攻防演练平台选择题(附答案)..pdf

上传人:weil****i173 文档编号:128869493 上传时间:2020-04-21 格式:PDF 页数:10 大小:18.80KB
返回 下载 相关 举报
攻防演练平台选择题(附答案)..pdf_第1页
第1页 / 共10页
攻防演练平台选择题(附答案)..pdf_第2页
第2页 / 共10页
攻防演练平台选择题(附答案)..pdf_第3页
第3页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《攻防演练平台选择题(附答案)..pdf》由会员分享,可在线阅读,更多相关《攻防演练平台选择题(附答案)..pdf(10页珍藏版)》请在金锄头文库上搜索。

1、1 题目概要 RIP协议支持认证的版本是 A RIP V1 B RIP V2 C RIP V1和 RIP V2都支持 D RIP V1和 RIP V2都不支持 2 题目概要 MAC 地址是 bit 的二进制地址 A 12 B 36 C 48 D 64 3 题目概要 关于SET协议和 SSL协议 以下哪种说法是正确的 A SET和 SSL都需要 CA 系统的支持 B SET需要 CA系统的支持 但SSL不需要 C SSL 需要 CA系统的支持 但SET不需要 D SET和 SSL都不需要CA 系统的支持 4 题目概要 防火墙作用中 错误的是 A 过滤进出网络的数据包 B 封堵进出网络的访问行为

2、C 记录通过防火墙的信息内容和活动 D 对网络攻击进行告警 5 题目概要 为了保证系统的安全 防止从远端以root 用户登录到本机 请问以下那个 方法正确 A 注销 etc default login文件中 console dev console B 保留 etc default login文件中 console dev console C 在文件 etc hosts equiv中删除远端主机名 D 在文件 rhosts 中删除远端主机名 6 题目概要 技术评估的一般流程 A 远程扫描 确定目标 手工检查 收集报告 报告分析 B 确定目标 远程扫描 手工检查 报告分析 收集报告 C 确定目标

3、手工检查 远程扫描 报告分析 收集报告 D 手工检查 确定目标 远程扫描 报告分析 收集报告 7 题 目 概 要 打开 记事 本 输 入 以 下 内容 Windows Registry Editor Version 5 00 HKEY LOCAL MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun Game E Game exe 保存为 1 reg 双击运行该文件 则此文件的效果是 A 立即运行Game exe B Game服务注册 C Game exe开机时运行 D 安装 Game exe 8 题目概要 风险评估的三个要素 A 政策 结构和技术

4、B 组织 技术和信息 C 硬件 软件和人 D 资产 威胁和脆弱性 9 题目概要 在网络安全中 中断指攻击者破坏网络系统的资源 使之变成无效的或无用 的 这是对 A 可用性的攻击 B 保密性的攻击 C 完整性的攻击 D 真实性的攻击 10 题目概要 以下关于Smurf 攻击的描述 那句话是错误的 A 它是一种拒绝服务形式的攻击 B 它依靠大量有安全漏洞的网络作为放大器 C 它使用 ICMP 的包进行攻击 D 攻击者最终的目标是在目标计算机上获得一个帐号 11 题目概要 telnet 协议在网络上明文传输用户的口令 这属于哪个阶段的安全问题 A 协议的设计阶段 B 软件的实现阶段 C 用户的使用阶

5、段 D 管理员维护阶段 12 题目概要 为了防御网络监听 最常用的方法是 A 采用物理传输 B 信息加密 C 无线网 D 使用专线传输 13 题目概要 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或系统 停止正常服务 这属于什么攻击类型 A 拒绝服务 B 文件共享 C BIND漏洞 D 远程过程调用 14 题目概要 主要用于加密机制的协议是 A HTTP B FTP C TELNET D SSL 15 题目概要 Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 这可以防止 A 木马 B 暴力攻击 C IP欺骗 D 缓存溢出攻击 16 题目概

