网络安全攻防题库(附选择题)(DOC)

合集下载

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题库(附答案)第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络攻击常见的类型?A) 电子邮件欺诈B) 网络钓鱼C) 网络跟踪D) 僵尸网络答案:C2. 下面哪种情况可能导致账户被盗用?A) 使用强密码B) 定期更改密码C) 点击垃圾邮件中的链接D) 启用多因素身份验证答案:C3. 针对社交工程攻击,请选择最佳防御措施。

A) 下载并安装一个常用的杀毒软件B) 不要随便泄露个人信息C) 定期清理电脑中的垃圾文件D) 经常更改社交媒体的密码答案:B4. 以下哪种情况属于身份盗窃?A) 使用他人的Wi-Fi连接上网B) 盗取他人手机号并发送诈骗短信C) 查看他人的社交媒体账户信息D) 远程控制他人的电脑答案:B5. 以下哪种情况可能导致恶意软件感染您的电脑?A) 使用最新版的浏览器B) 更新操作系统补丁C) 下载可信的软件D) 点击来自陌生人的链接或附件答案:D6. 如果您怀疑自己的电脑感染了病毒,以下哪项是正确的做法?A) 将电脑断开与互联网的连接B) 重新安装操作系统C) 打开杀毒软件并进行全盘扫描D) 删除系统中所有文件答案:C7. 以下哪个行为可能导致您的密码被猜测或破解?A) 使用包含个人信息的密码B) 将密码写在纸条上放在办公桌上C) 将密码存储在密码管理器中D) 定期更改所有账户的密码答案:A8. 如何保护您的无线网络不被他人入侵?A) 启用WEP加密B) 定期更改无线网络的名称C) 使用强密码和WPA2加密D) 关闭无线网络广播答案:C9. 以下哪项不是保护您的电子设备免受恶意软件感染的措施?A) 定期备份文件B) 更新操作系统和应用程序C) 启用防火墙D) 安装未知来源的应用程序答案:D10. 在通过电子邮件发送敏感信息时,为了确保安全,请选择下列哪种方式?A) 在邮件正文中明文发送B) 使用不加密的附件发送C) 使用加密的电子邮件服务发送D) 将信息保存为文本文件并发送答案:C11. 下面哪种密码组合最安全?A) abcdefB) 123456C) P@ssw0rdD) 9Y&2q$!答案:D12. 当您发现伪装的银行网站时,应该怎么做?A) 输入您的账户信息以验证B) 点击网页上的链接下载安全浏览器C) 关闭该网页并立即报告给银行D) 浏览网站上的其他内容以获取更多信息答案:C13. 在公共场合使用无线网络时,以下哪个操作最安全?A) 访问您的银行网站B) 输入个人信用卡信息C) 浏览社交媒体网站D) 使用VPN加密连接答案:D14. 您接到一封来自陌生人的电子邮件,主题是“你中奖了!”,请问您该如何处理?A) 打开邮件并回复提供个人信息B) 将邮件标记为垃圾邮件C) 将邮件转发给其他朋友D) 即刻删除邮件答案:D15. 哪种类型的病毒可以通过电子邮件传播?A) 木马B) 蠕虫C) 键盘记录器D) 阻断型答案:B16. 您注意到银行账户中有异常交易活动,您应该怎么做?A) 立即通知银行B) 联系当地警方C) 在社交媒体上发表评论D) 等待几天以观察情况答案:A17. 如果您的社交媒体账户被黑客入侵,您应该立即采取哪些措施?A) 更改其他银行账户的密码B) 发布有关黑客的个人信息C) 通知您的朋友和联系人D) 创建一个新的社交媒体账户答案:C18. 以下哪项措施可以防止您的电子邮件被垃圾邮件滥用?A) 定期删除垃圾邮件B) 将垃圾邮件标记为已读C) 不要回复垃圾邮件D) 使用反垃圾邮件过滤器答案:D19. 如何防范社交媒体账户被盗用的风险?A) 公开分享个人信息B) 使用弱密码C) 启用双重身份验证D) 随意点击不明来源链接答案:C20. 如果您忘记了自己的电子设备上的密码,应该如何重置密码?A) 在其他设备上登录并更改密码B) 将设备恢复出厂设置C) 使用默认密码登录D) 联系设备制造商答案:A第二部分:问答题(共5题,每题10分,共50分)1. 简要解释什么是网络钓鱼攻击,并提供一个防范此类攻击的建议。

网络安全与防御管理测试 选择题 58题

网络安全与防御管理测试 选择题 58题

1. 下列哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可访问性2. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 钓鱼攻击D. 恶意软件攻击3. 防火墙的主要功能是什么?A. 防止病毒传播B. 监控网络流量C. 防止黑客入侵D. 加密数据传输4. 下列哪种加密方法最安全?A. 对称加密B. 非对称加密C. 哈希加密D. 混合加密5. 什么是SQL注入攻击?A. 通过SQL语句修改数据库内容B. 通过SQL语句获取数据库内容C. 通过SQL语句删除数据库内容D. 通过SQL语句插入恶意代码6. 下列哪项是正确的密码管理策略?A. 使用相同的密码B. 定期更换密码C. 使用简单的密码D. 在公共场合输入密码7. 什么是VPN?A. 虚拟私人网络B. 病毒防护网络C. 视频播放网络D. 语音传输网络8. 下列哪项是网络钓鱼的特征?A. 发送带有恶意链接的电子邮件B. 发送带有病毒的电子邮件C. 发送带有广告的电子邮件D. 发送带有调查问卷的电子邮件9. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 信息检测系统D. 信息防御系统10. 下列哪项是正确的数据备份策略?A. 定期备份B. 不备份C. 只在需要时备份D. 备份一次即可11. 什么是APT攻击?A. 高级持续性威胁B. 自动程序威胁C. 应用层威胁D. 访问控制威胁12. 下列哪项是正确的网络安全培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规13. 什么是零日漏洞?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞14. 下列哪项是正确的网络安全审计内容?A. 检查网络设备配置B. 检查网络流量C. 检查网络日志D. 检查网络性能15. 什么是恶意软件?A. 具有破坏性的软件B. 具有监控功能的软件C. 具有传播功能的软件D. 具有隐藏功能的软件16. 下列哪项是正确的网络安全策略?A. 定期更新软件B. 不更新软件C. 使用过时软件D. 不安装软件17. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息18. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规19. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息20. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规21. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息22. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规23. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息24. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规25. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息26. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规27. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息28. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规29. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息30. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规31. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息32. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规33. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息34. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规35. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息36. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规37. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息38. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规39. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息40. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规41. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息42. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规43. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息44. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规45. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息46. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规47. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息48. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规49. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息50. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规51. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息52. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规53. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息54. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规55. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息56. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规57. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息58. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规答案:1. D2. A3. B4. D5. B6. B7. A8. A9. A10. A11. A12. A13. B14. A15. A16. A17. A18. A19. A20. A21. A22. A23. A24. A25. A26. A27. A28. A29. A30. A31. A32. A33. A34. A35. A36. A37. A38. A39. A40. A41. A42. A43. A44. A45. A46. A47. A48. A49. A50. A51. A52. A53. A54. A55. A56. A57. A58. A。

网络攻防期末考试试题及答案

网络攻防期末考试试题及答案

网络攻防期末考试试题及答案一、选择题(每题2分,共20分)1. 网络攻击的主要目的不包括以下哪一项?A. 窃取信息B. 破坏系统正常运行C. 增强网络安全D. 进行网络诈骗答案:C2. 以下哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 什么是网络防火墙的主要功能?A. 提供网络加速服务B. 阻止未授权访问C. 提供网络存储服务D. 增强网络带宽答案:B4. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪个不是常见的网络防御措施?A. 安装防病毒软件B. 定期更新系统补丁C. 禁用所有网络连接D. 使用VPN进行远程访问答案:C6. 什么是入侵检测系统(IDS)的主要作用?A. 阻止所有网络流量B. 检测并响应可疑活动C. 增强网络带宽D. 管理网络设备答案:B7. 以下哪个是网络钓鱼攻击的典型特征?A. 要求用户下载安全更新B. 通过电子邮件发送可疑链接C. 提供免费的网络服务D. 强制用户更改密码答案:B8. 什么是VPN的主要功能?A. 提供网络加速服务B. 保护数据传输安全C. 管理网络设备D. 增强网络带宽答案:B9. 什么是DDoS攻击?A. 拒绝服务攻击B. 分布式拒绝服务攻击C. 数据驱动攻击D. 动态域名服务攻击答案:B10. 什么是SSL证书的主要作用?A. 验证网站的真实性B. 提高网站访问速度C. 管理网站内容D. 阻止恶意软件答案:A二、简答题(每题5分,共30分)1. 请简述什么是网络钓鱼攻击,并给出防范措施。

