版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网攻防考资料整理书签也是目录,仔细阅读综述Abel,综述选择怎样课件全部(1)(2)同时因为每一年的考试(3)学1
网络网络攻防考试资料整理Part1.综述“答题的时候不用全抄原话,分重点列1234,每条了”
Ctrl+F,FoxitReader里,就是“查找下个击“”“击索务“缓存区溢”50是“几种型“”Part2:“选择库”是库里面Ctrl+F进行关Part5:PDF合)用在PDF里面进F3查找下一个;Part5:“课件PDF格式整合用在PDF里面进F3查找下一个;:“”
DMZ,防火图2
网络网络攻防考试资料整理Part2.选择题题库1.用于检查indows统中弱口令的安全软件工具是
。A)L0phtCrackC)SuperScan
B)COPSD)EtherealCOPS:约束推理工具COPS利面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效率的约束满足系统。的计考虑了软件工程的应用要求,尽量将一个不确定问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。约束语言COPS具有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。Ethereal:是免费的网络协议检测程序,支持Unix,。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,便查看、监控session动态等2利用电子邮件进行攻击的恶意代码是
。A)netbullC)Mydoom
B)NetspyD)SubSeven3黑客拟获取远程主机的操作系统类型,则可以选用的工具是
。A)nmap
B)whiskerC)net
D)
nbstat3
网络网络攻防考试资料整理4一般来说,个人计算机的防病毒软件对A)Word病毒C)电子邮件病毒
是无效的。B)DDoSD)木马5Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是
。A)RSAC)DES
B)AESD)md5sum6专用于窃听网上传输的口令信息的工具是
。A)PGPC)dsniff
B)SMBD)strobe7能够阻止网络攻击的安全设备或系统是
。A)snortC)IPS
B)防火墙D)漏洞扫描8用于提取Windows2000统中用户帐号信息的工具是
。A)pwdump2
B)tcpdump4
网络网络攻防考试资料整理C)Winzapper
D)dump9被喻为“瑞士军刀”的安全工具是。A)SuperScanC)WUPS
B)netcatD)NetScanTools10假如IIS-FTP站点的目录权限设置为读”则FTP用户可以A)上载文件B)删除和执行文件C)下载文件D)上载文件和下载文件
。11在网络中安装Sniffer,将会损害信息的。A)完整性B)保密性C)完整性和可用性
D)可用性12Windows统中容纳S数量是。A)99C)40
B)50D)6013“冲击波蠕虫利用Windows统漏洞是。A)SQL中a口令漏洞B).ida漏洞C)WebDav漏洞
D)RPC漏洞5
网络网络攻防考试资料整理14调试分析漏洞的工具是
。A)OllydbgC)GHOSTIDAPro:反汇编
B)IDAProD)gdb15黑客为防止攻击追踪,专用于清除日志的工具是
。A)WipeC)Elsave
B)EtherealD)windump16.黑客在受害主机上安装发现。
工具,可以防止系统管理员用snetstatA)rootkitC)adoreFpipe:端口定向工具NetBus:特洛伊木马
B)fpipeD)NetBus17用于获取防火墙配置信息的安全工具是
。A)hpingC)Loki
B)FlawfinderD)firewalkFlawfinder用来寻找源代码错误的静态分析工具6
网络网络攻防考试资料整理18.网站受到攻击类型有A)DDoSC)网络钓鱼
。B)SQL注入攻击D)CrossSiteScripting19在Windows2000/XP中,取消PC$默认共享的操作是A)netshare/delIPC$B)netshareIPC$/deleteC)netshare/deleteIPC$D)netIPC$/delete
。20在Linux系统中,显示内核模块的命令是
。A)lsmodC)ls
B)LKMD)mod1.攻击者提交请求/displaynews.asp?id=772反馈信息为MicrosoftOLEProviderforODBCDrivers错误'80040e14'能够说明该网站:。A)数据库为AccessB)网站服务程序没有对行过滤7
网络网络攻防考试资料整理C)数据库表中有个字段名为idD)该网站存在SQL注入漏洞2加强SQLServer安全的常见的安全手段有:。A)IP全策略里面,TCP1433,UDP1434口拒绝所有IPB)打最新补丁C)去除一些非常危险的存储过程D)增强操作系统的安全3进程隐藏技术包括
