您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全攻防实战标准试题
网络安全攻防实践(第一套题)判断题20道每题1分;单选题40道每题1分;多选题20道每题2分题型序号题干选项答案难度系数判断题1一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。A.正确B.错误B3判断题2安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。A.正确B.错误B3判断题3漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷A.正确B.错误A3判断题4木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。A.正确B.错误A3判断题5在IIS根目录中的Script目录是专门用来存放脚本文件的。A.正确B.错误B3判断题6升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。A.正确B.错误B3判断题7FTP协议(RFC959)支持代理FTP连接,因此可以从网站连接到FTP服务器的域名,并且可以要求这台FTP服务器为自己发送Internet上任何地方的文件A.正确B.错误A3判断题8Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描A.正确B.错误B3判断题9扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程;A.正确B.错误B3判断题10应用层网关位于TCP/IP协议的数据链路层。A.正确B.错误B3判断题11网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。A.正确B.错误A3判断题12从根本上来说配置组策略就是修改注册表中的信息。A.正确B.错误A3判断题13运行里输入regedt该命令可以打开组策略()A.正确B.错误B3判断题14日志是系统安全策略被忽略的一部分()A.正确B.错误B3判断题15NTFS文件系统与FAT32文件系统是相同的()A.正确B.错误B3判断题16每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD,以后加密就会轻松很多。A.正确B.错误A3判断题17在“运行”中键入相关命令即可备份密钥。A.正确B.错误A3判断题18SQLserver没有Access功能强大。A.正确B.错误B3判断题19利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的。A.正确B.错误B3判断题20安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发出警告。A.正确B.错误B3判断题21Internet信息服务日志默认位置:%systemroot%\system32\logfiles\w3svc1\。A.正确B.错误A3判断题22丢包率是检验网络质量的唯一参数。A.正确B.错误B3判断题23路由器上存在多个安全漏洞才容易造成黑客的恶意攻击A.正确B.错误B3判断题24IP是Internet唯一支持的传输协议。A.正确B.错误A3判断题25使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。A.正确B.错误B3判2采用不同标准的无线网络所使用的频率不同,所支A.正确B.错误B3断题6持的最高传输速度也会不同,所以互相不能之间进行通信。判断题27Wi-Fi并不只是针对某一WLAN规范的技术标准,而是一种无线传输的规范。A.正确B.错误A3判断题28如果配置一个设备使用加密而另一个设备没有配置,则即使两个设备具有相同的加密密钥也无法通信。A.正确B.错误A3判断题29入侵检测,即是对入侵行为的发觉,英文简称IDS。A.正确B.错误B3判断题30由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。A.正确B.错误B3单选题1______协议可以用于映射计算机的物理地址和临时指定的网络地址。A.ARPB.SNMPC.DHCPD.FTPA3单选题2集线器的数据传输方式是_______方式,A.广播B.多播C.单播A3单选题3在OSI模型中的_____,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A.物理层B.数据链路层C.传输层D.应用层A3单选题4______协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。A.ARPB.SNMPC.DHCPD.FTPC3单选题5HTTPS是由_______开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A.MicrosoftB.NetscapeC.ISO(国际标准化组织)D.RFCB3单选题6A3单选题7一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。A.踩点B.留后门C.清脚印D.实施入侵D3单选题8通过______命令可以为文件添加“系统”、“隐藏”等属性A.cmdB.assocC.attribD.formatC3单选题9POP3是一种()服务协议,专门用来为用户接收邮件。A.DNS服务B.FTP服务C.MAIL服务D.工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放_____端口单选题11Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCPSYN),需要添加的参数为_______。A.-sUB.-sPC.-sSD.-sAC3单选题12微软编号MS06-040的漏洞的描述为______。A.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。