答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使受害者泄露敏感信息,如用户名、密码、信用卡详情等。

防范措施包括:不点击可疑链接,不向未经验证的网站提供个人信息,使用防病毒软件和防钓鱼工具。

2. 描述什么是社交工程攻击,并给出防范方法。

网络攻防习题

网络攻防习题

一、单项选择题1.网络安全的基本需求,不包含()A.机密性B.可用性C.圆满性D.不可以审察性2.对于黑帽子与白帽子的说法,正确的选项是()A.黑帽子常戴黑色的帽子,白帽子常戴白色的帽子B.黑帽子的动机一般是好的,白帽子的动机一般是不纯的C.黑帽子的动机一般是不纯的,白帽子的动机一般是好的D.黑帽子与白帽子无实质差别,都是一些不怀好心的信息系统损坏者3.0day攻击是指()A.不需要时间的攻击B.不超出1天的攻击C.破绽宣告不到1天的攻击D.无漏洞的攻击4.损坏信息的圆满性的方法不包含()A.让系统瘫痪B.窜改C.删除D.插入信息5.对TCP/IP协议栈谈论正确的选项是()A.不存在安全问题B.有的协议简单被攻击C.只有少量协议有安全问题D.有破绽,但几乎没法利用6.以太网上传输的封包我们可以称为()A.帧(Frame)B.数据包(Packet)C.段(Segment)D.协议数据单元(PDU)7.在同一子网里,要找到物理机器,必然经过()协议才能找到A.ARP协议B.TCP协议C.HTTP协议D.FTP协议8.网络踩点的含义是()A.去接见一下某个网络,留下踪迹B.黑客攻击前的一种信息采集方式C.黑客攻击后的一种接见踪迹的抹除方式D.以上都是9.对某个组织的网络踩点,不是黑客要获得的信息是()A.组织的域名B.网络地点范围C.网络拓扑结构D.个人隐私E.电子邮件列表10.GoogleHacking指的是()A.Google有时也在做黑客B.Google正在被黑C.经过搜寻引擎发现一些可被攻击的信息的一种方法 D.Google的一种黑客工具11.Whois服务是指()A.域名查问服务B.IP地点查问服务C.查问使用者的服务D.查问攻击者的服务12.nslookup命令()A.windows下域名查问命令B.linux下域名查问命令C.不可以查出邮件服务器域名D.不可以查出域名服务器域名13.下边不是网络扫描的是()A.ping扫描B.端口扫描C.域名扫描D.系统种类扫描E.破绽扫描14.对于XScan最适合的描绘的是()A.端口扫描软件B.破绽扫描软件C.很老的破绽扫描软件D.操作系统种类探测软件15.对于A.pingNessus软件最适合的描绘是(扫描软件B.端口扫描软件)C.域名扫描软件D.系统种类扫描软件E.一个破绽扫描软件16.对于NetCat(nc)软件最适合的描绘是()A.有着黑客界的瑞士军刀之称的兴盛的软件B.兴盛的端口扫描软件C.很不错的漏洞扫描软件D.特别小且功能有限的黑客软件17.对于Nmap工具,正确的描绘是()A.只好进行ping扫射B.只好进行端口扫描C.可以扫描一个网段的主机D.应该不可以探测主机操作系统种类18.Wireshark()A.是一个网络嗅探工具B.破绽扫描工具C.端口扫描工具D.黑客攻击攻击19.MAC地点由()位二进制构成A.32B.48C.64D.12820.网卡的混淆模式是指()A.只接收与网卡地点般配的帧B.接收广播帧以及与网卡地点般配的帧C.全部帧都接收下来D.全部广播帧都接收下来wox()A.是一个破绽扫描工具B.是一个黑客攻击工具C.是一个报文假造工具D.是一个网络追踪工具22.IP源地点欺诈技术不可以实现()A.Dos攻击B.网络扫描C.绕过鉴于IP地点的认证D.破绽发现23.ARP欺诈技术不可以实现()A.挂马B.TCP会话挟持C.DoS攻击D.嗅探24.实现ICMP路由重定向攻击的步骤不包含()A.受害者和攻击者同时假冒路由器B.受害者发送数据给攻击者C.攻击者将受害者的数据转发给真实的路由器D.攻击者假冒路由器25.TCPRST攻击()A.TCP重置攻击B.TCP会话挟持C.TCP收发攻击D.TCP路由重定向攻击26.TCPSYNFlood()A.可实现DoS攻击B.利用TCP三次半握手协议的攻击C.可用性不会遇到威迫D.利用TCP四次分手协议的攻击27.UDPFlood()A.可实现DDoS攻击B.利用UDP三次握手协议的攻击C.不会波及到IP源地点欺诈技术D.可能会耗费大批带宽资源28.HTTPS()A.有多各样类的HTTP协议B.一种相对安全的HTTP协议C.端口为80D.将来的安全的HTTP协议29.Windows是一种()操作系统A.宏内核系统B.微内核C.非GUID.小内核30.Linux是一种()操作系统A.宏内核系统B.微内核C.非GUID.小内核31.PE文件格式是一种()格式A.系统格式B.Windows下可履行文件格式C.Linux下可履行文件格式D.以上所有文件格式32.要改正注册表可以运转()A.regedit命令B.regdit命令C.reg命令D.regwin命令33.Windows下权限最大的用户是()A.AdministratorB.systemC.GuestD.PowerUsers组用户34.对于Windows中的SAM文件的描绘最正确的选项是()A.包含密码的账户信息文件B.包含用户名的的账户信息文件的账户信息文件D.包含加密过的密码、用户名等的账户信息文件35.SAM文件的最正确的储蓄地点在()C.包含密码和用户名A.C:\WindowsB.C:\Windows\System\config\SAMC. C:\Windows\System32\config\SAMD.C:\Windows\System32\SAM36.在信息安全领域AAA不表示()A.身份考证(Authentication)B.受权(Authorization)C.审计(Auditing)D.接见(Access)37.L0phtcrack(LC)是一款()工具A.Windows上口令猜想工具B.Linux上口令猜想工具C.浸透测试工具D.远程破解工具38.Metasploit(LC)是一款()工具A.Windows上口令猜想工具B.Linux上口令猜想工具C.浸透测试工具D.远程破解工具39.破绽编号为MS06-087不表示()A.Windows上破绽编号B.Linux上破绽编号C.2006年产生的破绽D.第87号破绽40.要进入Metasploit,需履行()命令A.msfconsoleeC.setpayloadD.run41.John工具()A.Windows上口令猜想工具B.Linux上口令猜想工具C.Windows、Linux上口令猜想工具D.图形界面的口令猜想工具42.Linux下密码保留在()A./etc/passwdB./etc/passwordC./etc/shadow43.Linux下文件的权限为drwxr-x—x,表示()A.这是一个目录B.这是一个块文件C.其余用户不可以履行 D.文件拥有者所在组不可以读44.SUID()A.可能会获得特权接见权限B.不存在破绽C.可以应用于目录D.可以没有x权限45.Linux下的last命令可以()A.显示最后登录的用户B.显示用户登录状况C.显示目前时间D.显示最后登录时间46.Linux下的日记文件一般在()文件夹A./etc/logB./var/logC./usr/logD./log47.下边对于歹意代码说法正确的选项是()A.病毒与木马是一回事B.后门与木马是一回事C.病毒与蠕虫是一回事D.RootKit 可获得最高权限48.PEiD 工具不可以够()A.查察Linux文件信息B.查察Windows文件信息C.查察文件能否加壳D.查察文件编写语言49.IDA工具()A.是一种反编译软件B.可以查察到文件的源代码C.Linux下没有IDA工具D.没有OD工具好用50.OD(Ollydbg)工具()A.是一种静态反编译软件B.可以查察到文件的源代码C.没有IDA工具好用D.是一种动向分析工具51.下边的工具中,不可以查察可履行文件中的合用的字符串(Strings)的是()A.stringsB.PEiDC.IDAD.OD52.汇编语言中的比较指令是()A.jmpB.cmpC.movD.xor53.缓冲区指的是()A.一块连续的内存地区B.一块不连续的内存地区C.一块连续的硬盘地区D.一块不连续的硬盘地区54.缓冲区溢出之因此拥有隐蔽性的原由不包含()A.程序员不会心识到溢出破绽的存在B.溢出时履行时间很短C.溢出时,黑客都是在静静的履行一些代码D.溢出时可以获得防火墙内主机的控制权55.EIP是()A.程序履行时的前一条指令B.程序履行时的下一条指令C.程序履行时的前一条指令的地点D.程序履行时的下一条指令地点56.RET是()A.与EIP是同样的B.函数的返回地点C.函数的进口地点D.履行特权指令的地址57.栈溢出的重点是()A.精心结构EBPB.精心结构EIPC.精心结构RETD.精心结构ESP58.ShellCode()A.结构Shell的代码B.能弹出某个Shell的代码C.不可以够弹出图形界面的代码D.一种攻击代码59.缓冲区溢出模式RNS中的S表示()A.ShellCodeB.NopC.x\90D.RET60.XSS攻击()A.跨站脚本攻击Cookie信息B.只好履行JavaScriptC.也称为CSS攻击D.不可以获得接见者61.对于SQL注入攻击不正确的选项是()A.形如http://hostname/***.php?id=*引号C.可能需要使用#说明掉后边的62.SQL注入攻击针对的是()A.SQL服务器破绽B.操作系统破绽63.XSS攻击针对的是()A.SQL服务器破绽B.操作系统破绽的网址可能有SQL注入破绽B.可能需要闭合单SQL语句D.没法猜想出字段个数C.网站页面破绽D.以上皆有可能C.网站页面破绽D.以上皆有可能二、问答题1.入侵一个信息系统的常有步骤包含哪些?2.在共享式网络和互换式网络进步行嗅探有什么不同样?3.网络攻击的基本模式有哪些?4.什么是中间人攻击(MITM)?5.TCP/IP协议栈的主要问题是什么?举例说明!6.最少说出3种TCP/IP协议攻击。