。A)APIHookB)DLL注入C)将自身进程从活动进程链表上摘除D)修改显示进程的命令4在Window2000系统中,命令行添加用户qing10为超级用户的操作是:A)netuserqing101234/add;netlocalgroupadministrators/addB)netuseqing101234/add;netlocalgroupadministrators/addC)netuserqing101234;netlocalgroupadministratorsqing10
。8
网络网络攻防考试资料整理D)netuserqing101234/add;netlocalgroupadministrators5冰河木马是比较典型的一款木马程序木马具备以下特征:A)在系统目录下释放木马程序B)默认监听7626端口C)进程默认名为Kernel32.exeD)采用了进程注入技术
。6下列属于常用的漏洞扫描工具有A)NessusB)SSSC)RetinaD)流光
。7恶意代码的静态分析工具有:A)IDAProB)W32DasmC)SoftICED)Ollydbg
。9
网络网络攻防考试资料整理8缓冲区溢出包括A)堆栈溢出B)堆溢出C)基于Lib库的溢出D)数组溢出
。9Windows2000安全系统集成以下不同的身份验证技术,包括A)KerberosV5B)公钥证书C)NTLMD)软件限制策略
。10IIS6.0相对于IIS5.0安性有了很大的提高,主要表现在
。A)虚拟目录中不再允许执行可执行程序。B)IIS6.0中去除了IISSUBA.dll。C)IIS6.0中默认禁用了对父目录的访问。D)默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容11Windows统中域控制器能够容纳SID的数量是10
。
网络网络攻防考试资料整理A)99B)50C)40D)60亿12“冲击波蠕虫利用统漏洞是A)SQL中空口令漏洞B).ida洞C)WebDav漏洞D)RPC洞
。13在Windows2000系统中,下列关于NTFS述正确的有。A)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成;B)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;C)NTFS文件系统根据卷的大小决定簇的大小(等于1~128个扇区)。D)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限14.下列说法中正确的是:A)服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的11
网络网络攻防考试资料整理B)服务器的端口号和客户进程的端口号都是在一定范围内任选的C)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D)服务器的端口号和客户进程的端口号都是预先配置的15.在Unix系统中,关于shadow文件说法正确的是:A)只有超级用户可以查看B)保存了用户的密码C)增强系统的安全性D)对普通用户是只读的16.在Unix统中,攻击者在受害主机上安装或netstat发现。A)rootkitB)fpipeC)adoreD)NetBus
工具,可以防止系统管理员用ps17.Linux系统下,Apache服务器的配置文件是:A)共有一个文件是/etc/http/conf/srm.confB)共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf12
网络网络攻防考试资料整理C)共有3个文件etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.confD)以上都不正确18.网站受到攻击类型有A)DDoSB)SQL注入攻击C)网络钓鱼D)跨站脚本攻击
。19在Windows2000/XP,取消IPC$默认共享的操作是A)netshare/delIPC$B)netshareIPC$/deleteC)netshare/deleteIPC$D)netIPC$/delete
。20在Linux统中,使用mgetty时,如果它检测到了PPP会话的启动,mgetty将使用exec()系统调用,派生出_______进程,然后由________用户(通过系统的口令数据库或自己的有效用户数据库)进行认证,并在授权后启动网络连接。A)uugetty13
网络网络攻防考试资料整理B)pppdC)pap-secretsD)pap1计算机技术和通信技术紧密相结合的产物是____。A、计算机网络B、计算机系统C、信息录入系统D、信息管理系统2网络资源管理中的资源指_____。A、计算机资源B、硬件资源C、通信资源D、A和C3《计算机病毒防治管理办法》规定,公共信息网络监察部门主管全国的计算机病毒防治管理工作。14
