网络安全攻防题库附选择题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络攻防考试资料整理书签也是目录,仔细阅读综述

Abel,Master,刘立

12/7/2010

内容概览:

Part1综述

Part2选择题题库

Part3怎样布置一个办公局域网络

Part4课件框架

Part5全部课件原文

(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。

Part1.综述

1.考试综述

1.1.引用文档里面的告诫

1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要

的理解就够了”

1.1.

2.经常有这种情况

1.1.

2.1.

1.1.

2.2. 一般看到内容差不多,很兴奋,就全篇的抄进去了

让同学答题的时候看准问题再抄,别抄了半天和问题对不起来

1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。

1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”;

1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”

或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。

1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出

现了50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出

的类型”,可能需要浏览、关键词查找相结合。

1.2.4.所以最好是熟悉一下各个课件的框架。如果查找的时候可以知道在哪一张查

找,效率会高得多,并且会减少错误。

2.题型和题目分布

2.1.选择题(见Part2:“选择题题库”)

2.1.1.据说全部是“选择题题库”里面的原题;

2.1.2.对策:直接应用Ctrl+F进行关键词查找;

2.2.名词解释(见Part5:“课件PDF格式整合”)

2.2.1.基本上是每一节课的内容出一道题目;

2.2.1.1.

2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进

行查找,F3查找下一个;

2.3.简答题(见Part5:“课件PDF格式整合”)

2.3.1.基本上是每一节课的内容出一道题目

2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进

行查找,F3查找下一个;

2.4.应用题(见Part3:“布置一个办公局域网络”)

2.4.1.很可能是布置一个办公局域网络

2.4.1.1.

2.4.1.2. 要用到DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好

Part2.选择题题库

1.用于检查Windows系统中弱口令的安全软件工具是。

A)L0phtCrack C)SuperScan B)COPS

D)Ethereal

COPS:约束推理工具COPS利用面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效率的约束满足系统。COPS的设计考虑了软件工程的应用要求,尽量将一个不确定问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。COPS 系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。约束语言COPS具有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。Ethereal:Ethereal是免费的网络协议检测程序,支持Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCP session动态等

2.利用电子邮件进行攻击的恶意代码是。

A)netbull C)Mydoom

B)Netspy D)SubSeven

3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是。

A)nmap C)net B)whisker D) nbstat

网络攻防考试资料整理信息安全系10级

4.一般来说,个人计算机的防病毒软件对A)Word病毒

是无效的。B)DDoS D)木马

C)电子邮件病毒

5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是。

A)RSA C)DES B)AES

D)md5sum

6.专用于窃听网上传输的口令信息的工具是。A)PGP B)SMB

D)strobe

C)dsniff

7.能够阻止网络攻击的安全设备或系统是。

A)snort C)IPS B)防火墙D)漏洞扫描

8.用于提取Windows 2000系统中用户帐号信息的工具是

A)pwdump2 B)tcpdump

C)Winzapper D)dump

B)netcat

9.被喻为“瑞士军刀”的安全工具是

A)SuperScan

C)WUPS D)NetScanTools

10.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以。

A)上载文件C)下载文件B)删除和执行文件D)上载文件和下载文件

11.在网络中安装Sniffer,将会损害信息的。A)完整性B)保密性

D)可用性

C)完整性和可用性

12.Windows系统中容纳SID的数量是。

A)99 C)40 B)50 D)60

13.“冲击波”蠕虫利用Windows系统漏洞是。

A)SQL中sa空口令漏洞C)WebDav漏洞B).ida漏洞D)RPC漏洞

相关文档
最新文档