网络安全与攻防实战试题与答案(C卷)

网络安全与攻防实战试题与答案(C卷)
(4)配置的复杂性
2,(8分)
答:
当目标操作系统收到了超过它的能接收的昂大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓神区溢出,然后覆盖实际的程序数据。这种溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。缓冲区溢出原理用代码表示为:
Void functiom(char*szPara1)
网络安全与攻防 期末考试试题(C卷)
第一学期 考试科目:网络安全与攻防实战
(闭卷90分钟)
院系____________班级____________学号___________姓名__________
题号










总分
得分
阅卷人
得分
一、选择题(每小题2分,共24分)
1.TCP/IP协议安全隐患不包括( )
C.SSL D.ECC
7.Internet接入控制不能对付以下哪类入侵者? ()
A.伪装者 B.违法者
C.内部用户 D.地下用户
8.CA不能提供以下哪种证书? ( )
A.个人数字证书 B.SSL服务器证书
C.安全电子邮件证书 D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是( )
A.CFCA B.CTCA
C.SHECA D.RCA
10.通常为保证商务对象的认证性采用的手段是( )
A.信息加密和解密 B.信息隐匿
C.数字签名和身份认证技术 D.数字水印
11.关于Diffie-Hellman算法描述正确的是()
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的

网络安全攻防实战标准试题

网络安全攻防实战标准试题
D. opentelnet \\192.168.27.129 "123" administrator 0 66
A
3
单选题
7
一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
A.踩点
B.留后门
C.清脚印
D.实施入侵
D
3
单选题
8
通过______命令可以为文件添加“系统”、“隐藏”等属性
A.正确
B.错误
B
3
判断题
10
应用层网关位于TCP/IP协议的数据链路层。
A.正确
B.错误
B
3
判断题
11
网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。
A.正确
B.错误
A
3
判断题
12
从根本上来说配置组策略就是修改注册表中的信息。
A.正确
B.错误
A
3
判断题
13
运行里输入regedt该命令可以打开组策略()
D.本地计算机策略,站点策略,域策略,组织单位策略
D
3
单选题
19
________可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
A.包过滤防火墙
B.应用层网关
C.个人防火墙
D.ARP防火墙
B
3
单选题
20
在防火墙技术中,应用层网关通常由_______来实现。
A.Web服务器
D.Windows Image Acquisition (WIA)
C
3
单选题
ห้องสมุดไป่ตู้26

信息安全与网络攻防考试 选择题 58题

信息安全与网络攻防考试 选择题 58题

1. 信息安全的核心目标是保护数据的:A. 完整性B. 可用性C. 保密性D. 所有选项都是2. 下列哪项不是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击C. 病毒攻击D. 数据备份3. 防火墙的主要功能是:A. 防止外部网络攻击B. 监控网络流量C. 防止内部数据泄露D. 所有选项都是4. 下列哪项技术用于防止数据在传输过程中被截获?A. 加密B. 认证C. 访问控制D. 审计5. 下列哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据压缩6. 下列哪项是数字证书的主要作用?A. 验证身份B. 加密数据C. 签名文件D. 所有选项都是7. 下列哪项不是入侵检测系统的类型?A. 网络入侵检测系统B. 主机入侵检测系统C. 应用入侵检测系统D. 物理入侵检测系统8. 下列哪项是防止SQL注入的有效方法?A. 使用参数化查询B. 定期备份数据库C. 增加服务器内存D. 使用复杂的密码9. 下列哪项不是恶意软件的类型?A. 病毒B. 木马C. 间谍软件D. 安全软件10. 下列哪项是防止跨站脚本攻击(XSS)的有效方法?A. 输入验证B. 输出编码C. 使用HTTPSD. 所有选项都是11. 下列哪项是防止跨站请求伪造(CSRF)的有效方法?A. 使用CSRF令牌B. 定期更换密码C. 增加服务器带宽D. 使用复杂的URL12. 下列哪项是防止DDoS攻击的有效方法?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 所有选项都是13. 下列哪项是防止社会工程学攻击的有效方法?A. 教育员工B. 使用强密码C. 定期更新软件D. 所有选项都是14. 下列哪项是防止物理攻击的有效方法?A. 使用门禁系统B. 使用监控摄像头C. 使用生物识别技术D. 所有选项都是15. 下列哪项是防止数据泄露的有效方法?A. 使用加密技术B. 定期审计C. 限制访问权限D. 所有选项都是16. 下列哪项是防止内部威胁的有效方法?A. 使用监控软件B. 定期进行安全培训C. 实施最小权限原则D. 所有选项都是17. 下列哪项是防止供应链攻击的有效方法?A. 审查供应商B. 使用安全软件C. 定期更新系统D. 所有选项都是18. 下列哪项是防止零日攻击的有效方法?A. 使用补丁管理B. 使用入侵检测系统C. 使用防火墙D. 所有选项都是19. 下列哪项是防止APT攻击的有效方法?A. 使用高级威胁检测B. 定期进行安全审计C. 使用多层防御D. 所有选项都是20. 下列哪项是防止数据丢失的有效方法?A. 使用备份系统B. 使用RAID技术C. 使用云存储D. 所有选项都是21. 下列哪项是防止身份盗窃的有效方法?A. 使用多因素认证B. 定期更换密码C. 使用生物识别技术D. 所有选项都是22. 下列哪项是防止网络钓鱼攻击的有效方法?A. 教育用户B. 使用反钓鱼软件C. 使用安全浏览器D. 所有选项都是23. 下列哪项是防止勒索软件攻击的有效方法?A. 使用备份系统B. 使用防病毒软件C. 定期更新系统D. 所有选项都是24. 下列哪项是防止无线网络攻击的有效方法?A. 使用WPA3加密B. 使用MAC过滤C. 使用隐藏SSIDD. 所有选项都是25. 下列哪项是防止物联网攻击的有效方法?A. 使用强密码B. 定期更新固件C. 使用防火墙D. 所有选项都是26. 下列哪项是防止移动设备攻击的有效方法?A. 使用加密技术B. 使用远程擦除功能C. 使用防病毒软件D. 所有选项都是27. 下列哪项是防止云服务攻击的有效方法?A. 使用多因素认证B. 使用加密技术C. 使用安全协议D. 所有选项都是28. 下列哪项是防止API攻击的有效方法?A. 使用API网关B. 使用输入验证C. 使用输出编码D. 所有选项都是29. 下列哪项是防止区块链攻击的有效方法?A. 使用智能合约B. 使用多重签名C. 使用加密技术D. 所有选项都是30. 下列哪项是防止人工智能攻击的有效方法?A. 使用数据加密B. 使用模型验证C. 使用行为分析D. 所有选项都是31. 下列哪项是防止量子计算攻击的有效方法?A. 使用量子加密B. 使用后量子密码C. 使用多层防御D. 所有选项都是32. 下列哪项是防止边缘计算攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是33. 下列哪项是防止5G网络攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是34. 下列哪项是防止工业控制系统攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是35. 下列哪项是防止智能城市攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是36. 下列哪项是防止自动驾驶攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是37. 下列哪项是防止智能家居攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是38. 下列哪项是防止智能穿戴设备攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是39. 下列哪项是防止智能医疗设备攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是40. 下列哪项是防止智能交通系统攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是41. 下列哪项是防止智能电网攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是42. 下列哪项是防止智能农业攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是43. 下列哪项是防止智能零售攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是44. 下列哪项是防止智能教育攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是45. 下列哪项是防止智能金融攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是46. 下列哪项是防止智能物流攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是47. 下列哪项是防止智能能源攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是48. 下列哪项是防止智能环境攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是49. 下列哪项是防止智能安全攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是50. 下列哪项是防止智能监控攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是51. 下列哪项是防止智能安防攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是52. 下列哪项是防止智能办公攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是53. 下列哪项是防止智能会议攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是54. 下列哪项是防止智能通讯攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是55. 下列哪项是防止智能娱乐攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是56. 下列哪项是防止智能游戏攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是57. 下列哪项是防止智能体育攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是58. 下列哪项是防止智能健康攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是答案:1. D2. D3. D4. A5. D6. A7. D8. A9. D10. D11. A12. D13. D14. D15. D16. D17. D18. A19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. B32. D33. D34. D35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D46. D47. D48. D49. D50. D51. D52. D53. D54. D55. D56. D57. D58. D。

