攻防演练平台选择题(附答案)

上传人:小** 文档编号:55655360 上传时间:2018-10-03 格式:DOC 页数:10 大小:30.17KB
返回 下载 相关 举报
攻防演练平台选择题(附答案)_第1页
第1页 / 共10页
攻防演练平台选择题(附答案)_第2页
第2页 / 共10页
攻防演练平台选择题(附答案)_第3页
第3页 / 共10页
攻防演练平台选择题(附答案)_第4页
第4页 / 共10页
攻防演练平台选择题(附答案)_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《攻防演练平台选择题(附答案)》由会员分享,可在线阅读,更多相关《攻防演练平台选择题(附答案)(10页珍藏版)》请在金锄头文库上搜索。

1、1、 题目概要:RIP 协议支持认证的版本是 A.RIP-V1 B.RIP-V2C.RIP-V1 和 RIP-V2 都支持 D.RIP-V1 和 RIP-V2 都不支持 2、 题目概要:MAC 地址是_ bit 的二进制地址。 A.12 B.36 C.48 D.643、 题目概要:关于 SET 协议和 SSL 协议,以下哪种说法是正确的? A.SET 和 SSL 都需要 CA 系统的支持 B.SET 需要 CA 系统的支持,但 SSL 不需要 C.SSL 需要 CA 系统的支持,但 SET 不需要 D.SET 和 SSL 都不需要 CA 系统的支持 4、 题目概要:防火墙作用中,错误的是: A

2、. 过滤进出网络的数据包 B. 封堵进出网络的访问行为 C. 记录通过防火墙的信息内容和活动 D. 对网络攻击进行告警 5、 题目概要:为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个 方法正确: A.注销/etc/default/login 文件中 console=/dev/console B.保留/etc/default/login 文件中 console=/dev/console C.在文件/etc/hosts.equiv 中删除远端主机名; D.在文件/.rhosts 中删除远端主机名 6、 题目概要:技术评估的一般流程? A.远程扫描-确定目标-手工检查-收集

3、报告-报告分析 B.确定目标-远程扫描-手工检查-报告分析-收集报告 C.确定目标-手工检查-远程扫描-报告分析-收集报告 D.手工检查-确定目标-远程扫描-报告分析-收集报告 7、 题目概要:打开记事本,输入以下内容:Windows Registry Editor Version 5.00 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun “Game“=“E:Game.exe 保存为 1.reg 双击运行该文件,则此文件的效果是? ( ) A.立即运行 Game.exe B.Game 服务注册 C.Game.exe 开机时

4、运行 D.安装 Game.exe 8、 题目概要:风险评估的三个要素 A. 政策,结构和技术 B.组织,技术和信息 C. 硬件,软件和人 D.资产,威胁和脆弱性 9、 题目概要:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击 10、 题目概要:以下关于 Smurf 攻击的描述,那句话是错误的? A.它是一种拒绝服务形式的攻击 B.它依靠大量有安全漏洞的网络作为放大器 C. 它使用 ICMP 的包进行攻击 D.攻击者最终的目标是在目标计算机上获得一个帐号 11、 题目概要:telnet 协议在网

5、络上明文传输用户的口令,这属于哪个阶段的安全问 题( ) A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段 12、 题目概要:为了防御网络监听,最常用的方法是() A.采用物理传输 B.信息加密 C.无线网 D.使用专线传输 13、 题目概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统 停止正常服务,这属于什么攻击类型() A.拒绝服务 B.文件共享 C.BIND 漏洞 D.远程过程调用 14、 题目概要:主要用于加密机制的协议是() A.HTTP B.FTP C.TELNET D.SSL15、 题目概要:Windows NT 和 Windo

6、ws 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止( ) A.木马 B.暴力攻击 C.IP 欺骗 D.缓存溢出攻击 16、 题目概要:以下哪项技术不属于预防病毒技术的范畴?( ) A.加密可执行程序 B.引导区保护 C.系统监控与读写控制 D.校验文件 17、 题目概要:TripleDES 是一种加强了的 DES 加密算法,他的密钥长度和 DES 相比是它的 几倍( )A.2 倍 B.3 倍 C.4 倍 D.5 倍 18、 题目概要:按密钥的使用个数,密码系统可以分为( ) A.置换密码系统和易位密码系统 B.分组密码系统和序列密码系统 C.对称密码系统和非对称密码系统 D.密

7、码系统和密码分析系统 19、 题目概要:利用以下哪个语句可以快速判断注入的列数?( ) A.select 1,2,3,4,5 from inforamation_schemaB.order by 数字 C.通过 union select null,增加 null 的数量逐个去试 D.order by 列名 20、 题目概要:在使用 Nmap 工具进行端口扫描时,下面哪个参数是为了躲过防火墙和 IDS 的检测而伪造扫描源的( ) A.-sS B.-sA C.-A D.-D21、 题目概要:对于加壳技术,下面描述不正确的是( ) A.当加壳后的文件执行时,壳的代码先于原始程序 运行,它把压缩、加密

8、后的代码还原成 原始的程序代码,然后再把执行权交还给原始代码 B.病毒加壳往往会使用到生僻壳、强壳、新壳、伪装壳、或者加多重壳等,干扰杀毒软件 检测 C.加壳技术是木马病毒对抗安全软件的主动防御技术的主要手段 D.加壳是利用特殊的算法,对 EXE、DLL 文件里的资源进行压缩,改变其原来的特征码,隐 藏一些字符串等等,使一些资源编辑软件不能正常打开或者修改。 22、 题目概要:Linux 系统一般使用 GRUB 作为启动的 MBR 程序,GRUB 如何配置才能防 止用户进入单用户模式重置 root 密码?( ) A.删除敏感的配置文件 B.注释 gru C.conf 文件中的启动项 D.在对应

