全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、单选题1.网络安全的基本需求,不包括( )A. 机密性 B. 可用性 C. 完整性 D. 不可审查性2.关于黑帽子与白帽子的说法,正确的是( )A. 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子 B. 黑帽子的动机一般是好的,白帽子的动机一般是不纯的 C. 黑帽子的动机一般是不纯的,白帽子的动机一般是好的D. 黑帽子与白帽子无本质区别,都是一些不怀好意的信息系统破坏者3. 0 day攻击是指( )A. 不需要时间的攻击 B. 不超过1天的攻击 C. 漏洞发布不到1天的攻击 D. 无漏洞的攻击4.破坏信息的完整性的方法不包括( )A. 让系统瘫痪 B. 篡改 C. 删除 D. 插入信息5.对TCP/IP协议栈评价准确的是( )A. 不存在安全问题 B. 有的协议容易被攻击 C. 只有少数协议有安全问题 D. 有漏洞,但几乎无法利用6.以太网上传输的封包我们可以称为( )A. 帧(Frame) B. 数据包(Packet) C. 段(Segment) D. 协议数据单元(PDU)7.在同一子网里,要找到物理机器,必须通过( )协议才能找到A. ARP协议 B. TCP协议 C. HTTP协议 D. FTP协议8.网络踩点的含义是( )A. 去访问一下某个网络,留下足迹 B. 黑客攻击前的一种信息收集方式 C. 黑客攻击后的一种访问足迹的抹除方式 D. 以上都是9.对某个组织的网络踩点,不是黑客要获取的信息是( )A. 组织的域名 B. 网络地址范围 C. 网络拓扑结构 D. 个人隐私 E. 电子邮件列表10.Google Hacking指的是( )A. Google有时也在做黑客 B. Google正在被黑 C. 通过搜索引擎发现一些可被攻击的信息的一种方法 D. Google的一种黑客工具11.Whois服务是指( )A. 域名查询服务 B. IP地址查询服务 C. 查询使用者的服务 D. 查询攻击者的服务12.nslookup命令( )A. windows下域名查询命令 B. linux下域名查询命令 C. 不能查出邮件服务器域名 D. 不能查出域名服务器域名13.下面不是网络扫描的是( )A. ping扫描 B. 端口扫描 C. 域名扫描 D. 系统类型扫描 E. 漏洞扫描14.关于XScan最恰当的描述的是( )A. 端口扫描软件 B. 漏洞扫描软件 C. 很老的漏洞扫描软件 D. 操作系统类型探测软件15.关于Nessus软件最恰当的描述是( )A. ping扫描软件 B. 端口扫描软件 C. 域名扫描软件 D. 系统类型扫描软件 E. 一个漏洞扫描软件16.关于NetCat(nc)软件最恰当的描述是( )A. 有着黑客界的瑞士军刀之称的强大的软件 B. 强大的端口扫描软件 C. 很不错的漏洞扫描软件 D. 非常小且功能有限的黑客软件17.关于Nmap工具,正确的描述是( )A. 只能进行ping扫射 B. 只能进行端口扫描 C. 可以扫描一个网段的主机 D. 应该不能探测主机操作系统类型18. Wireshark( )A. 是一个网络嗅探工具 B. 漏洞扫描工具 C. 端口扫描工具 D. 黑客攻击攻击19.MAC地址由( )位二进制组成A. 32 B. 48 C. 64 D. 12820.网卡的混杂模式是指( )A. 只接收与网卡地址匹配的帧 B. 接收广播帧以及与网卡地址匹配的帧 C. 所有帧都接收下来 D. 所有广播帧都接收下来21.Netwox( )A. 是一个漏洞扫描工具 B. 是一个黑客攻击工具 C. 是一个报文伪造工具 D. 是一个网络跟踪工具22.IP源地址欺骗技术不能实现( )A. Dos攻击 B. 网络扫描 C. 绕过基于IP地址的认证 D. 漏洞发现23.ARP欺骗技术不能实现( )A. 挂马 B. TCP会话劫持 C. DoS攻击 D. 嗅探24.