网络攻防实战复习 题集附答案

网络攻防实战复习 题集附答案

网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。

答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。

答案:正确3. 黑客攻击通常是为了破坏数据完整性。

答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。

答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。

答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。

答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。

2. 简述网络防御的重要措施。

答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。

3. 举例两种常见的网络攻击类型,并简要描述其特点。

答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。

钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。

网络安全攻防题库(附选择题)

网络安全攻防题库(附选择题)

网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络Part4课件框架Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。

(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。

(3)学习好,是平时努力,今后受益;考试好,只是一门技术。

Part1.综述1.考试综述1.1.引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要的理解就够了”1.1.2.经常有这种情况1.1.2.1.1.1.2.2. 一般看到内容差不多,很兴奋,就全篇的抄进去了让同学答题的时候看准问题再抄,别抄了半天和问题对不起来1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。

1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”;1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。

1.2.3.注意,同样一个名词可能在很多章节里面出现。

比如“缓存区溢出”可能出现了50次,可能有一个小节标题是“几种类型”。

因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。

1.2.4.所以最好是熟悉一下各个课件的框架。

如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。

2.题型和题目分布2.1.选择题(见Part2:“选择题题库”)2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用Ctrl+F进行关键词查找;2.2.名词解释(见Part5:“课件PDF格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进行查找,F3查找下一个;2.3.简答题(见Part5:“课件PDF格式整合”)2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进行查找,F3查找下一个;2.4.应用题(见Part3:“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2. 要用到DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是。

信息安全与网络攻防测试 选择题 58题

信息安全与网络攻防测试 选择题 58题

1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 在网络攻防中,什么是“零日漏洞”?A. 已公开的漏洞B. 已知但未公开的漏洞C. 未知的漏洞D. 已修复的漏洞3. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击4. 防火墙的主要功能是?A. 防止病毒入侵B. 防止内部信息泄露C. 控制网络访问D. 加密数据传输5. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA6. 什么是“社会工程学”攻击?A. 利用软件漏洞进行攻击B. 利用人类心理弱点进行攻击C. 利用物理设备进行攻击D. 利用网络协议漏洞进行攻击7. 以下哪项是防止SQL注入的有效措施?A. 使用强密码B. 定期更新软件C. 输入验证和参数化查询D. 安装防火墙8. 在信息安全管理中,“最小权限原则”是指?A. 用户只能访问其工作所需的最少信息B. 系统只提供最少的服务C. 用户只能使用最少的功能D. 系统只运行最少的程序9. 以下哪种协议用于安全电子邮件传输?A. HTTPB. FTPC. SMTPD. SMTPS10. 什么是“DDoS”攻击?A. 分布式拒绝服务攻击B. 动态数据对象攻击C. 数据定义对象攻击D. 动态数据库优化攻击11. 以下哪种措施可以有效防止钓鱼攻击?A. 使用复杂密码B. 定期更换密码C. 教育用户识别可疑邮件D. 安装杀毒软件12. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱骗攻击者的系统C. 一种防火墙D. 一种入侵检测系统13. 以下哪种技术用于防止数据在传输过程中被窃听?A. VPNB. VLANC. VMSD. VCS14. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的用户名C. 使用两个不同的认证因素D. 使用两个不同的系统15. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击16. 在信息安全中,“CIA三要素”不包括以下哪项?A. 机密性B. 完整性C. 可用性D. 可追溯性17. 以下哪种加密算法属于非对称加密?A. DESB. AESC. RSAD. 3DES18. 什么是“APT”攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 应用协议测试19. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙20. 在网络安全中,什么是“零信任模型”?A. 完全不信任任何用户B. 不信任任何外部网络C. 不信任任何内部网络D. 不信任任何设备21. 以下哪种协议用于安全网页浏览?A. HTTPB. HTTPSC. FTPD. SMTP22. 什么是“水坑攻击”?A. 通过水坑进行物理攻击B. 通过社交网络进行攻击C. 通过感染常用网站进行攻击D. 通过水坑进行网络攻击23. 以下哪种措施可以有效防止恶意软件?A. 使用强密码B. 定期更换密码C. 安装杀毒软件和防火墙D. 安装防火墙24. 在信息安全中,什么是“白名单”?A. 允许的列表B. 禁止的列表C. 未知的列表D. 已知的列表25. 以下哪种攻击方式主要针对网络服务的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击26. 什么是“沙盒”技术?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种入侵检测系统27. 以下哪种技术用于防止数据在存储过程中被窃取?A. 加密存储B. 数据备份C. 数据压缩D. 数据归档28. 什么是“MFA”?A. 多因素认证B. 多频率认证C. 多格式认证D. 多功能认证29. 以下哪种攻击方式主要针对网络服务的机密性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击30. 在信息安全中,什么是“黑名单”?A. 允许的列表B. 禁止的列表C. 未知的列表D. 已知的列表31. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙32. 在网络安全中,什么是“入侵检测系统”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种检测和响应系统33. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档34. 什么是“单点登录”?A. 使用一个密码登录多个系统B. 使用一个用户名登录多个系统C. 使用一个认证因素登录多个系统D. 使用一个系统登录多个系统35. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击36. 在信息安全中,什么是“渗透测试”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种模拟攻击测试37. 以下哪种措施可以有效防止外部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙38. 在网络安全中,什么是“安全审计”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种记录和分析系统活动的过程39. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档40. 什么是“身份验证”?A. 验证用户的身份B. 验证用户的权限C. 验证用户的行为D. 验证用户的设备41. 以下哪种攻击方式主要针对网络服务的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击42. 在信息安全中,什么是“访问控制”?A. 控制用户访问资源的权限B. 控制用户访问网络的权限C. 控制用户访问系统的权限D. 控制用户访问数据的权限43. 以下哪种措施可以有效防止数据丢失?A. 使用强密码B. 定期更换密码C. 实施数据备份和恢复D. 安装防火墙44. 在网络安全中,什么是“安全策略”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种定义安全要求的文档45. 以下哪种技术用于防止数据在传输过程中被窃取?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档46. 什么是“授权”?A. 授予用户访问资源的权限B. 授予用户访问网络的权限C. 授予用户访问系统的权限D. 授予用户访问数据的权限47. 以下哪种攻击方式主要针对网络服务的机密性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击48. 在信息安全中,什么是“安全意识培训”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种提高用户安全意识的过程49. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙50. 在网络安全中,什么是“安全事件响应”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种应对安全事件的过程51. 以下哪种技术用于防止数据在存储过程中被窃取?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档52. 什么是“安全漏洞”?A. 系统中的安全缺陷B. 系统中的安全优势C. 系统中的安全特性D. 系统中的安全功能53. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击54. 在信息安全中,什么是“安全基线”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种定义安全要求的基准55. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙56. 在网络安全中,什么是“安全监控”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种实时监控系统活动的过程57. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档58. 什么是“安全合规”?A. 遵守安全规定B. 遵守安全标准C. 遵守安全法律D. 遵守安全政策答案1. D2. C3. C4. C5. B6. B7. C8. A9. D10. A11. C12. B13. A14. C15. A16. D17. C18. A19. C20. D21. B22. C23. C24. A25. C26. B27. A28. A29. B30. B31. C32. D33. B34. C35. A36. D37. D38. D39. B40. A41. C42. A43. C44. D45. A46. A47. B48. D49. C50. D51. A52. A53. A54. D55. C56. D57. B58. A。

