攻防演练平台选择题附答案

上传人:博****1 文档编号:493902309 上传时间:2023-02-01 格式:DOCX 页数:10 大小:22.30KB
返回 下载 相关 举报
攻防演练平台选择题附答案_第1页
第1页 / 共10页
攻防演练平台选择题附答案_第2页
第2页 / 共10页
攻防演练平台选择题附答案_第3页
第3页 / 共10页
攻防演练平台选择题附答案_第4页
第4页 / 共10页
攻防演练平台选择题附答案_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《攻防演练平台选择题附答案》由会员分享,可在线阅读,更多相关《攻防演练平台选择题附答案(10页珍藏版)》请在金锄头文库上搜索。

1、、 题目概要:RIP协议支持认证的版本是.RIPV1BRI-V2C.V1和IP-2都支持D.RP-1和RIP-都不支持2、 题目概要:MA地址是_it的二进制地址。A.12.36C.48D.643、 题目概要:关于T协议和SS协议,以下哪种说法是正确的?AS和L都需要系统的支持B.S需要CA系统的支持,但SSL不需要.SS需要CA系统的支持,但SET不需要DET和SL都不需要CA系统的支持、 题目概要:防火墙作用中,错误的是:A. 过滤进出网络的数据包B.封堵进出网络的访问行为. 记录通过防火墙的信息内容和活动.对网络攻击进行告警、 题目概要:为了保证系统的安全,防止从远端以root用户登录到

2、本机,请问以下那个方法正确:注销/ec/dfault/ln文件中onsl/de/console.保留e/dault/loi文件中conoe=de/conslC.在文件/et/hots.equi中删除远端主机名;.在文件/.hosts中删除远端主机名、 题目概要:技术评估的一般流程?A远程扫描-确定目标-手工检查-收集报告-报告分析B.确定目标远程扫描-手工检查-报告分析收集报告C.确定目标-手工检查-远程扫描-报告分析-收集报告D.手工检查确定目标-远程扫描报告分析-收集报告、 题目概要:打开记事本,输入以下内容:indws Regisry Edir Verion 5.0 HKLOC_MAIN

3、SOFTWAREMicsoftndowsCurenersnGame=:Gam.exe 保存为e双击运行该文件,则此文件的效果是?( )A.立即运行ameexB.ame服务注册.Gam.exe开机时运行D.安装Gam.exe8、 题目概要:风险评估的三个要素A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性9、 题目概要:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A.可用性的攻击B保密性的攻击.完整性的攻击.真实性的攻击0、题目概要:以下关于Smurf 攻击的描述,那句话是错误的?A它是一种拒绝服务形式的攻击B.它依靠大量有安全漏洞

4、的网络作为放大器. 它使用P的包进行攻击D攻击者最终的目标是在目标计算机上获得一个帐号1、 题目概要:tenet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )A协议的设计阶段B软件的实现阶段C用户的使用阶段.管理员维护阶段2、 题目概要:为了防御网络监听,最常用的方法是().采用物理传输B信息加密.无线网D使用专线传输13、 题目概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务B.文件共享CBD漏洞D.远程过程调用14、题目概要:主要用于加密机制的协议是().TPB.FTPCLNET.S15、 题目概要:W

5、idow NT和Wndows200系统能设置为在几次无效登录后锁定帐号,这可以防止()A.木马B.暴力攻击C.I欺骗D.缓存溢出攻击16、 题目概要:以下哪项技术不属于预防病毒技术的范畴?().加密可执行程序B引导区保护C系统监控与读写控制.校验文件17、 题目概要:TiplS是一种加强了的E加密算法,他的密钥长度和DES相比是它的几倍( )A.2倍B.3倍.倍D.5倍18、 题目概要:按密钥的使用个数,密码系统可以分为()A.置换密码系统和易位密码系统.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统1、题目概要:利用以下哪个语句可以快速判断注入的列数?(

6、 )Aslt 1,2,,4, fr iformati_scemaB.rder y 数字C通过un slect null,增加null的数量逐个去试Dorde by 列名20、 题目概要:在使用ap工具进行端口扫描时,下面哪个参数是为了躲过防火墙和ID的检测而伪造扫描源的( )AsSB.-sC.-AD.D、 题目概要:对于加壳技术,下面描述不正确的是()A.当加壳后的文件执行时,壳的代码先于原始程序 运行,它把压缩、加密后的代码还原成原始的程序代码,然后再把执行权交还给原始代码B.病毒加壳往往会使用到生僻壳、强壳、新壳、伪装壳、或者加多重壳等,干扰杀毒软件检测C加壳技术是木马病毒对抗安全软件的主

