-Fi并不只是针对某一WLAN规范的技术标准,而是一种无线传输的规范。
A.正确B.错误
A
3
判断题
28
如果配置一个设备使用加密而另一个设备没有配置,则即使两个设备具有相同的加密密钥也无法通信。
A.正确B.错误
A
3
判断题
29
入侵检测,即是对入侵行为的发觉,英文简称IDS。
A.正确B.错误
B
3
判断题
30
由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。
A.正确B.错误
B
3
单选题
1
______协议可以用于映射计算机的物理地址和临时指定的网络地址。
A
3
单选题
2
集线器的数据传输方式是_______方式,
A.广播B.多播C.单播
A
3
单选题
3
在OSI模型中的_____,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。
A.物理层B.数据链路层C.传输层D.应用层
A
3
单选题
4
______协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。
C
3
单选题
5
HTTPS是由_______开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。
(国际标准化组织)
B
3
单选题
6
将目标主机去除NTLM认证,并开启目标主机的telnet服务,并将端口修改为66的命令是_______。
其中目标主机的用户名为administrator,密码是123
\\administrator"123"166B.opentelnet\\"123"administrator166C.opentelnet\\administrator"123"066D.opentelnet\\"123"administrator066
A
3
单选题
7
一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
A.踩点B.留后门C.清脚印D.实施入侵
D
3
单选题
8
通过______命令可以为文件添加“系统”、“隐藏”等属性
B.assocC.attribD.format
C
3
单选题
9
POP3是一种()服务协议,专门用来为用户接收邮件。
服务B.FTP服务C.MAIL服务D.WWW服务
C
3
单选题
10
WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放_____端口
B.1433C.135D.8080
C
3
单选题
11
Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCPSYN),需要添加的参数为_______。
C
3
单选题
12
微软编号MS06-040的漏洞的描述为______。
系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。
WindowsPrintSpooler服务中存在远程代码执行漏洞。
Windows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。
Windows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文
A
3
单选题
13
Nessus服务器开启后的默认端口为_____。
A
3
单选题
14
使用Nmap秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描的参数为
-sX-sN-sX-sP-sX-sN-sX-sN
C
3
单选题
15
使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_______参数
B
3
单选题
16
以所在网络上的所有个IP地址为目标,通过秘密SYN扫描方式,探测所有活动主机的命令为_______。
-ss-o-sU-O-sS-O-iR-O
单选题
17
_______是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。
D
3
单选题
18
软件限制策略是通过组策略得以应用的。
如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)______
A.站点策略,域策略,组织单位策略,本地计算机策略B.组织单位策略,站点策略,域策略,本地计算机策略C.域策略,组织单位策略,站点策略,本地计算机策略D.本地计算机策略,站点策略,域策略,组织单位策略
D
3
单选题
19
________可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
A.包过滤防火墙B.应用层网关C.个人防火墙防火墙
B
3
单选题
20
在防火墙技术中,应用层网关通常由_______来实现。
服务器B.代理服务器服务器D.三层交换机
B
3
单选题
21
如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同______相连,而不用特别经过防火墙的保护。
A.边界路由器B.中间节点路由器C.二层交换机D.三层交换机
A
3
单选题
22
_______是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享;
C
3
单选题
23
本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入________打开本地安全策略,
单选题
24
防火墙的核心是______。
A.访问控制B.规则策略C.网络协议D.网关控制
A
3
单选题
25
必须首先禁用系统的_______服务才能够启用路由和远程访问。
LayerGatewayServiceLocationAwareness(NLA)Firewall/InternetConnectionSharing(ICS)”ImageAcquisition(WIA)
C
3
单选题
26
在WindowsServer2003下,从开始菜单的运行窗口输入________命令,可以组策略编辑器。
单选题
27
活动目录的数据库文件不包括以下那种类型()。
单选题
28
打开注册表的命令为()。
A
3
单选题
29
FTP也是一个()系统。
SCSS
D
3
单选题
30
打开注册表,将HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的SynAttackProtect的值修改为(),使连接对超时的响应更快。
B
3
单选题
31
Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。
C
3
单选题
32
这对密钥中一个用于加密,一个用于解密。
加密算法执行的变换依赖于()。
A.明文、密文B.公钥、私钥C.加密算法D.解密算法
B
3
单选题
33
所谓(),就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据
A.完整备份B.增量备份C.差异备份D.副本备份
A
3
单选题
34
()数据库备份只记录自上次数据库备份后发生更改的数据
A.完整备份B.差异备份C.增量备份D.副本备份
B
3
单选题
35
不包含EFS加密系统的为()。
2000XPProfessionalServer2003XPHome
D
3
单选题
36
只在()卷中才能使用EFS加密文件和文件夹。
C
3
单选题
37
在运行选框中输入“()”打开本地安全策略。
单选题
38
Windows操作系统定义的事件类型中对于:
“描述应用程序、驱动程序或服务成功操作的事件,例如成功地加载网络驱动程序时会记录一个()事件”。
A.错误B.警告C.信息D.成功审核E.失败审核
C
3
单选题
39
每个日志文件由日志记录组成,通常后缀为( )。
A.“.evt”B.“.bak”C.“.log”D.“.reg”
A
3
单选题
40
所谓()是指系统所指定对象的某些操作和其操作结果按时间有序的集合。
A.时间B.日志C.文件D.操作对象
B
3
单选题
41
WindowsXP的日志文件中日志一般存于Windows目录之下,文件名是()。
单选题
42
路由访问列表安全策略可以描述安全功能,并且反映流量的_____。
A.大小限制B.优先级别C.传输速率D.控制级别
B
3
单选题
43
在思科路由器中利用Ping命令查看连通性,返回了“!