实现 ICMP路由重定向攻击的步骤不包括( )A. 受害者和攻击者同时冒充路由器 B. 受害者发送数据给攻击者 C. 攻击者将受害者的数据转发给真正的路由器 D. 攻击者冒充路由器25.TCP RST攻击( )A. TCP重置攻击 B. TCP会话劫持 C. TCP收发攻击 D. TCP路由重定向攻击26.TCP SYN Flood( )A. 可实现DoS攻击 B.利用 TCP三次半握手协议的攻击 C. 可用性不会受到威胁 D. 利用TCP四次分手协议的攻击27.UDP Flood( )A. 可实现DDoS攻击 B.利用 UDP三次握手协议的攻击 C. 不会涉及到IP源地址欺骗技术 D. 可能会消耗大量带宽资源28.HTTPS( )A. 有多种类型的HTTP协议 B.一种相对安全的HTTP协议 C. 端口为80 D. 未来的安全的HTTP协议29.Windows是一种( )操作系统A. 宏内核系统 B.微内核 C. 非GUI D. 小内核30.Linux是一种( )操作系统A. 宏内核系统 B.微内核 C. 非GUI D. 小内核31.PE文件格式是一种( )格式A. 系统格式 B.Windows下可执行文件格式 C. Linux下可执行文件格式 D. 以上所有文件格式32.要修改注册表可以运行( )A. regedit命令 B.regdit命令 C. reg命令 D. regwin命令33.Windows下权限最大的用户是( )A. Administrator B.system C. Guest D. PowerUsers组用户34.关于Windows中的SAM文件的描述最准确的是( )A. 包括密码的账户信息文件 B.包括用户名的的账户信息文件 C. 包括密码和用户名的账户信息文件 D. 包括加密过的密码、用户名等的账户信息文件35.SAM文件的最准确的存储位置在( )A. C:Windows B.C:WindowsSystemconfigSAM C. C:WindowsSystem32configSAM D. C:WindowsSystem32SAM36.在信息安全领域AAA不表示( )A. 身份验证(Authentication) B.授权(Authorization) C. 审计(Auditing) D. 访问(Access) 37. L0phtcrack(LC)是一款( )工具A. Windows上口令猜测工具 B.Linux上口令猜测工具 C. 渗透测试工具 D. 远程破解工具38. Metasploit(LC)是一款( )工具A. Windows上口令猜测工具 B.Linux上口令猜测工具 C. 渗透测试工具 D. 远程破解工具39.漏洞编号为MS06-087不表示( )A. Windows上漏洞编号 B.Linux上漏洞编号 C. 2006年产生的漏洞 D. 第87号漏洞40.要进入Metasploit,需执行( )命令A. msfconsole B.use C. set payload D. run41. John工具( )A. Windows上口令猜测工具 B.Linux上口令猜测工具 C. Windows、Linux上口令猜测工具 D. 图形界面的口令猜测工具42.Linux下密码保存在( )A. /etc/passwd B./etc/password C. /etc/shadow 43.Linux下文件的权限为drwxr-xx,表示( )A. 这是一个目录 B.这是一个块文件 C. 其他用户不能执行 D. 文件拥有者所在组不能读44.SUID( )A. 可能会获得特权访问权限 B.不存在漏洞 C. 可以应用于目录 D. 可以没有x权限45.Linux下的last命令可以( )A. 显示最后登录的用户 B.显示用户登录情况 C. 显示当前时间 D. 显示最后登录时间46.Linux下的日志文件一般在( )文件夹A. /etc/log B./var/log C. /usr/log D. /log47.下面关于恶意代码说法正确的是( )A. 