6、要 以下哪项技术不属于预防病毒技术的范畴 A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 校验文件 17 题目概要 TripleDES是一种加强了的DES加密算法 他的密钥长度和DES相比是它的几 倍 A 2 倍 B 3 倍 C 4倍 D 5 倍 18 题目概要 按密钥的使用个数 密码系统可以分为 A 置换密码系统和易位密码系统 B 分组密码系统和序列密码系统 C 对称密码系统和非对称密码系统 D 密码系统和密码分析系统 19 题目概要 利用以下哪个语句可以快速判断注入的列数 A select 1 2 3 4 5 from inforamation schema B order

7、 by 数字 C 通过 union select null 增加 null 的数量逐个去试 D order by 列名 20 题目概要 在使用 Nmap 工具进行端口扫描时 下面哪个参数是为了躲过防火墙和IDS 的检测而伪造扫描源的 A sS B sA C A D D 21 题目概要 对于加壳技术 下面描述不正确的是 A 当加壳后的文件执行时 壳的代码先于原始程序运行 它把压缩 加密后的代码还原成 原始的程序代码 然后再把执行权交还给原始代码 B 病毒加壳往往会使用到生僻壳 强壳 新壳 伪装壳 或者加多重壳等 干扰杀毒软件检 测 C 加壳技术是木马病毒对抗安全软件的主动防御技术的主要手段 D

8、加壳是利用特殊的算法 对EXE DLL 文件里的资源进行压缩 改变其原来的特征码 隐 藏一些字符串等等 使一些资源编辑软件不能正常打开或者修改 22 题目概要 Linux 系统一般使用GRUB作为启动的MBR 程序 GRUB如何配置才能防止 用户进入单用户模式重置root 密码 A 删除敏感的配置文件 B 注释 gru C conf 文件中的启动项 D 在对应的启动title 上配置进入单用户的密码 E 将 GRUB程序使用非对称秘钥加密 23 题目概要 假如向一台远程主机发送特定的数据包 却不想远程主机响应发送的数据 包 这时可以使用哪一种类型的进攻手段 A 缓冲区溢出 B 地址欺骗 C 拒

9、绝服务 D 暴力攻击 24 题目概要 PPP验证成功后 将由Authenticate 阶段转入什么阶段 A Dead B Establish C Network D Terminate 25 题目概要 虚拟机硬化是指 的过程 A 将不同用户使用的虚拟机相互隔离以提高安全性 B 更改虚拟机的默认配置以实现更强的安全性 C 修复虚拟机模板的漏洞 D 防止虚拟机盗窃 逃逸 26 题目概要 以下哪些工具可用于破解windows 密码 A 灰鸽子 B Lpcheck C 冰刃 D Ophcrack 27 题目概要 下面对于Rootkit 技术的解释不准确的是 A Rootkit 是攻击者用来隐藏自己和保

10、留对系统的访问权限的一组工具 B Rootkit 是一种危害大 传播范围广的蠕虫 C Rootkit 和系统底层技术结合十分紧密 D Rootkit 的工作机制是定位和修改系统的特定数据改变系统的正常操作流程 28 题目概要 无线WIFI 哪种加密方式密码可被轻易破解 A WPA AES B WEB C WEP D MD5 29 题目概要 SQL注入攻击可通过何种方式进行防护 A 购买硬件防火墙 并只开放特定端口 B 安装最新的系统补丁 C 将密码设置为12 位的特别复杂密码 D 使用 web 应用防火墙进行防护 30 题目概要 某一案例中 使用者已将无线AP的 SSID广播设置为禁止 并修改

11、了默认 SSID值 但仍有未授权的客户端接入该无线网络 这是因为 A 禁止 SSID广播仅在点对点的无线网络中有效 B 未授权客户端使用了默认SSID接入 C 无线 AP开启了 DHCP服务 D 封装了 SSID的数据包仍然会在无线AP与客户端之间传递 31 题目概要 如果 ARP表没有目的地址的MAC 地址表项 源站如何找到目的MAC 地址 A 查找路由表 B 向全网发送一个广播请求 C 向整个子网发送一个广播请求 D 以上说法都不对 32 题目概要 以下不是工业控制病毒的是 A slammer 病毒 B Flame 火焰病毒 C duqu 病毒 D stuxnet 病毒 33 题目概要 I