!
!
!
!
”,可以判断两设备间是_____。
A.连通的B.不连通的C.无法判断连通性的D.互相冲突的
A
3
单选题
44
在思科设备中showipinterface的作用是
A.查看设备端口号B.查看访问列表的状态C.查看访问列表的内容D.查看接口状态和全局参数
D
3
单选题
45
标准IP访问表的基本格式为:
access-list[listnumber][permit|deny][host/any][sourceaddress][wildcard-ask][log],其中wi1dcardmask表示_____。
A.源地址B.表号范围C.通配符屏蔽码D.子网掩码
C
3
单选题
46
路由器中利用Ping命令把_____响应请求的数据包发送网络上的某一个节点,检查主机的可达性和网络的连通性,对网络的基本连通性进行诊断。
B
3
单选题
47
Wi-Fi的全称为“WirelessFidelity”,即_____。
A.有线隐藏技术B.无线相容性认证C.无线可靠性认证D.无线局域网技术
B
3
单选题
48
当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:
_____。
A.中间人攻击B.会话劫持攻击C.漏洞扫描攻击D.拒绝服务攻击
B
3
单选题
49
LEAP认证过程中,AP仅仅担任_____的角色。
A.屏蔽网络流量B.转发通道C.质询信息D.反向认证
B
3
单选题
50
WEP在选择加密算法中选择了_____算法,WEP规定的密钥长度为_____。
40bit64bit40bit64bit
D
3
单选题
51
无线网络拒绝服务攻击的最终目的是_____。
A.获取WEP密钥B.通过无线AD认证C.使用户无法接入WLAN中D.修改无线网络传输数据
C
3
单选题
52
无线局域网的英文简称是:
C
3
单选题
53
SSID最多支持_____个字符。
A
3
单选题
54
入侵检测系统对受检报文的操作的操作一般为_____。
A.大量的读写操作B.需要修改各层跟文的头或内容C.只做简单的拷贝,不修改原来的报文D.不做任何操作响应
C
3
单选题
55
入侵检测系统可附加模块为_____。
A.可实现网络层以上加密B.应用层病毒查杀功能加密隧道功能D.病毒检测功能
D
3
单选题
56
NFR入侵检测系统是一种基于_____的网络入侵检测系统。
A.特征库B.网络行为C.传感器组件D.日志查询
C
3
单选题
57
下列那一个不属于Snort的6种报警机制之一。
单选题
58
入侵检测系统的基本工作原理是_____。
A.扫描B.嗅探C.搜索D.跟踪
B
3
单选题
59
snort参数中“-c”的含义是_____。
A.只使用字符方式打印负载信息B.使用规则文件rulesC.设置目录ld为日志目录D.在后台运行snort
B
3
单选题
60
DMZ,全称为“DemilitarizedZone”,即_____的区域。
A.内网和外网均能直接访问B.内网可直接访问,外网不能C.外网可直接访问,内网不能D.内网和外网均不能直接访问
D
3
多选题
1
为了更好地应对前面所介绍的各种威胁,在设计企业网络的时候,需要遵守的原则为_______
A.综合性、整体性原则B.需求、风险、代价平衡的原则C.一致性原则D.可评价性原则
A,B,C,D
3
多选题
2
集线器工作在OSI七层模型中的_______
A.物理层B.数据链路层C.传输层D.应用层
A,B
3
多选题
3
蠕虫:
网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。
以下选项属于蠕虫病毒特性的有:
()
A.电子邮件机制B.远程执行的能力C.访问验证机制D.远程注册的能力
A,B,D
3
多选题
4
Windows系统会对用户的___________等操作进行记录,并把这些记录保留在日志中。
A.登陆B.注销C.连接D.文件拷贝
A,B,C,D
3
多选题
5
黑客利用最频繁的入侵方式有_______。
A.基于协议的入侵B.基于认证的入侵C.基于漏洞的入侵D.基于第三方程序(木马)的入侵
B,C,D
3
多选题
6
Nessus可以将扫描结果生成为文件,其中可以生产为_____________。
A,C,D
3
多选题
7
Nessus可以扫描的目标地址可以是______。
A.单一的主机地址范围C.网段D.导入的主机列表的文件地址范围
A,B,C,D
3
多选题
8
在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其中包括________。