网络安全攻防实战演练考核试卷

网络安全攻防实战演练考核试卷
B.事件评估
C.响应策略
D.事后分析及改进措施
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
1.网络安全的核心目标是保障数据的__________、__________和__________。
2.常见的网络攻击手段包括__________攻击、__________攻击和__________攻击。
8. ABC
9. ABCD
10. ABC
11. ABCD
12. ABC
13. ABC
14. ABCD
15. ABCD
16. ABCD
17. ABCD
18. ABC
19. ABCD
20. ABCD
三、填空题
1.保密性完整性可用性
2.拒绝服务数据窃取网络钓鱼
3.加密
4.访问控制数据过滤
5.认证中心
6. SSL/TLS
C.防火墙
D.安全漏洞扫描
18.以下哪些是网络攻击者可能使用的工具?()
A.端口扫描器
B.密码破解工具
C.恶意软件
D.网络监控软件
19.以下哪些行为可能表明发生了网络入侵?()
A.系统性能下降
B.未授权访问尝试
C.数据丢失
D.网络流量异常
20.以下哪些是网络安全事件响应计划的关键组成部分?()
A.事件识别
12.以下哪些是网络扫描的目的?()
A.发现开放端口
B.识别网络设备
C.检测安全漏洞
D.确定系统类型
13.以下哪些技术可以用于提高无线网络安全?()
A. WPA3加密
B. MAC地址过滤
C.无线网络隔离
D.关闭无线网络
14.以下哪些是网络安全策略应包含的内容?()

网络攻防与信息安全测试 选择题 46题

网络攻防与信息安全测试 选择题 46题

1. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击2. 在信息安全中,CIA三要素不包括以下哪一项?A. 机密性B. 完整性C. 可用性D. 可追溯性3. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA4. 防火墙的主要功能是?A. 防止病毒感染B. 防止内部信息泄露C. 控制网络访问D. 提高网络速度5. 以下哪项是SQL注入攻击的典型特征?A. 网站响应缓慢B. 数据库查询异常C. 用户账户被盗D. 网络带宽占用高6. 在网络安全中,什么是“零日漏洞”?A. 已知并已修补的漏洞B. 未知的漏洞C. 已知但未修补的漏洞D. 已过时的漏洞7. 以下哪种协议主要用于VPN连接?A. HTTPB. FTPC. SSL/TLSD. SMTP8. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 域名劫持攻击D. 动态密码攻击9. 以下哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 安装杀毒软件10. 在信息安全管理中,什么是“最小权限原则”?A. 用户应拥有尽可能多的权限B. 用户应拥有尽可能少的权限C. 用户应拥有所有必要的权限D. 用户不应拥有任何权限11. 以下哪种攻击方式利用了社会工程学?A. 密码破解B. 钓鱼攻击C. 中间人攻击D. 拒绝服务攻击12. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个相同的密码C. 使用两个不同的认证因素D. 使用两个相同的认证因素13. 以下哪种技术可以防止ARP欺骗?A. 使用静态ARP表B. 使用动态ARP表C. 使用MAC地址过滤D. 使用IP地址过滤14. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种防御技术C. 一种诱捕技术D. 一种检测技术15. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击16. 什么是“跨站脚本攻击”(XSS)?A. 一种针对服务器端的攻击B. 一种针对客户端的攻击C. 一种针对网络层的攻击D. 一种针对数据链路层的攻击17. 以下哪种措施可以有效防止跨站请求伪造(CSRF)攻击?A. 使用复杂的密码B. 定期更新软件C. 验证请求的来源D. 安装杀毒软件18. 在信息安全中,什么是“白名单”?A. 允许所有访问B. 禁止所有访问C. 只允许特定访问D. 禁止特定访问19. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击20. 什么是“网络钓鱼”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议21. 以下哪种措施可以有效防止密码破解?A. 使用简单的密码B. 定期更换密码C. 使用相同的密码D. 不使用密码22. 在信息安全中,什么是“黑名单”?A. 允许所有访问B. 禁止所有访问C. 只允许特定访问D. 禁止特定访问23. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探24. 什么是“零信任安全模型”?A. 完全信任所有用户B. 完全不信任所有用户C. 不信任任何用户,直到验证其身份D. 信任所有已验证用户25. 以下哪种技术可以有效防止IP欺骗?A. 使用静态IP地址B. 使用动态IP地址C. 使用IP过滤D. 使用MAC地址过滤26. 在网络安全中,什么是“入侵检测系统”(IDS)?A. 一种防御系统B. 一种检测系统C. 一种攻击系统D. 一种监控系统27. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击28. 什么是“跨站请求伪造”(CSRF)?A. 一种针对服务器端的攻击B. 一种针对客户端的攻击C. 一种针对网络层的攻击D. 一种针对数据链路层的攻击29. 以下哪种措施可以有效防止SQL注入攻击?A. 使用复杂的密码B. 定期更新软件C. 使用参数化查询D. 安装杀毒软件30. 在信息安全中,什么是“安全审计”?A. 对系统进行安全评估B. 对系统进行安全测试C. 对系统进行安全监控D. 对系统进行安全记录31. 以下哪种攻击方式主要针对网络通信的可用性?B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击32. 什么是“网络钓鱼”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议33. 以下哪种措施可以有效防止密码破解?A. 使用简单的密码B. 定期更换密码C. 使用相同的密码D. 不使用密码34. 在信息安全中,什么是“黑名单”?A. 允许所有访问B. 禁止所有访问C. 只允许特定访问D. 禁止特定访问35. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击36. 什么是“零信任安全模型”?A. 完全信任所有用户B. 完全不信任所有用户C. 不信任任何用户,直到验证其身份D. 信任所有已验证用户37. 以下哪种技术可以有效防止IP欺骗?A. 使用静态IP地址B. 使用动态IP地址C. 使用IP过滤D. 使用MAC地址过滤38. 在网络安全中,什么是“入侵检测系统”(IDS)?A. 一种防御系统B. 一种检测系统C. 一种攻击系统D. 一种监控系统39. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击40. 什么是“跨站请求伪造”(CSRF)?A. 一种针对服务器端的攻击B. 一种针对客户端的攻击C. 一种针对网络层的攻击D. 一种针对数据链路层的攻击41. 以下哪种措施可以有效防止SQL注入攻击?A. 使用复杂的密码B. 定期更新软件C. 使用参数化查询D. 安装杀毒软件42. 在信息安全中,什么是“安全审计”?A. 对系统进行安全评估B. 对系统进行安全测试C. 对系统进行安全监控D. 对系统进行安全记录43. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击44. 什么是“网络钓鱼”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议45. 以下哪种措施可以有效防止密码破解?A. 使用简单的密码B. 定期更换密码C. 使用相同的密码D. 不使用密码46. 在信息安全中,什么是“黑名单”?A. 允许所有访问B. 禁止所有访问C. 只允许特定访问D. 禁止特定访问答案1. C2. D3. B4. C5. B6. B7. C8. A9. C10. B11. B12. C13. A14. C15. B16. B17. C18. C19. A20. B21. B22. D23. C24. C25. C26. B27. B28. B29. C30. A31. A32. B33. B34. D35. C36. C37. C38. B39. B40. B41. C42. D43. A44. B45. B46. D。

网络安全与防护试题

网络安全与防护试题

网络安全与防护试题网络安全与防护试题一、单项选择题:1. 下列哪个不是网络安全的三要素?A. 机密性B. 完整性C. 可用性D. 隐私性2. “病毒”指的是什么?A. 一种网络攻击方式B. 一种网络防护软件C. 一种网络安全协议D. 一种具有破坏功能的计算机程序3. 对于网络安全而言,下列哪个是最基本的安全措施?A. 防火墙B. 杀毒软件C. 强密码D. 用户教育4. 下列哪种类型的网络攻击可以通过发送大量伪造的请求或信息来消耗目标系统的资源,使系统无法正常提供服务?A. 木马B. 垃圾邮件C. 拒绝服务攻击D. 网络钓鱼5. 以下哪种密码存储方式是最安全的?A. 明文存储B. 加密存储C. 散列存储D. 压缩存储二、判断题:1. 高强度密码复杂度越复杂越安全。