9、的启动 title 上配置进入单用户的密码 E.将 GRUB 程序使用非对称秘钥加密。 23、 题目概要:假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据 包。这时可以使用哪一种类型的进攻手段( ) A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击。 24、 题目概要:PPP 验证成功后,将由 Authenticate 阶段转入什么阶段( ) A.Dead B.EstablishC.NetworkD.Terminate。 25、 题目概要:虚拟机硬化是指()的过程? A.将不同用户使用的虚拟机相互隔离以提高安全性 B.更改虚拟机的默认配置以实现更强的安全性 C.修复虚拟

10、机模板的漏洞 D.防止虚拟机盗窃、逃逸 26、 题目概要:以下哪些工具可用于破解 windows 密码?( ) A.灰鸽子 B.LpcheckC.冰刃 D.Ophcrack。 27、 题目概要:下面对于 Rootkit 技术的解释不准确的是( ) A.Rootkit 是攻击者用来隐藏自己和保留对系统的访问权限的一组工具 B.Rootkit 是一种危害大、传播范围广的蠕虫 C.Rootkit 和系统底层技术结合十分紧密 D.Rootkit 的工作机制是定位和修改系统的特定数据改变系统的正常操作流程 28、 题目概要:无线 WIFI 哪种加密方式密码可被轻易破解( ) A.WPA/AES B.WE

11、B C.WEPD.MD5。 29、 题目概要:SQL 注入攻击可通过何种方式进行防护( ) A.购买硬件防火墙,并只开放特定端口 B.安装最新的系统补丁 C.将密码设置为 12 位的特别复杂密码 D.使用 web 应用防火墙进行防护。 30、 题目概要:某一案例中,使用者已将无线 AP 的 SSID 广播设置为禁止,并修改了默认 SSID 值,但仍有未授权的客户端接入该无线网络。这是因为( ) A.禁止 SSID 广播仅在点对点的无线网络中有效 B.未授权客户端使用了默认 SSID 接入 C.无线 AP 开启了 DHCP 服务 D.封装了 SSID 的数据包仍然会在无线 AP 与客户端之间传递

12、。 31、 题目概要:如果 ARP 表没有目的地址的 MAC 地址表项,源站如何找到目的 MAC 地 址:( ) A.查找路由表 B.向全网发送一个广播请求 C.向整个子网发送一个广播请求 D.以上说法都不对。 32、 题目概要:以下不是工业控制病毒的是( ) A.slammer 病毒 B.Flame 火焰病毒 C.duqu 病毒 D.stuxnet 病毒33、 题目概要:ISO/IEC 网络安全体系结构的安全层提供网络安全的层次解决方案,下面 说法不正确的是( ) A.基础设施安全层支持服务安全层 B.服务安全层支持应用安全层 C.安全层的含义和 OSI 层次安全的含义是相同的 D.应用安全

13、层支持服务安全 34、 题目概要:CC(Challenge Collapsar)攻击主要是通过消耗()从而达到攻击目的的。 A.网络带宽 B.Web 服务器资源 C.用户访问时间 D.系统磁盘空间 35、 题目概要:嗅探器是把网卡设置为哪种模式来捕获网络数据包的( ) 。 A.混杂模式 B.广播模式 C.正常工作模式 D.单点模式 36、 题目概要:在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面? A./etc/default/login B./etc/nologin C./etc/shadow D.var/adm/loginlog37、 题目概要:Windows20

14、00 的系统日志文件有应用程序日志,安全日志、系统日志、 DNS 服务器日志等等,这些日志默认位置:%systemroot%system32config,默认文件大小 _。 A.512KB B.256KB C.1024KB D.128KB38、 题目概要:SNMP 默认使用的端口号是_. A.161 B.22 C.21 D.44339、 题目概要:TCSEC 的中文全称是什么A.计算机安全评估准则 B.可信计算机系统评估准则即桔皮书 C.计算机防火墙标准 40、 题目概要:宏病毒是随着 Office 软件的广泛使用,有人利用高级语言宏语言编制的一 种寄生于( )的宏中的计算机病毒。 A.应用程

15、序 B.文档或模板 C.文件夹 D.具有“隐藏”属性的文件 41、 题目概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞 A. 拒绝服务 B.文件共享 C. BIND 漏洞 D.远程过程调用 42、 题目概要:题目:加密技术不能提供下列哪种服务? A.身份认证 B.访问控制 C.身份认证 D.数据完整性 43、 题目概要:一般的防火墙不能实现以下哪项功能? A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序 C.隔离内网 D.提供对单点的监控 44、 题目概要:WLAN 安全属于以下那种。 A.802.11d B.802.11e C.8

16、02.11i D.802.11m45、 题目概要:以下对信息安全需求的描述哪一个更加准确一些? A.需要就是需求 B.病毒和黑客就是信息安全需求 C.信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内 保护 D.要求就是需求 46、 题目概要:控制信息安全风险即风险管理,其的方法包括 A. 降低风险 B.避免风险 C.转嫁风险 D.接受风险 E.以上各项都包括 47、 题目概要:网络监控目前技术上的不足主要体现在 A.只有误报率高 B.只有漏报率 C.误报率和漏报率都高 48、 题目概要:在 RIP 的 MD5 认证报文中,经过加密的密钥是放在哪里的?( ) A.报文的第一个表项中 B.报文的最后一个表项中 C.报文的第二个表项中 D.报文头里 49、 题目概要:入侵监测的主要技术有: A.签名分析法 B.统计分析法 C.数据完整性分析法D.以上都正确) 50、 题目概要:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于 何种攻击手段? A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击; D.DDOS 攻击

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号