A.企业中的终端数量B.企业是否需要与其他企业互联C.企业对内网提供的服务D.企业对外网提供的服务E.企业间部门的需求F.企业的地理位置
A,B,C,D,E
3
多选题
9
利用VPN支持软件企业可以基于公用互联网建立自己的广域网。
以下属于VPN特点的有_________。
A.是在Internet中建立的永久的、安全的连接B.通过对网络数据的封包和加密传输,C.能够实现在公网上传输私有数据D.能够达到私有网络的安全级别。
B,C,D
3
多选题
10
通过组策略中的本地安全策略可以控制______
A.访问计算机的用户B.域控制器中的用户C.授权用户对计算机上的资源的访问D.事件日志中用户或组的操作的记录
A,C,D
3
多选题
11
关于TCP/IP筛选可以针对( )。
端口端口协议协议协议
A,B,E
3
多选题
12
域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如()等
A.软驱B.光驱C.外置硬盘驱动器E.闪存F.驱动器
A,B,C,D,E,F
3
多选题
13
Serv-U的()漏洞,该漏洞只需利用任一可写账户即可轻易的得到SYSTEM权限。
CHMODMDTMSITESITE
A,B
3
多选题
14
加密文件系统(EFS)是()的NTFS文件系统的一个组件
2000XPProfessionalXPHome9598Server2003
A,B,F
3
多选题
15
使用WindowsServer2003中的备份工具(“备份”)配置和创建备份所需的常规信息有()。
A.执行基础备份B.为备份选择目的地C.为备份选择相应的选项D.计划备份E.检查已完成的备份是否成功F.验证备份的数据
A,B,C,D,E,F
3
多选题
16
在“运行”中键入“”命令备份密钥时,可以对()进行备份。
A.个人B.组C.用户D.受信任人E.企业信任
A,D,E
3
多选题
17
这个文件主体部分记录有每一个成功通过ICF审核或者被ICF所抛弃的IP数据包的信息,其包括()。
A.源地址B.目的地址C.端口D.时间E.协议
A,B,C,D,E
3
多选题
18
dumpel的常用语法中参数“-l”可选项为()。
A,B,C
3
多选题
19
在%systemroot%\system32\config中,有“应用程序日志”、“安全日志”及“系统日志”,分别对应的文件是:
()
多选题
20
访问表日志信息包含_____等信息。
A.访问表号B.报文的允许或拒绝C.源IP地址D.传输字节数E.传输速率
A,B,C
3
多选题
21
使用log关键字,会使控制台日志提供_____和_____两种功能。
A.分析B.归总C.测试D.报警
C,D
3
多选题
22
WEP数据加密过程包括:
_____。
A.连接B.检查求和C.加密D.解密E.传输
B,C,E
3
多选题
23
SSID(ServiceSetIdentifier)的简称包括:
_____。
A.无线广播服务B.服务区标识符匹配C.认证表示重置服务D.业务组标识符
B,D
3
多选题
24
无线网络中常见的三种攻击方式包括:
A.漏洞扫描攻击B.中间人攻击C.会话劫持攻击D.拒绝服务攻击E.密码破解攻击
B,C,D
3
多选题
25
LEAP协议的实现需要_____和EAP_____协议的支持。
B,D
3
多选题
26
入侵检测系统提供对_____的实时保护.
A.内部攻击B.外部攻击C.流量管理D.误操作
A,B,D
3
多选题
27
HoneyWall网关包括三个网络接口,其中_____。
连接外网连接蜜网C.网关与蜜罐主机以并行方式连接D.网关与蜜罐主机以桥接方式连接
A,B,D
3
多选题
28
snort规则的规则头包含_____等几个域。
A.处理动作B.协议C.源/目的IP地址D.子网掩码E.源/目的端口
A,B,C,D,E
3
多选题
29
对于匹配特定规则的数据包,Snort有_____三种处理动作。
B,C,E
3
多选题
30
入侵检测系统对入侵行为的处理方式包括_____。
A.拒绝B.报警C.日志记录D.有限度的反击及跟踪
A,B,C,D
3
网络安全攻防实战标准题(第二套)
判断题20道每题1分;单选题40道每题1分;多选题20道每题2分.
题型
序号
题干
选项
答案
难度系数
判断题
1
安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。
A.正确B.错误
B
3
判断题
2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 攻防 实战 标准 试题
![提示](https://static.bingdoc.com/images/bang_tan.gif)