(√ / × )2. 防火墙可以完全阻断网络攻击。

(√ / × )3. “黑客”一词只指具有攻击性的网络技术专家。

(√ / × )4. 病毒和蠕虫是同样的概念。

(√ / × )5. 使用公共Wi-Fi上网时,个人信息能够被安全加密传输。

(√ / × )三、简答题:1. 请解释什么是黑客攻击,以及如何防范黑客攻击?2. 什么是社会工程学攻击?请举例说明。

3. 网络钓鱼是什么?如何避免成为网络钓鱼的受害者?4. 请说明密码强度对于账户安全的重要性,并提供一些提高密码强度的方法。

5. 什么是DDoS攻击?这种攻击如何对目标系统造成破坏?四、问答题:1. 请列举三种常见的网络安全威胁,并提供相应的防护方法。

2. 如何保护个人隐私安全?请给出三个建议。

3. 请列举三种常见的网络安全措施,并解释它们的作用。

4. 网络安全教育对于个人和组织的重要性是什么?请阐述你的观点。

5. 请列举三种常见的网络安全攻击手段,并提供相应的防范措施。

以上是一份网络安全与防护试题,希望对你的学习有所帮助。

网络安全与防御管理考试 选择题 59题

网络安全与防御管理考试 选择题 59题

1. 下列哪项不是网络安全的主要目标?A. 保护数据的完整性B. 保护数据的可用性C. 保护数据的机密性D. 保护数据的创新性2. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据加密服务攻击C. 动态数据安全攻击D. 数据定义服务攻击3. 下列哪种加密方法最常用于保护电子邮件的隐私?A. 对称加密B. 非对称加密C. 哈希加密D. 混合加密4. 什么是防火墙的主要功能?A. 防止外部网络访问内部网络B. 防止内部网络访问外部网络C. 监控和控制网络流量D. 加密网络数据5. 下列哪项技术用于防止SQL注入攻击?A. 数据加密B. 输入验证C. 数据备份D. 数据压缩6. 什么是VPN?A. 虚拟私人网络B. 视频处理网络C. 验证协议网络D. 虚拟编程网络7. 下列哪项是入侵检测系统(IDS)的主要功能?A. 防止非法访问B. 检测和响应网络攻击C. 加密网络数据D. 备份网络数据8. 什么是零日漏洞?A. 已知并已修补的漏洞B. 未知且未修补的漏洞C. 已知但未修补的漏洞D. 未知但已修补的漏洞9. 下列哪项是恶意软件的一种?A. 病毒B. 防火墙C. 路由器D. 交换机10. 什么是钓鱼攻击?A. 通过电子邮件诱骗用户提供敏感信息B. 通过电话诱骗用户提供敏感信息C. 通过短信诱骗用户提供敏感信息D. 通过社交媒体诱骗用户提供敏感信息11. 下列哪项是身份验证的三要素之一?A. 用户名B. 密码C. 电子邮件D. 电话号码12. 什么是双因素认证?A. 使用两个不同的身份验证方法B. 使用两个相同的身份验证方法C. 使用两个不同的密码D. 使用两个相同的密码13. 下列哪项是网络安全的最佳实践?A. 定期更新软件B. 使用公共Wi-Fi进行敏感操作C. 共享密码D. 不使用防病毒软件14. 什么是社会工程学?A. 通过技术手段获取信息B. 通过心理手段获取信息C. 通过物理手段获取信息D. 通过法律手段获取信息15. 下列哪项是数据备份的最佳实践?A. 定期备份数据B. 不备份数据C. 备份数据但不验证D. 备份数据但不存储16. 什么是加密密钥?A. 用于加密和解密数据的密码B. 用于访问网络的密码C. 用于访问数据库的密码D. 用于访问网站的密码17. 下列哪项是网络安全政策的主要组成部分?A. 访问控制B. 数据加密C. 数据备份D. 数据压缩18. 什么是网络钓鱼?A. 通过电子邮件诱骗用户提供敏感信息B. 通过电话诱骗用户提供敏感信息C. 通过短信诱骗用户提供敏感信息D. 通过社交媒体诱骗用户提供敏感信息19. 下列哪项是网络安全威胁的一种?A. 病毒B. 防火墙C. 路由器D. 交换机20. 什么是恶意软件?A. 用于破坏或窃取数据的软件B. 用于保护数据的软件C. 用于管理数据的软件D. 用于分析数据的软件21. 下列哪项是网络安全的主要目标?A. 保护数据的完整性B. 保护数据的可用性C. 保护数据的机密性D. 所有上述选项22. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据加密服务攻击C. 动态数据安全攻击D. 数据定义服务攻击23. 下列哪种加密方法最常用于保护电子邮件的隐私?A. 对称加密B. 非对称加密C. 哈希加密D. 混合加密24. 什么是防火墙的主要功能?A. 防止外部网络访问内部网络B. 防止内部网络访问外部网络C. 监控和控制网络流量D. 加密网络数据25. 下列哪项技术用于防止SQL注入攻击?A. 数据加密B. 输入验证C. 数据备份D. 数据压缩26. 什么是VPN?A. 虚拟私人网络B. 视频处理网络C. 验证协议网络D. 虚拟编程网络27. 下列哪项是入侵检测系统(IDS)的主要功能?A. 防止非法访问B. 检测和响应网络攻击C. 加密网络数据D. 备份网络数据28. 什么是零日漏洞?A. 已知并已修补的漏洞B. 未知且未修补的漏洞C. 已知但未修补的漏洞D. 未知但已修补的漏洞29. 下列哪项是恶意软件的一种?A. 病毒B. 防火墙C. 路由器D. 交换机30. 什么是钓鱼攻击?A. 通过电子邮件诱骗用户提供敏感信息B. 通过电话诱骗用户提供敏感信息C. 通过短信诱骗用户提供敏感信息D. 通过社交媒体诱骗用户提供敏感信息31. 下列哪项是身份验证的三要素之一?A. 用户名B. 密码C. 电子邮件D. 电话号码32. 什么是双因素认证?A. 使用两个不同的身份验证方法B. 使用两个相同的身份验证方法C. 使用两个不同的密码D. 使用两个相同的密码33. 下列哪项是网络安全的最佳实践?A. 定期更新软件B. 使用公共Wi-Fi进行敏感操作C. 共享密码D. 不使用防病毒软件34. 什么是社会工程学?A. 通过技术手段获取信息B. 通过心理手段获取信息C. 通过物理手段获取信息D. 通过法律手段获取信息35. 下列哪项是数据备份的最佳实践?A. 定期备份数据B. 不备份数据C. 备份数据但不验证D. 备份数据但不存储36. 什么是加密密钥?A. 用于加密和解密数据的密码B. 用于访问网络的密码C. 用于访问数据库的密码D. 用于访问网站的密码37. 下列哪项是网络安全政策的主要组成部分?A. 访问控制B. 数据加密C. 数据备份D. 数据压缩38. 什么是网络钓鱼?A. 通过电子邮件诱骗用户提供敏感信息B. 通过电话诱骗用户提供敏感信息C. 通过短信诱骗用户提供敏感信息D. 通过社交媒体诱骗用户提供敏感信息39. 下列哪项是网络安全威胁的一种?A. 病毒B. 防火墙C. 路由器D. 交换机40. 什么是恶意软件?A. 用于破坏或窃取数据的软件B. 用于保护数据的软件C. 用于管理数据的软件D. 用于分析数据的软件41. 下列哪项是网络安全的主要目标?A. 保护数据的完整性B. 保护数据的可用性C. 保护数据的机密性D. 所有上述选项42. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据加密服务攻击C. 动态数据安全攻击D. 数据定义服务攻击43. 下列哪种加密方法最常用于保护电子邮件的隐私?A. 对称加密B. 非对称加密C. 哈希加密D. 混合加密44. 什么是防火墙的主要功能?A. 防止外部网络访问内部网络B. 防止内部网络访问外部网络C. 监控和控制网络流量D. 加密网络数据45. 下列哪项技术用于防止SQL注入攻击?A. 数据加密B. 输入验证C. 数据备份D. 数据压缩46. 什么是VPN?A. 虚拟私人网络B. 视频处理网络C. 验证协议网络D. 虚拟编程网络47. 下列哪项是入侵检测系统(IDS)的主要功能?A. 防止非法访问B. 检测和响应网络攻击C. 加密网络数据D. 备份网络数据48. 什么是零日漏洞?A. 已知并已修补的漏洞B. 未知且未修补的漏洞C. 已知但未修补的漏洞D. 未知但已修补的漏洞49. 下列哪项是恶意软件的一种?A. 病毒B. 防火墙C. 路由器D. 交换机50. 什么是钓鱼攻击?A. 通过电子邮件诱骗用户提供敏感信息B. 通过电话诱骗用户提供敏感信息C. 通过短信诱骗用户提供敏感信息D. 通过社交媒体诱骗用户提供敏感信息51. 下列哪项是身份验证的三要素之一?A. 用户名B. 密码C. 电子邮件D. 电话号码52. 什么是双因素认证?A. 使用两个不同的身份验证方法B. 使用两个相同的身份验证方法C. 使用两个不同的密码D. 使用两个相同的密码53. 下列哪项是网络安全的最佳实践?A. 定期更新软件B. 使用公共Wi-Fi进行敏感操作C. 共享密码D. 不使用防病毒软件54. 什么是社会工程学?A. 通过技术手段获取信息B. 通过心理手段获取信息C. 通过物理手段获取信息D. 通过法律手段获取信息55. 下列哪项是数据备份的最佳实践?A. 定期备份数据B. 不备份数据C. 备份数据但不验证D. 备份数据但不存储56. 什么是加密密钥?A. 用于加密和解密数据的密码B. 用于访问网络的密码C. 用于访问数据库的密码D. 用于访问网站的密码57. 下列哪项是网络安全政策的主要组成部分?A. 访问控制B. 数据加密C. 数据备份D. 数据压缩58. 什么是网络钓鱼?A. 通过电子邮件诱骗用户提供敏感信息B. 通过电话诱骗用户提供敏感信息C. 通过短信诱骗用户提供敏感信息D. 通过社交媒体诱骗用户提供敏感信息59. 下列哪项是网络安全威胁的一种?A. 病毒B. 防火墙C. 路由器D. 交换机答案1. D2. A3. B4. C5. B6. A8. B9. A10. A11. B12. A13. A14. B15. A16. A17. A18. A19. A20. A21. D22. A23. B24. C25. B26. A27. B28. B29. A30. A31. B32. A33. A34. B35. A36. A37. A38. A39. A40. A41. D42. A43. B44. C45. B46. A47. B48. B49. A50. A51. B52. A53. A54. B55. A56. A58. A59. A。