网络网络攻防考试资料整理A、安全部B、公安部C、信息产业部D、国家保密委员会4在OSI放系统参考模型中,表示层提供的服务是____。A、提供格式化的表示和转换数据服务B、提供一个可靠的运输数据服务C、提供运输连接管理和数据传送服务D、提供面向连接的网络服务和无连接的网络服务5通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是____。A、个人计算机B、容错计算机C、图形工作站D、家用计算机6构建网络安全的第一防线是_____。A、网络结构15
网络网络攻防考试资料整理B、法律C、安全技术D、防范计算机病毒7数据备份系统的基本构成包括_____。A、备份硬件,如磁带库、光盘库B、备份介质,如磁带、光盘C、备份管理软件D、备份策略8《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行_____A、许可证制度B、3C证C、ISO9000D、专买制度9在OSI放系统参考模型中,会话层提供的服务是____。A、提供格式化的表示和转换数据服务B、提供一个可靠的运输数据服务16
网络网络攻防考试资料整理C、提供运输连接管理和数据传送服务D、提供面向连接的网络服务和无连接的网络服务10计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成____。A、硬件资源共享B、软件资源共享C、数据资源共享D、通信资源信道共享E、资金共享11通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为____。A、入侵检测技术B、防火墙技术C、审计技术D、反计算机病毒技术12用倒影射单字母加密方法对单词computer加密后的结果为_____。A、xlnkfhviB、xlnkfgvi17
网络网络攻防考试资料整理C、xlnkfjuiD、xlnkfjvi13防止静态信息被非授权访问和防止动态信息被截取解密是____。A、数据完整性B、数据可用性C、数据可靠性D、数据保密性14限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为_____。A、防火墙系统B、入侵检测系统C、加密系统D、认证系统15总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为____。A、星型结构B、多点结构18
网络网络攻防考试资料整理C、网状结构D、树型结构16《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成____。A、非法入侵计算机信息系统罪B、删除、修改、增加计算机信息系统数据和应用程序罪C、扰乱无线电通信管理秩序罪D、破坏计算机信息系统罪17计算机网络系统中硬件结构中包括_____。A、计算机主机B、系统软件C、网络接口D、传输介质E、网络连接设备18用来把主机连接在一起并在主机之间传送信息的设施,被称为____。A、路由器B、资源子网19
网络网络攻防考试资料整理C、通信子网D、主机19在互联网上的计算机病毒呈现出的特点是____。A、与因特网更加紧密地结合利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E、利用软件复制传播病毒20下面哪些是SAN的主要构成组件?A、CISCO路由器B、HBAC、GBIC(光电转换模块D、光纤交换机20
网络网络攻防考试资料整理Part3.应用题思路:布置一个办公局域网络●控制
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 产后康复室工作制度
- ktv管家工作制度
- 信访五个一工作制度
- 乡镇统计员工作制度
- 乐视四天半工作制度
- 助农取款点工作制度
- 化验室值班工作制度
- 医务室药品工作制度
- 医疗储存室工作制度
- 医疗管理岗工作制度
- 2025年教学设计试题及答案解析
- 2024国控私募基金笔试真题及答案解析完整版
- 【揭阳】2025年广东省揭阳市惠来县卫健系统公开招聘事业单位工作人员152人笔试历年典型考题及考点剖析附带答案详解
- 2025年北京市西城区社区工作者招聘笔试真题及答案
- Z20名校联盟2026届高三语文第二次联考考场标杆文9篇:“出片”
- 肾内科住院医师规范化培训
- 公司内部信件回复制度
- 2026工业机器人核心零部件行业现状与发展趋势报告
- 2026年1月飞瓜快手直播电商月报
- mckinsey -国家健康:更健全的健康状况更强劲的经济发展 The health of nations Stronger health,stronger economies
- 线性代数考试题及答案
评论
0/150
提交评论