7、动防御技术的主要手段D加壳是利用特殊的算法,对EX、LL文件里的资源进行压缩,改变其原来的特征码,隐藏一些字符串等等,使一些资源编辑软件不能正常打开或者修改。22、 题目概要:Linux系统一般使用GRUB作为启动的MR程序,RB如何配置才能防止用户进入单用户模式重置rot密码?()A.删除敏感的配置文件B.注释gruC.conf 文件中的启动项.在对应的启动te上配置进入单用户的密码.将GRU程序使用非对称秘钥加密。23、 题目概要:假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段( )A.缓冲区溢出B.地址欺骗.拒绝服务.暴力攻击。24、

8、题目概要:PP验证成功后,将由Auhenicate阶段转入什么阶段( ).DeaB.EtablishCet.Teminae。25、题目概要:虚拟机硬化是指()的过程?.将不同用户使用的虚拟机相互隔离以提高安全性B.更改虚拟机的默认配置以实现更强的安全性C.修复虚拟机模板的漏洞D.防止虚拟机盗窃、逃逸6、题目概要:以下哪些工具可用于破解wnow密码?()A.灰鸽子B.Lcheck.冰刃.phrck。7、 题目概要:下面对于Rooti技术的解释不准确的是()A.Rootit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B.Rootki是一种危害大、传播范围广的蠕虫C.Rooit和系统底层技术

9、结合十分紧密DRootit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程28、 题目概要:无线WIFI哪种加密方式密码可被轻易破解().WP/AESB.WEBC.EPD.M5。29、 题目概要:L注入攻击可通过何种方式进行防护( )A.购买硬件防火墙,并只开放特定端口.安装最新的系统补丁C.将密码设置为12位的特别复杂密码D.使用web应用防火墙进行防护。30、题目概要:某一案例中,使用者已将无线AP的SS广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为( )A禁止SID广播仅在点对点的无线网络中有效.未授权客户端使用了默认SSI接入C.无线AP

10、开启了DP服务D.封装了SI的数据包仍然会在无线A与客户端之间传递。31、 题目概要:如果AR表没有目的地址的MAC地址表项,源站如何找到目的C地址:( )A.查找路由表B.向全网发送一个广播请求C.向整个子网发送一个广播请求D.以上说法都不对。2、题目概要:以下不是工业控制病毒的是()A.me病毒Blame 火焰病毒C.uq病毒Dstut病毒33、 题目概要:IO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是( )基础设施安全层支持服务安全层.服务安全层支持应用安全层C安全层的含义和O层次安全的含义是相同的D.应用安全层支持服务安全34、 题目概要:C(Chl

11、lege Colpsar)攻击主要是通过消耗()从而达到攻击目的的。A网络带宽Web服务器资源C用户访问时间D系统磁盘空间5、 题目概要:嗅探器是把网卡设置为哪种模式来捕获网络数据包的( )。A.混杂模式B.广播模式C正常工作模式.单点模式36、 题目概要:在Solais系统中,终端会话的失败登录尝试记录在下列哪个文件里面?A./etc/deflt/ogin./etc/nolgC./etc/shaoD.vadm/loginlo37、 题目概要:Widows00的系统日志文件有应用程序日志,安全日志、系统日志、D服务器日志等等,这些日志默认位置:%systmrot%sste32conig,默认文

12、件大小_。.512KBB.256KC.1024KB.12B38、 题目概要:SNMP默认使用的端口号是_.A.11B.2.4439、 题目概要:TE的中文全称是什么.计算机安全评估准则B可信计算机系统评估准则即桔皮书C.计算机防火墙标准40、 题目概要:宏病毒是随着Ofice软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( )的宏中的计算机病毒。.应用程序B.文档或模板C.文件夹具有“隐藏”属性的文件41、题目概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞. 拒绝服务B.文件共享C. BIND漏洞D.远程过程调用2、 题目概要:题目:加

13、密技术不能提供下列哪种服务?A.身份认证B.访问控制C身份认证D数据完整性43、题目概要:一般的防火墙不能实现以下哪项功能?A隔离公司网络和不可信的网络防止病毒和特络依木马程序隔离内网提供对单点的监控4、 题目概要:WLAN安全属于以下那种。A802.1dB.02.11eC.8021i.0.15、 题目概要:以下对信息安全需求的描述哪一个更加准确一些?A.需要就是需求.病毒和黑客就是信息安全需求C.信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内 保护D要求就是需求46、 题目概要:控制信息安全风险即风险管理,其的方法包括.降低风险B.避免风险转嫁风险D接受风险.以上各项都包括47、 题目概要:网络监控目前技术上的不足主要体现在A只有误报率高B只有漏报率.误报率和漏报率都高48、 题目概要:在RP的D5认证报文中,经过加密的密钥是放在哪里的?( )A.报文的第一个表项中B.报文的最后一个表项中C.报文的第二个表项中D.报文头里49、 题目概要:入侵监测的主要技术有:A签名分析法B.统计分析法C数据完整性分析

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 总结/计划/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号