B.MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞。C.MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。D.MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文A3单选题13Nessus服务器开启后的默认端口为_____。A.1241B.1341C.1441D.1541A3单选题14使用Nmap秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描的参数为A.-sS-sX-sNB.-sF-sX-sPC.-sF-sX-sND.-sO-sX-sNC3单选题15使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_______参数A.-sUB.-sPC.-sSD.-sAB3单选题16C3单选题17_______是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。A.DMZB.InternetC.ExtranetD.IntranetD3单选题18软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)______A.站点策略,域策略,组织单位策略,本地计算机策略B.组织单位策略,站点策略,域策略,本地计算机策略C.域策略,组织单位策略,站点策略,本地计算机策略D.本地计算机策略,站点策略,域策略,组织单位策略D3单选题19________可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。A.包过滤防火墙B.应用层网关C.个人防火墙D.ARP防火墙B3单选题20在防火墙技术中,应用层网关通常由_______来实现。A.Web服务器B.代理服务器C.Ftp服务器D.三层交换机B3单选题21如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同______相连,而不用特别经过防火墙的保护。A.边界路由器B.中间节点路由器C.二层交换机D.三层交换机A3单选题22_______是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享;A.DMZB.InternetC.ExtranetD.IntranetC3单选题23本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入________打开本地安全策略,C3单选题24防火墙的核心是______。A.访问控制B.规则策略C.网络协议D.网关控制A3单选题25必须首先禁用系统的_______服务才能够启用路由和远程访问。A.ApplicationLayerGatewayServiceB.NetworkLocationAwareness(NLA)C.WindowsFirewall/InternetConnectionSharing(ICS)”D.WindowsImageAcquisition(WIA)C3单选题26在WindowsServer2003下,从开始菜单的运行窗口输入________命令,可以组策略编辑器。B3单选题27活动目录的数据库文件不包括以下那种类型()。D3单选题28打开注册表的命令为()。A3单选题29FTP也是一个()系统。A.B/SB.C/CC.S/SD.C/SD3单选题30打开注册表,将HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的SynAttackProtect的值修改为(),使连接对超时的响应更快。A.1B.2C.3D.4B3单选题31Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。A.GUESTB.AdminC.SYSTEMD.ROOTC3单选题32这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依赖于()。A.明文、密文B.公钥、私钥C.加密算法D.解密算法B3单选题33所谓(),就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据A.完整备份B.增量备份C.差异备份D.副本备份A3单选题34()数据库备份只记录自上次数据库备份后发生更改的数据A.完整备份B.差异备份C.增量备份D.副本备份B3单选35不包含EFS加密系统的为()。A.Windows2000B.WindowsXPProfessionalC.WindowsServer2003D.WindowsXPD3题Home单选题36只在()卷中才能使用EFS加密文件和文件夹。A.FAT16B.FAT32C.NTFSD.REISERFSC3单选题37在运行选框中输入“()”打开本地安全策略。A3单选题38Windows操作系统定义的事件类型中对于:“描述应用程序、驱动程序或服务成功操作的事件,例如成功地加载网络驱动程序时会记录一个()事件”。A.错误B.警告C.信息D.成功审核E.失败审核C3单选题39每个日志文件由日志记录组成,通常后缀为()。A.“.evt”B.“.bak”C.“.log”D.“.reg”A3单选题40所谓()是指系统所指定对象的某些操作和其操作结果按时间有序的集合。A.时间B.日志C.文件D.操作对象B3单选题41WindowsXP的日志文件中日志一般存于Windows目录之下,文件名是()。A3单选题42路由访问列表安全策略可以描述安全功能,并且反映流量的_____。A.大小限制B.优先级别C.传输速率D.控制级别B3单选题43在思科路由器中利用Ping命令查看连通性,返回了“!!!!!”,可以判断两设备间是_____。A.连通的B.不连通的C.无法判断连通性的D.互相冲突的A3单选题44在思科设备中showipinterface的作用是A.查看设备端口号B.查看访问列表的状态C.查看访问列表的内容D.查看接口状态和全局参数D3单选题4
本文标题:网络安全攻防实战标准试题
链接地址:https://www.777doc.com/doc-6633395 .html