网络攻防习题_第1页
网络攻防习题_第2页
网络攻防习题_第3页
网络攻防习题_第4页
网络攻防习题_第5页
已阅读5页,还剩4页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、、单选题1. 网络安全的基本需求,不包括()A. 机密性 B. 可用性 C. 完整性2. 关于黑帽子与白帽子的说法,正确的是(A. 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子B. 黑帽子的动机一般是好的,D. 不可审查性)子的动机一般是不纯的 C. 黑帽子的动机一般是不纯的,白帽子的动机一般是好的D. 黑帽子与白帽子无本质区别,都是一些不怀好意的信息系统破坏者3. 0 day攻击是指()A. 不需要时间的攻击 B. 不超过 1 天的攻击 C. 漏洞发布不到 1 天的攻击 洞的攻击4. 破坏信息的完整性的方法不包括()A. 让系统瘫痪 B. 篡改 C. 删除 D. 插入信息5. 对 TCP/IP

2、 协议栈评价准确的是()A. 不存在安全问题 B. 有的协议容易被攻击 漏洞,但几乎无法利用6. 以太网上传输的封包我们可以称为()A. 帧( Frame) B. 数据包( Packet)C. 段7. 在同一子网里,要找到物理机器,必须通过( A. ARP 协议 B. TCP 协议 C. HTTP 协议8. 网络踩点的含义是()C. 只有少数协议有安全问题Segment)D. 协议数据单元)协议才能找到D. FTP 协议A. 去访问一下某个网络,留下足迹B. 黑客攻击前的一种信息收集方式后的一种访问足迹的抹除方式 D. 以上都是9. 对某个组织的网络踩点,不是黑客要获取的信息是()A. 组织的

3、域名 B. 网络地址范围 C. 网络拓扑结构 D. 个人隐私 表10. Google Hacking 指的是( A. Google 有时也在做黑客息的一种方法11. Whois 服务是指 A. 域名查询服务12. nslookup 命令(D. 无漏D. 有PDU)C. 黑客攻击E. 电子邮件列)B. Google正在被黑C.通过搜索引擎发现一些可被攻击的信的一种黑客工具D. Google)B. IP 地址查询服务 C. 查询使用者的服务 )D. 查询攻击者的服务A. windows 下域名查询命令 D. 不能查出域名服务器域名13. 下面不是网络扫描的是(A. ping 扫描 B. 端口扫描B

4、. linux 下域名查询命令C. 不能查出邮件服务器域名)C. 域名扫描14. 关于XScan最恰当的描述的是( A. 端口扫描软件 B. 漏洞扫描软件 软件15. 关于Nessus软件最恰当的描述是( A. ping 扫描软件 B. 端口扫描软件 一个漏洞扫描软件16. 关于NetCat (nc)软件最恰当的描述是A. 有着黑客界的瑞士军刀之称的强大的软件D. 系统类型扫描E. 漏洞扫描C. 很老的漏洞扫描软件D. 操作系统类型探测)C. 域名扫描软件D. 系统类型扫描软件)B. 强大的端口扫描软件E.C. 很不错的漏洞扫描软件 D. 非常小且功能有限的黑客软件 17.关于 Nmap 工具

5、,正确的描述是()A. 只能进行 ping 扫射 B. 只能进行端口扫描 不能探测主机操作系统类型 18. Wireshark( )A. 是一个网络嗅探工具 B. 漏洞扫描工具 C. 端口扫描工具19. MAC 地址由( )位二进制组成A. 32 B. 48 C. 64 D. 12820. 网卡的混杂模式是指()A. 只接收与网卡地址匹配的帧 B. 接收广播帧以及与网卡地址匹配的帧 接收下来 D. 所有广播帧都接收下来 21.Netwox( )A. 是一个漏洞扫描工具 一个网络跟踪工具B. 是一个黑客攻击工具22.IP 源地址欺骗技术不能实现(A. Dos 攻击 B. 网络扫描 23.ARP

6、欺骗技术不能实现( A. 挂马 B. TCP 会话劫持C. 可以扫描一个网段的主机D. 应该D. 黑客攻击攻击C. 所有帧都C. 是一个报文伪造工具D. 是)C. 绕过基于 IP 地址的认证 )C. DoS攻击 D.嗅探)D. 漏洞发现24. 实现 ICMP 路由重定向攻击的步骤不包括(A. 受害者和攻击者同时冒充路由器 B. 受害者发送数据给攻击者 的数据转发给真正的路由器D. 攻击者冒充路由器25. TC P RST 攻击()A. TCP 重置攻击 B. TCP 会话劫持 C. TCP 收发攻击26. TCP SYN Flood()A.可实现DoS攻击 B.利用TCP三次半握手协议的攻击

7、利用 TCP 四次分手协议的攻击27. UDP Flood ()A.可实现DDoS攻击B.利用UDP三次握手协议的攻击技术 D. 可能会消耗大量带宽资源28. HTTPS ()A.有多种类型的 HTTP协议 B.种相对安全的 HTTP协议 安全的 HTTP 协议29. Windows 是一种(A. 宏内核系统30. Linux 是一种(A. 宏内核系统C. 攻击者将受害者D. TCP 路由重定向攻击C. 可用性不会受到威胁D.C. 不会涉及到 IP 源地址欺骗C. 端口为 80 D. 未来的)操作系统B.微内核C.非GUI)操作系统B.微内核C.非GUI)格式D. 小内核D. 小内核31. P