12、SO IEC网络安全体系结构的安全层提供网络安全的层次解决方案 下面说 法不正确的是 A 基础设施安全层支持服务安全层 B 服务安全层支持应用安全层 C 安全层的含义和OSI层次安全的含义是相同的 D 应用安全层支持服务安全 34 题目概要 CC Challenge Collapsar 攻击主要是通过消耗 从而达到攻击目的的 A 网络带宽 B Web 服务器资源 C 用户访问时间 D 系统磁盘空间 35 题目概要 嗅探器是把网卡设置为哪种模式来捕获网络数据包的 A 混杂模式 B 广播模式 C 正常工作模式 D 单点模式 36 题目概要 在Solaris 系统中 终端会话的失败登录尝试记录在下列

13、哪个文件里面 A etc default login B etc nologin C etc shadow D var adm loginlog 37 题目概要 Windows2000 的系统日志文件有应用程序日志 安全日志 系统日志 DNS 服务器日志等等 这些日志默认位置 systemroot system32config 默认文件大小 A 512KB B 256KB C 1024KB D 128KB 38 题目概要 SNMP默认使用的端口号是 A 161 B 22 C 21 D 443 39 题目概要 TCSEC 的中文全称是什么 A 计算机安全评估准则 B 可信计算机系统评估准则 即桔

14、皮书 C 计算机防火墙标准 40 题目概要 宏病毒是随着Office 软件的广泛使用 有人利用高级语言宏语言编制的一 种寄生于 的宏中的计算机病毒 A 应用程序 B 文档或模板 C 文件夹 D 具有 隐藏 属性的文件 41 题目概要 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或系统 停止正常服务 这属于 漏洞 A 拒绝服务 B 文件共享 C BIND 漏洞 D 远程过程调用 42 题目概要 题目 加密技术不能提供下列哪种服务 A 身份认证 B 访问控制 C 身份认证 D 数据完整性 43 题目概要 一般的防火墙不能实现以下哪项功能 A 隔离公司网络和不可信的网络 B 防止病毒和

15、特络依木马程序 C 隔离内网 D 提供对单点的监控 44 题目概要 WLAN 安全属于以下那种 A 802 11d B 802 11e C 802 11i D 802 11m 45 题目概要 以下对信息安全需求的描述哪一个更加准确一些 A 需要就是需求 B 病毒和黑客就是信息安全需求 C 信息安全需求至少要说明需要保护什么 保护到什么程度 在什么范围内保护 D 要求就是需求 46 题目概要 控制信息安全风险即风险管理 其的方法包括 A 降低风险 B 避免风险 C 转嫁风险 D 接受风险 E 以上各项都包括 47 题目概要 网络监控目前技术上的不足主要体现在 A 只有误报率高 B 只有漏报率 C

16、 误报率和漏报率都高 48 题目概要 在RIP的 MD5 认证报文中 经过加密的密钥是放在哪里的 A 报文的第一个表项中 B 报文的最后一个表项中 C 报文的第二个表项中 D 报文头里 49 题目概要 入侵监测的主要技术有 A 签名分析法 B 统计分析法 C 数据完整性分析法 D 以上都正确 50 题目概要 用户收到了一封可疑的电子邮件 要求用户提供银行账户及密码 这是属于何 种攻击手段 A 缓存溢出攻击 B 钓鱼攻击 C 暗门攻击 D DDOS攻击 51 题目概要 当今世界上最流行的TCP IP协议的层次并不是按OSI参考模型来划分的 相对应于OSI 的七层网络模型 没有定义 A 物理层与链路层 B 链路层与网络层 C 网络层与传输层 D 会话层与表示层 52 题目概要 在unix 系统中 下面哪条命令可以列出系统中所有的suid 程序 A find user root perm 4000 print B find user root perm 2000 print C find user root perm 7000 print D find type suid print 53

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号