网络安全攻防题库(附选择题)(DOC)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
.
网络攻防考试资料整理书签也是目录,仔细阅读综述
Abel,Master,刘立
12/7/2010
内容概览:
Part1综述
Part2选择题题库
Part3怎样布置一个办公局域网络
Part4课件框架
Part5全部课件原文
(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
Part1.综述
1.考试综述
1.1.引用文档里面的告诫
1.1.1.“答题的时候不用全抄原话,分重点列出 1234,每条后面加点自己简明扼要
的理解就够了”
1.1.
2.经常有这种情况
1.1.
2.1.
1.1.
2.2.一般看到内容差不多,很兴奋,就全篇的抄进去了
让同学答题的时候看准问题再抄,别抄了半天和问题对不起来
1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”;
1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”
或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出
现了 50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出
的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。如果查找的时候可以知道在哪一张查
找,效率会高得多,并且会减少错误。
2.题型和题目分布
2.1.选择题(见 Part2:“选择题题库”)
2.1.1.据说全部是“选择题题库”里面的原题;
2.1.2.对策:直接应用 Ctrl+F进行关键词查找;
2.2.名词解释(见 Part5:“课件 PDF格式整合”)
2.2.1.基本上是每一节课的内容出一道题目;
2.2.1.1.
2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进
行查找,F3查找下一个;
2.3.简答题(见 Part5:“课件 PDF格式整合”)
2.3.1.基本上是每一节课的内容出一道题目
2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进
行查找,F3查找下一个;
2.4.应用题(见 Part3 :“布置一个办公局域网络”)
2.4.1.很可能是布置一个办公局域网络
2.4.1.1.
2.4.1.2.要用到 DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好
Part2.选择题题库
1.用于检查Windows系统中弱口令的安全软件工具是。
A)L0phtCrack C)SuperScan B)COPS D)Ethereal
COPS:约束推理工具 COPS利用面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效率的约束满足系统。COPS的设计考虑了软件工程的应用要求,尽量将一个不确定问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。COPS 系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。约束语言 COPS具有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。Ethereal:Ethereal是免费的网络协议检测程序,支持 Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控 TCP session动态等
2.利用电子邮件进行攻击的恶意代码是。
A)netbull C)Mydoom
B)Netspy D)SubSeven
3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是。
A)nmap C)net B)whisker D) nbstat
.
网络攻防考试资料整理信息安全系 10级
4.一般来说,个人计算机的防病毒软件对A)Word病毒
是无效的。B)DDoS D)木马
C)电子邮件病毒
5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是。
A)RSA C)DES B)AES D)md5sum
6.专用于窃听网上传输的口令信息的工具是。A)PGPB)SMB
D)strobe
C)dsniff
7.能够阻止网络攻击的安全设备或系统是。
A)snort C)IPS B)防火墙D)漏洞扫描
8.用于提取Windows 2000系统中用户帐号信息的工具是
A)pwdump2 B)tcpdump
。
C)Winzapper
D)dump
B)netcat
9.被喻为“瑞士军刀”的安全工具是 A)SuperScan 。
C)WUPS
D)NetScanTools
10.假如IIS-FTP 站点的目录权限设置为“读”,则FTP 用户可以 。
A)上载文件 C)下载文件
B)删除和执行文件 D)上载文件和下载文件
11.在网络中安装Sniffer ,将会损害信息的 。
A)完整性
B)保密性 D)可用性
C)完整性和可用性
12.Windows 系统中容纳SID 的数量是 。
A)99 C)40
B)50 D )60
13.“冲击波”蠕虫利用Windows 系统漏洞是 。
A)SQL 中sa 空口令漏洞 C)WebDav 漏洞
B).ida 漏洞 D )RPC 漏洞