您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全攻防题库(附选择题)(DOC)
网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络Part4课件框架Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。网络攻防考试资料整理信息安全系10级Part1.综述1.考试综述1.1.引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要的理解就够了”1.1.2.经常有这种情况1.1.2.1.1.1.2.2.一般看到内容差不多,很兴奋,就全篇的抄进去了让同学答题的时候看准问题再抄,别抄了半天和问题对不起来1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。1.2.1.注意使用快捷键:比如说,FoxitReader里面,F3就是“查找下一个”;1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出现了50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。1.2.4.所以最好是熟悉一下各个课件的框架。如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。2.题型和题目分布2.1.选择题(见Part2:“选择题题库”)2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用Ctrl+F进行关键词查找;2.2.名词解释(见Part5:“课件PDF格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进行查找,F3查找下一个;2.3.简答题(见Part5:“课件PDF格式整合”)2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进行查找,F3查找下一个;2.4.应用题(见Part3:“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2.要用到DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好网络攻防考试资料整理信息安全系10级Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是。A)L0phtCrackC)SuperScanB)COPSD)EtherealCOPS:约束推理工具COPS利用面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效率的约束满足系统。COPS的设计考虑了软件工程的应用要求,尽量将一个不确定问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。COPS系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。约束语言COPS具有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。Ethereal:Ethereal是免费的网络协议检测程序,支持Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCPsession动态等2.利用电子邮件进行攻击的恶意代码是。A)netbullC)MydoomB)NetspyD)SubSeven3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是。A)nmapC)netB)whiskerD)nbstat网络攻防考试资料整理信息安全系10级4.一般来说,个人计算机的防病毒软件对A)Word病毒是无效的。B)DDoSD)木马C)电子邮件病毒5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是。A)RSAC)DESB)AESD)md5sum6.专用于窃听网上传输的口令信息的工具是。A)PGPB)SMBD)strobeC)dsniff7.能够阻止网络攻击的安全设备或系统是。A)snortC)IPSB)防火墙D)漏洞扫描8.用于提取Windows2000系统中用户帐号信息的工具是A)pwdump2B)tcpdump。网络攻防考试资料整理信息安全系10级C)WinzapperD)dumpB)netcat9.被喻为“瑞士军刀”的安全工具是A)SuperScan。C)WUPSD)NetScanTools10.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以。A)上载文件C)下载文件B)删除和执行文件D)上载文件和下载文件11.在网络中安装Sniffer,将会损害信息的。A)完整性B)保密性D)可用性C)完整性和可用性12.Windows系统中容纳SID的数量是。A)99C)40B)50D)6013.“冲击波”蠕虫利用Windows系统漏洞是。A)SQL中sa空口令漏洞C)WebDav漏洞B).ida漏洞D)RPC漏洞网络攻防考试资料整理信息安全系10级14.调试分析漏洞的工具是。A)OllydbgC)GHOSTIDAPro:反汇编B)IDAProD)gdb15.黑客为防止攻击追踪,专用于清除日志的工具是。A)WipeC)ElsaveB)EtherealD)windump16.黑客在受害主机上安装工具,可以防止系统管理员用ps或netstat发现。A)rootkitC)adoreB)fpipeD)NetBusFpipe:端口定向工具NetBus:特洛伊木马17.用于获取防火墙配置信息的安全工具是。A)hpingC)LokiB)FlawfinderD)firewalkFlawfinder:用来寻找源代码错误的静态分析工具网络攻防考试资料整理信息安全系10级18.网站受到攻击类型有。A)DDoSB)SQL注入攻击C)网络钓鱼D)CrossSiteScripting19.在Windows2000/XP中,取消IPC$默认共享的操作是A)netshare/delIPC$。B)netshareIPC$/deleteC)netshare/deleteIPC$D)netIPC$/delete20.在Linux系统中,显示内核模块的命令是。A)lsmodC)lsB)LKMD)mod1.攻击者提交请求=772‘,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误'80040e14',能够说明该网站:。A)数据库为AccessB)网站服务程序没有对id进行过滤网络攻防考试资料整理信息安全系10级C)数据库表中有个字段名为idD)该网站存在SQL注入漏洞2.加强SQLServer安全的常见的安全手段有:。A)IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IPB)打最新补丁C)去除一些非常危险的存储过程D)增强操作系统的安全3.进程隐藏技术包括A)APIHookB)DLL注入。C)将自身进程从活动进程链表上摘除D)修改显示进程的命令4.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:A)netuserqing101234/add;netlocalgroupadministratorsqing10/addB)netuseqing101234/add;netlocalgroupadministratorsqing10/addC)netuserqing101234;netlocalgroupadministratorsqing10。网络攻防考试资料整理信息安全系10级D)netuserqing101234/add;netlocalgroupadministratorsqing105.冰河木马是比较典型的一款木马程序,该木马具备以下特征:A)在系统目录下释放木马程序B)默认监听7626端口。C)进程默认名为Kernel32.exeD)采用了进程注入技术6.下列属于常用的漏洞扫描工具有。A)NessusB)SSSC)RetinaD)流光7.恶意代码的静态分析工具有:A)IDAPro。B)W32DasmC)SoftICED)Ollydbg网络攻防考试资料整理信息安全系10级8.缓冲区溢出包括A)堆栈溢出B)堆溢出。C)基于Lib库的溢出D)数组溢出9.Windows2000安全系统集成以下不同的身份验证技术,包括。A)KerberosV5B)公钥证书C)NTLMD)软件限制策略10.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在A)虚拟目录中不再允许执行可执行程序。B)IIS6.0中去除了IISSUBA.dll。C)IIS6.0中默认禁用了对父目录的访问。。D)默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容11.Windows系统中域控制器能够容纳SID的数量是。网络攻防考试资料整理信息安全系10级A)99亿B)50亿C)40亿D)60亿12.“冲击波”蠕虫利用Windows系统漏洞是A)SQL中sa空口令漏洞B).ida漏洞。C)WebDav漏洞D)RPC漏洞13.在Windows2000系统中,下列关于NTFS描述正确的有。A)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成;B)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;C)NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)。D)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限14.下列说法中正确的是:A)服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的网络攻防考试资料整理信息安全系10级B)服务器的端口号和客户进程的端口号都是在一定范围内任选的C)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D)服务器的端口号和客户进程的端口号都是预先配置的15.在Unix系统中,关于shadow文件说法正确的是:A)只有超级用户可以查看B)保存了用户的密码C)增强系统的安全性D)对普通用户是只读的16.在Unix系统中,攻击者在受害主机上安装或netstat发现。工具,可以防止系统管理员用psA)rootkitB)fpipeC)adoreD)NetBus17.Linux系统下,Apache服务器的配置文件是:A)共有一个文件是/etc/http/conf/srm.confB)共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf网络攻防考试资料整理信息安全系10级C)共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.confD)以上都不正确18.网站受到攻击类型有A)DDoS。B)SQL注入攻击C)网络钓鱼D)跨站脚本攻击19.在Windows2000/XP中,取消IPC$默认共享的操作是A)netshare/delIPC$B)netshareIPC$/deleteC)netshare/deleteIPC$D)netIPC$/delete。20.在Linux系统中,使用mgetty时,如果它检测到了PPP会话的启动,mgetty将使用exec()系统调用,派生出________进程,然后由__
本文标题:网络安全攻防题库(附选择题)(DOC)
链接地址:https://www.777doc.com/doc-6553417 .html