病毒与木马是一回事 B.后门与木马是一回事 C.病毒与蠕虫是一回事 D. RootKit可获得最高权限48.PEiD工具不可以( )A. 查看Linux文件信息 B.查看Windows文件信息 C.查看文件是否加壳 D. 查看文件编写语言49.IDA工具( )A. 是一种反编译软件 B.可以查看到文件的源代码 C.Linux下没有IDA工具 D. 没有OD工具好用50.OD(Ollydbg)工具( )A. 是一种静态反编译软件 B.可以查看到文件的源代码 C.没有IDA工具好用 D. 是一种动态分析工具51.下面的工具中,不能查看可执行文件中的有用的字符串(Strings)的是( )A. strings B. PEiD C. IDA D. OD52.汇编语言中的比较指令是( )A. jmp B. cmp C. mov D. xor53.缓冲区指的是( )A. 一块连续的内存区域 B. 一块不连续的内存区域 C. 一块连续的硬盘区域 D. 一块不连续的硬盘区域54.缓冲区溢出之所以具有隐蔽性的原因不包括( )A. 程序员不会意识到溢出漏洞的存在 B. 溢出时执行时间很短 C. 溢出时,黑客都是在悄悄的执行一些代码 D. 溢出时可以取得防火墙内主机的控制权55.EIP是( )A. 程序执行时的前一条指令 B. 程序执行时的下一条指令 C. 程序执行时的前一条指令的地址 D. 程序执行时的下一条指令地址56.RET是( )A. 与EIP是一样的 B. 函数的返回地址 C. 函数的入口地址 D. 执行特权指令的地址57.栈溢出的关键是( )A. 精心构造EBP B. 精心构造EIP C. 精心构造RET D. 精心构造ESP58.ShellCode( )A. 构造Shell的代码 B. 能弹出某个Shell的代码 C. 不可以弹出图形界面的代码 D. 一种攻击代码59.缓冲区溢出模式RNS中的S表示( )A. ShellCode B. Nop C. x90 D. RET60.XSS攻击( )A. 跨站脚本攻击 B. 只能执行JavaScript C. 也称为CSS攻击 D. 不能获取访问者Cookie信息61.关于SQL注入攻击不正确的是( )A. 形如http:/hostname/*.php?id=*的网址可能有SQL注入漏洞 B. 可能需要闭合单引号 C. 可能需要使用#注释掉后面的SQL语句 D. 无法猜测出字段个数62.SQL注入攻击针对的是( )A. SQL服务器漏洞 B. 操作系统漏洞 C.网站页面漏洞 D. 以上皆有可能63.XSS攻击针对的是( )A. SQL服务器漏洞 B. 操作系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年税务师税法一模拟题库及答案
- 二手房买卖合同签订注意事项详解2026
- 2025年事业单位招聘考试综合类面试真题模拟试卷实战演练精析
- 2025年事业单位教师招聘考试物理学科专业知识试卷(物理教学效果提升途径)
- 【7语期中】芜湖市区2025-2026学年第二学期期中阶段质量监测七年级语文试卷
- 2026年全球跨境电商合作协议
- 2026年禽蛋溯源服务协议(餐饮集团)
- 2026冷链仓储网络布局优化与农产品损耗控制
- 2026冬季结露问题在节能窗产品改良中的解决方案
- 2026农业科技行业市场需求现状及投资回报规划分析研究报告
- 2025广东中山市文化广电旅游局招聘雇员1人笔试参考题库附答案解析
- 铁路工务道岔检查课件
- 2024超声法检测混凝土缺陷技术规程
- 二手房交易资金监管服务协议书3篇
- 油田汛期安全知识培训课件
- 2025年云南消防文职考试题库
- 间歇性经口至食管管饲法临床应用
- 检测公司实验室管理制度
- 【化学 上海卷】2025年上海市高考招生统一考试真题化学试卷(真题+答案)
- 2025年高考真题物理(江苏卷)
- DG-TJ08-2062-2025 住宅工程套内质量验收标准
评论
0/150
提交评论