8、E 文件格式是一种( A. 系统格式 文件格式32. 要修改注册表可以运行()A. regedit 命令 B.regdit 命令 C. reg 命令33. Windows 下权限最大的用户是()B.Windows 下可执行文件格式C. Linux 下可执行文件格式D. regwin 命令A. Administrator B.system C. Guest D. PowerUsers 组用户34. 关于 Windows 中的 SAM 文件的描述最准确的是( )D. 以上所有A.包括密码的账户信息文件B.包括用户名的的账户信息文件C.包括密码和用户名的账户信息文件D.包括加密过的密码、用户名等的账

9、户信息文件35.SAM文件的最准确的存储位置在()C. C:Wi ndowsSystem32co nfig'SAMA. C:Wi ndowsB.C:Wi ndowsSystemc on figSAMD. C:Wi ndowsSystem32SAM)B.授权(Authorization)36. 在信息安全领域 AAA不表示(C.审计(Auditing)D.访A.身份验证(Authentication) 问(Access)工具B.L in ux上口令猜测工具37. L0phtcrack( LC)是一款(C.渗透测试工具D.远程破解A. Windows上口令猜测工具工具)工具B.L in u

10、x上口令猜测工具38. Metasploit( LC)是一款(C.渗透测试工具D.远程破解A. Windows上口令猜测工具工具39. 漏洞编号为MS06-087不表示()A. Windows上漏洞编号B丄inux上漏洞编号 C. 2006年产生的漏洞 D.第87号漏洞40要进入Metasploit,需执行()命令A. msfcon soleB.use C. set p ayloadD. run41. John 工具()A. Windows上口令猜测工具B.Linux上口令猜测工具 C. Windows、Linux上口令猜测工具 D.图形界面的口令猜测工具42. Linux下密码保存在()A.

11、 /etc/ passwdB./etc/ passwordC. /etc/shadow43. Linux下文件的权限为 drwxr-x x表示()文件拥有者所在组不能A.这是一个目录B.这是一个块文件C.其他用户不能执行D.读B.不存在漏洞C.可以应用于目录)B.显示用户登录情况 C.显示当前时间 )文件夹D. /log)44.SUID()D.可以没有x权限A.可能会获得特权访问权限45. Linux下的last命令可以(D.显示最后登录时间A.显示最后登录的用户46. Linux下的日志文件一般在(A. /etc/log B./var/log C. /usr/log47. 下面关于恶意代码说

12、法正确的是(B.后门与木马是一回事C.病毒与蠕虫是回事D. RootKit 可C.查看文件是否加壳D.查看文件编C.Linux 下没有 IDA工具 D.没有C投有IDA工具好用 D.是A.病毒与木马是一回事 获得最高权限)B.查看Windows文件信息48. PEiD工具不可以( A.查看Linux文件信息写语言49.IDA 工具()B.可以查看到文件的源代码A.是一种反编译软件OD工具好用)B.可以查看到文件的源代码50.OD ( Ollydbg )工具A.是一种静态反编译软件 种动态分析工具51. 下面的工具中,不能查看可执行文件中的有用的字符串(A. strings B. PEiD c.

13、 IDA D. OD52. 汇编语言中的比较指令是()A. jmp B. cmp c. mov D. xor53. 缓冲区指的是()A. 一块连续的内存区域 B. 一块不连续的内存区域 不连续的硬盘区域54. 缓冲区溢出之所以具有隐蔽性的原因不包括()A. 程序员不会意识到溢出漏洞的存在 B. 溢出时执行时间很短 悄悄的执行一些代码 D. 溢出时可以取得防火墙内主机的控制权55. EIP 是( )A. 程序执行时的前一条指令 B. 程序执行时的下一条指令 令的地址 D. 程序执行时的下一条指令地址56. RET 是()A. 与 EIP 是一样的 B. 函数的返回地址 c. 函数的入口地址57.

14、 栈溢出的关键是()Stri ngs)的是()c. 一块连续的硬盘区域 D. 一块C. 溢出时,黑客都是在C. 程序执行时的前一条指D. 执行特权指令的地址A. 精心构造 EBP B. 精心构造 EIP c. 精心构造 RET D. 精心构造 ESP 58.Shellcode( )A. 构造 Shell 的代码 B. 能弹出某个 Shell 的代码 c. 不可以弹出图形界面的代码 一种攻击代码59缓冲区溢出模式 RNS中的S表示()A. Shellcode B. Nop c. x90 D. RET60. XSS 攻击()A. 跨站脚本攻击 B. 只能执行 JavaScript c. 也称为 cSS 攻击 D. 不能获取访问者 cookie 信息61. 关于 SQL 注入攻击不正确的是()A. 形如 http:/hostname/*.php?id=* 的网址可能有 SQL 注入漏洞 B. 可能需要闭合单引号 c. 可能需要使用 #注释掉后面的 SQL 语句 D. 无法猜测出字段个数62.SQL注入攻击针对的是()A. SQL 服务器漏洞 B. 操作系统漏洞63.XSS攻击针对的是()A. SQL 服务器漏洞 B. 操作系统漏洞二、问答题1. 入侵一个信息系统的常见步骤包括哪些?2. 在共享式网络和交换

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论