网络安全与攻防实战试题与答案(A卷)

网络安全与攻防实战试题与答案(A卷)

网络安全与攻防实战期末考试试题(A 卷)第 一 学期 考试科目:网络安全与攻防实战(闭卷 90分钟)院系____________ 班 级____________ 学号___________ 姓名__________一、选择题 (每小题2 分,共 24 分)1、下列哪一种扫描技术属于半开放(半连接)扫描?(B ) A.TCP Connect 扫描 B.TCP SYN 扫描 C.TCP FIN 扫描 D.TCP ACK 扫描2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C )A.IP 欺骗B.DNS 欺骗C.ARP 欺骗D.路由欺骗3、通过TCP 序号猜测,攻击者可以实施下列哪一种攻击?(D ) A.端口扫描攻击 B.ARP 欺骗攻击 C.网络监听攻击 D.TCP 会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )………………………………..………………..密……………….……………………封…………………………………………..线…………….…………..……………A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏5、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。

(C)A.共享模式B.交换模式C.混杂模式D.随机模式6、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性7、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW服务的编程漏洞D.FTP服务的编程漏洞8、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?(A )A.信息收集B.弱点挖掘C.攻击实施D.痕迹清除9、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)A.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型10、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?(D )A.MAC地址B.IP地址C.邮件账户D.以上都不是11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性二、判断题(每小题 2 分,共24 分)1、Nmap是一款优秀的端口扫描工具。

网络技术证书网络安全防护考试 选择题 63题

网络技术证书网络安全防护考试 选择题 63题

1. 下列哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可读性2. 哪种加密方法主要用于保护数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名3. 下列哪个协议用于在互联网上安全地传输电子邮件?A. HTTPB. FTPC. SMTPD. SMTPS4. 下列哪项技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. ARP防火墙D. IPsec5. 下列哪种攻击方式利用了TCP协议的三次握手机制?A. DDoSB. SYN FloodC. SQL注入D. XSS6. 下列哪个是入侵检测系统(IDS)的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限7. 下列哪项技术可以用于防止数据在传输过程中被窃听?A. VPNB. NATC. DHCPD. DNS8. 下列哪个是SSL/TLS协议的主要功能?A. 加密数据传输B. 管理用户账户C. 分配IP地址D. 解析域名9. 下列哪种密码学算法主要用于生成数字签名?A. AESB. RSAC. SHA-256D. DES10. 下列哪个是防火墙的主要功能?A. 防止病毒传播B. 检测和阻止恶意流量C. 管理用户权限D. 备份数据11. 下列哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. XSSD. CSRF12. 下列哪个是入侵防御系统(IPS)的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限13. 下列哪种技术可以用于防止内部威胁?A. 双因素认证B. 网络隔离C. 数据加密D. 日志审计14. 下列哪个是VPN的主要功能?A. 加密数据传输B. 管理用户账户C. 分配IP地址D. 解析域名15. 下列哪种密码学算法主要用于对称加密?A. AESB. RSAC. SHA-256D. DES16. 下列哪个是反病毒软件的主要功能?A. 防止病毒传播B. 检测和阻止恶意流量C. 管理用户权限D. 备份数据17. 下列哪种攻击方式利用了HTTP协议的漏洞?A. CSRFB. SQL注入C. XSSD. DNS劫持18. 下列哪个是安全信息和事件管理(SIEM)系统的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限19. 下列哪种技术可以用于防止数据泄露?A. 数据加密B. 网络隔离C. 双因素认证D. 日志审计20. 下列哪个是身份验证的主要方法?A. 密码B. 生物识别C. 智能卡D. 以上都是21. 下列哪种攻击方式利用了操作系统的漏洞?A. 缓冲区溢出B. SQL注入C. XSSD. CSRF22. 下列哪个是安全配置管理的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限23. 下列哪种技术可以用于防止恶意软件的传播?A. 反病毒软件B. 网络隔离C. 数据加密D. 日志审计24. 下列哪个是安全审计的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限25. 下列哪种攻击方式利用了应用程序的漏洞?A. SQL注入B. XSSC. CSRFD. 以上都是26. 下列哪个是安全策略的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限27. 下列哪种技术可以用于防止数据被篡改?A. 数据加密B. 数字签名C. 网络隔离D. 日志审计28. 下列哪个是安全培训的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限29. 下列哪种攻击方式利用了网络协议的漏洞?A. DDoSB. SYN FloodC. ARP欺骗D. 以上都是30. 下列哪个是安全监控的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限31. 下列哪种技术可以用于防止数据丢失?A. 数据备份B. 网络隔离C. 数据加密D. 日志审计32. 下列哪个是安全评估的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限33. 下列哪种攻击方式利用了用户的行为漏洞?A. 钓鱼攻击B. 社交工程C. 密码破解D. 以上都是34. 下列哪个是安全响应的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限35. 下列哪种技术可以用于防止数据被未经授权访问?A. 数据加密B. 网络隔离C. 双因素认证D. 日志审计36. 下列哪个是安全意识的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限37. 下列哪种攻击方式利用了物理安全漏洞?A. 窃取设备B. 破坏设施C. 偷窃数据D. 以上都是38. 下列哪个是安全管理的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限39. 下列哪种技术可以用于防止数据被恶意软件感染?A. 反病毒软件B. 网络隔离C. 数据加密D. 日志审计40. 下列哪个是安全规划的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限41. 下列哪种攻击方式利用了网络设备的安全漏洞?A. 路由器攻击B. 交换机攻击C. 防火墙攻击D. 以上都是42. 下列哪个是安全测试的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限43. 下列哪种技术可以用于防止数据被非法复制?A. 数据加密B. 网络隔离C. 双因素认证D. 日志审计44. 下列哪个是安全维护的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限45. 下列哪种攻击方式利用了操作系统的安全漏洞?A. 缓冲区溢出B. SQL注入C. XSSD. CSRF46. 下列哪个是安全更新的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限47. 下列哪种技术可以用于防止数据被非法访问?A. 数据加密B. 网络隔离C. 双因素认证D. 日志审计48. 下列哪个是安全审计的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限49. 下列哪种攻击方式利用了应用程序的安全漏洞?A. SQL注入B. XSSC. CSRFD. 以上都是50. 下列哪个是安全策略的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限51. 下列哪种技术可以用于防止数据被篡改?A. 数据加密B. 数字签名C. 网络隔离D. 日志审计52. 下列哪个是安全培训的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限53. 下列哪种攻击方式利用了网络协议的安全漏洞?A. DDoSB. SYN FloodC. ARP欺骗D. 以上都是54. 下列哪个是安全监控的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限55. 下列哪种技术可以用于防止数据丢失?A. 数据备份B. 网络隔离C. 数据加密D. 日志审计56. 下列哪个是安全评估的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限57. 下列哪种攻击方式利用了用户的行为安全漏洞?A. 钓鱼攻击B. 社交工程C. 密码破解D. 以上都是58. 下列哪个是安全响应的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限59. 下列哪种技术可以用于防止数据被未经授权访问?A. 数据加密B. 网络隔离C. 双因素认证D. 日志审计60. 下列哪个是安全意识的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限61. 下列哪种攻击方式利用了物理安全漏洞?A. 窃取设备B. 破坏设施C. 偷窃数据D. 以上都是62. 下列哪个是安全管理的主要功能?A. 防止未授权访问B. 检测和响应安全事件C. 加密数据传输D. 管理用户权限63. 下列哪种技术可以用于防止数据被恶意软件感染?A. 反病毒软件B. 网络隔离C. 数据加密D. 日志审计答案:1. D2. C3. D4. C5. B6. B7. A8. A9. B10. B11. A12. B13. D14. A15. A16. A17. A18. B19. A20. D21. A22. D23. A24. B25. D26. A27. B28. D29. D30. B31. A32. B33. D34. B35. C36. A37. D38. D39. A40. A41. D42. B43. A44. D45. A46. B47. C48. B49. D50. A51. B52. D53. D54. B55. A56. B57. D58. B59. C60. A61. D62. D63. A。

攻防培训练习题1---网络安全

攻防培训练习题1---网络安全

攻防培训练习题---网络安全一.单项选择题(每题1分,共60分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A、DES B RSA算法 C、IDEA D、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"()A 56位B64位C112位 D 128位9.Kerberos协议是用来作为:()A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:()A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:()A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

.网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络Part4课件框架Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。

(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。

(3)学习好,是平时努力,今后受益;考试好,只是一门技术。

Part1.综述1.考试综述1.1.引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出 1234,每条后面加点自己简明扼要的理解就够了”1.1.2.经常有这种情况1.1.2.1.1.1.2.2.一般看到内容差不多,很兴奋,就全篇的抄进去了让同学答题的时候看准问题再抄,别抄了半天和问题对不起来1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。

1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”;1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。

1.2.3.注意,同样一个名词可能在很多章节里面出现。

比如“缓存区溢出”可能出现了 50次,可能有一个小节标题是“几种类型”。

因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。

1.2.4.所以最好是熟悉一下各个课件的框架。

如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。

2.题型和题目分布2.1.选择题(见 Part2:“选择题题库”)2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用 Ctrl+F进行关键词查找;2.2.名词解释(见 Part5:“课件 PDF格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进行查找,F3查找下一个;2.3.简答题(见 Part5:“课件 PDF格式整合”)2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进行查找,F3查找下一个;2.4.应用题(见 Part3 :“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2.要用到 DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是。

A)L0phtCrack C)SuperScan B)COPS D)EtherealCOPS:约束推理工具 COPS利用面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效率的约束满足系统。

COPS的设计考虑了软件工程的应用要求,尽量将一个不确定问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。

COPS 系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。

约束语言 COPS具有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。

Ethereal:Ethereal是免费的网络协议检测程序,支持 Unix,Windows。

让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控 TCP session动态等2.利用电子邮件进行攻击的恶意代码是。

A)netbull C)MydoomB)Netspy D)SubSeven3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是。

A)nmap C)net B)whisker D) nbstat.网络攻防考试资料整理信息安全系 10级4.一般来说,个人计算机的防病毒软件对A)Word病毒是无效的。

B)DDoS D)木马C)电子邮件病毒5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是。

A)RSA C)DES B)AES D)md5sum6.专用于窃听网上传输的口令信息的工具是。

A)PGPB)SMBD)strobeC)dsniff7.能够阻止网络攻击的安全设备或系统是。

A)snort C)IPS B)防火墙D)漏洞扫描8.用于提取Windows 2000系统中用户帐号信息的工具是A)pwdump2 B)tcpdump。

C)WinzapperD)dumpB)netcat9.被喻为“瑞士军刀”的安全工具是 A)SuperScan 。

C)WUPSD)NetScanTools10.假如IIS-FTP 站点的目录权限设置为“读”,则FTP 用户可以 。

A)上载文件 C)下载文件B)删除和执行文件 D)上载文件和下载文件11.在网络中安装Sniffer ,将会损害信息的 。

A)完整性B)保密性 D)可用性C)完整性和可用性12.Windows 系统中容纳SID 的数量是 。

A)99 C)40B)50 D )6013.“冲击波”蠕虫利用Windows 系统漏洞是 。

A)SQL 中sa 空口令漏洞 C)WebDav 漏洞B).ida 漏洞 D )RPC 漏洞14.调试分析漏洞的工具是。

A)Ollydbg C)GHOST IDA Pro:反汇编B)IDA Pro D)gdb15.黑客为防止攻击追踪,专用于清除日志的工具是。

A)Wipe C)Elsave B)Ethereal D)windump16.黑客在受害主机上安装工具,可以防止系统管理员用ps或netstat 发现。

A)rootkit C)adore B)fpipe D)NetBusFpipe:端口定向工具NetBus:特洛伊木马17.用于获取防火墙配置信息的安全工具是。

A)hping C)Loki B)Flawfinder D)firewalkFlawfinder:用来寻找源代码错误的静态分析工具18.网站受到攻击类型有。

A)DDoSB)SQL注入攻击C)网络钓鱼D)Cross Site Scripting19.在Windows 2000/XP中,取消IPC$默认共享的操作是A)net share /del IPC$。

B)net share IPC$ /deleteC)net share /delete IPC$D)net IPC$ /delete20.在Linux系统中,显示内核模块的命令是。

A)lsmod C)ls B)LKM D)mod1.攻击者提交请求/displaynews.asp?id=772‘,网站反馈信息为 Microsoft OLE DB Provider for ODBC Drivers错误 '80040e14',能够说明该网站:。

A)数据库为 AccessB)网站服务程序没有对 id进行过滤C)数据库表中有个字段名为 idD)该网站存在 SQL注入漏洞2.加强 SQL Server安全的常见的安全手段有:。

A)IP安全策略里面,将 TCP 1433, UDP1434端口拒绝所有 IPB)打最新补丁C)去除一些非常危险的存储过程D)增强操作系统的安全。

3.进程隐藏技术包括A)API HookB)DLL注入C)将自身进程从活动进程链表上摘除D)修改显示进程的命令。

4.在 Window2000系统中,命令行添加用户 qing10为超级用户的操作是:A)net user qing10 1234 /add; net localgroup administrators qing10 /addB)net use qing10 1234 /add; net localgroup administrators qing10 /addC)net user qing10 1234; net localgroup administrators qing10D)net user qing10 1234 /add; net localgroup administrators qing10。

5.冰河木马是比较典型的一款木马程序,该木马具备以下特征:A)在系统目录下释放木马程序B)默认监听 7626端口C)进程默认名为 Kernel32.exeD)采用了进程注入技术6.下列属于常用的漏洞扫描工具有。

A)NessusB)SSSC)RetinaD)流光。

7.恶意代码的静态分析工具有:A)IDA ProB)W32DasmC)SoftICED)Ollydbg。

8.缓冲区溢出包括A)堆栈溢出B)堆溢出C)基于 Lib库的溢出D)数组溢出9.Windows 2000安全系统集成以下不同的身份验证技术,包括。

A)Kerberos V5B)公钥证书C)NTLMD)软件限制策略。

10.IIS6.0相对于 IIS5.0安全性有了很大的提高,主要表现在A)虚拟目录中不再允许执行可执行程序。

B)IIS 6.0中去除了IISSUBA.dll。

C)IIS 6.0中默认禁用了对父目录的访问。

D)默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容11.Windows系统中域控制器能够容纳 SID的数量是。

A)99亿B)50亿C)40亿D)60亿。

12.“冲击波”蠕虫利用 Windows系统漏洞是A)SQL中 sa空口令漏洞B).ida漏洞C)WebDav漏洞D)RPC漏洞13.在 Windows2000系统中,下列关于 NTFS描述正确的有。

A)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成;B)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;C)NTFS文件系统根据卷的大小决定簇的大小(1簇等于 1~128个扇区)。

D)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限14.下列说法中正确的是:A)服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B)服务器的端口号和客户进程的端口号都是在一定范围内任选的C)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D)服务器的端口号和客户进程的端口号都是预先配置的15.在 Unix系统中,关于 shadow文件说法正确的是:A)只有超级用户可以查看B)保存了用户的密码C)增强系统的安全性D)对普通用户是只读的工具,可以防止系统管理员用 ps 16.在 Unix系统中,攻击者在受害主机上安装或 netstat发现。

相关文档
最新文档