网络攻防习题
网络攻防技术复习题
一、选择题〔单项选择〕1、历史上,和对系统的口令加密函数()进展了以下哪一种改良措施,使得攻击者在破解系统口令时增加了非常大的难度。
〔A 〕2、以下哪一种网络欺骗技术是实施交换式〔基于交换机的网络环境〕嗅探攻击的前提〔C〕欺骗欺骗欺骗D.路由欺骗3、通过序号猜想,攻击者可以实施以下哪一种攻击?〔D〕A.端口扫描攻击欺骗攻击C.网络监听攻击会话劫持攻击4、目前常见的网络攻击活动隐藏不包括以下哪一种?〔A 〕A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在系统中可用来隐藏文件〔设置文件的隐藏属性〕的命令是。
〔B〕B. D.6、系统中的命令用来搜索来显示自从文件创立以来曾经登录过的用户,包括登录/退出时间、终端、登录主机地址。
〔B〕文件文件 C. 文件 D. 文件7、系统中的w和命令用来搜索来报告当前登录的每个用户及相关信息。
〔A〕文件 B. 文件 C. 文件 D. 文件8、流行的工具提供什么类型的网络攻击痕迹消除功能〔D〕A.防火墙系统攻击痕迹去除B. 入侵检测系统攻击痕迹去除系统攻击痕迹去除 D. 系统攻击痕迹去除9、是一个常用的平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解〔A〕A. B. 3 C. D.10、在大家熟知的病毒、蠕虫之中,以下哪一项不具备通过网络复制传播的特性?〔D〕A.红色代码B.尼姆达〔〕C.狮子王〔〕D.11、网络监听〔嗅探〕的这种攻击形式破坏了以下哪一项内容?〔B〕A.网络信息的抗抵赖性B.网络信息的保密性C.网络效劳的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了以下哪一项内容?〔D〕A.网络信息的抗抵赖性B.网络信息的保密性C.网络效劳的可用性D.网络信息的完整性13、拒绝效劳攻击的这种攻击形式破坏了以下哪一项内容?〔A〕A.网络效劳的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的工具提供什么类型的网络攻击痕迹消除功能〔C〕A.防火墙系统攻击痕迹去除效劳攻击痕迹去除系统攻击痕迹去除系统攻击痕迹去除15、为了去除攻击效劳时的访问记录,攻击者需要读取以下的哪一种配置文件来确定日志文件的位置和文件名。
网络攻防技术测试题库
网络攻防技术测试题库网络攻防技术是信息安全领域的重要组成部分,涉及到网络的安全防护和攻击手段的检测与防御。
以下是一套网络攻防技术测试题库,旨在帮助学习者掌握网络攻防的基本概念、原理和实践技能。
一、单选题1. 什么是DDoS攻击?- A. 分布式拒绝服务攻击- B. 数据库拒绝服务攻击- C. 动态域名服务攻击- D. 域名解析服务攻击2. 以下哪项不是网络扫描技术?- A. 端口扫描- B. 漏洞扫描- C. 流量分析- D. 服务识别3. 什么是SQL注入攻击?- A. 通过SQL语句破坏数据库结构- B. 通过SQL语句获取数据库信息- C. 通过SQL语句修改数据库内容- D. 通过SQL语句删除数据库信息4. 以下哪个协议不是用于加密网络通信的?- A. SSL- B. TLS- C. SSH- D. HTTP5. 什么是蜜罐技术?- A. 一种用于检测和防御网络攻击的技术 - B. 一种用于存储网络数据的技术- C. 一种用于攻击其他网络的技术- D. 一种用于网络流量分析的技术二、多选题6. 以下哪些是常见的网络攻击手段?- A. 钓鱼攻击- B. 社交工程- C. 拒绝服务攻击- D. 病毒传播7. 防火墙的主要功能包括哪些?- A. 阻止未授权访问- B. 允许授权访问- C. 检测恶意软件- D. 记录网络活动8. 以下哪些是渗透测试的步骤?- A. 信息收集- B. 漏洞分析- C. 利用漏洞- D. 清除痕迹三、判断题9. 所有的网络攻击都可以通过安装防病毒软件来防御。
()10. 使用VPN可以完全隐藏用户的网络活动。
()四、简答题11. 简述什么是网络钓鱼攻击,并说明如何防范。
12. 描述什么是防火墙,以及它在网络安全中的作用。
五、案例分析题13. 假设你是一家企业的网络安全负责人,你的企业网站遭受了SQL 注入攻击。
请描述你将如何检测并应对这种攻击。
14. 描述一个实际的网络攻防案例,并分析攻击者可能使用的技术以及防御者如何进行防御。
网络攻防期末考试试题及答案
网络攻防期末考试试题及答案一、选择题(每题2分,共20分)1. 网络攻击的主要目的不包括以下哪一项?A. 窃取信息B. 破坏系统正常运行C. 增强网络安全D. 进行网络诈骗答案:C2. 以下哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 什么是网络防火墙的主要功能?A. 提供网络加速服务B. 阻止未授权访问C. 提供网络存储服务D. 增强网络带宽答案:B4. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪个不是常见的网络防御措施?A. 安装防病毒软件B. 定期更新系统补丁C. 禁用所有网络连接D. 使用VPN进行远程访问答案:C6. 什么是入侵检测系统(IDS)的主要作用?A. 阻止所有网络流量B. 检测并响应可疑活动C. 增强网络带宽D. 管理网络设备答案:B7. 以下哪个是网络钓鱼攻击的典型特征?A. 要求用户下载安全更新B. 通过电子邮件发送可疑链接C. 提供免费的网络服务D. 强制用户更改密码答案:B8. 什么是VPN的主要功能?A. 提供网络加速服务B. 保护数据传输安全C. 管理网络设备D. 增强网络带宽答案:B9. 什么是DDoS攻击?A. 拒绝服务攻击B. 分布式拒绝服务攻击C. 数据驱动攻击D. 动态域名服务攻击答案:B10. 什么是SSL证书的主要作用?A. 验证网站的真实性B. 提高网站访问速度C. 管理网站内容D. 阻止恶意软件答案:A二、简答题(每题5分,共30分)1. 请简述什么是网络钓鱼攻击,并给出防范措施。
答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使受害者泄露敏感信息,如用户名、密码、信用卡详情等。
防范措施包括:不点击可疑链接,不向未经验证的网站提供个人信息,使用防病毒软件和防钓鱼工具。
2. 描述什么是社交工程攻击,并给出防范方法。
网络攻防习题
一、单项选择题1.网络安全的基本需求,不包含()A.机密性B.可用性C.圆满性D.不可以审察性2.对于黑帽子与白帽子的说法,正确的选项是()A.黑帽子常戴黑色的帽子,白帽子常戴白色的帽子B.黑帽子的动机一般是好的,白帽子的动机一般是不纯的C.黑帽子的动机一般是不纯的,白帽子的动机一般是好的D.黑帽子与白帽子无实质差别,都是一些不怀好心的信息系统损坏者3.0day攻击是指()A.不需要时间的攻击B.不超出1天的攻击C.破绽宣告不到1天的攻击D.无漏洞的攻击4.损坏信息的圆满性的方法不包含()A.让系统瘫痪B.窜改C.删除D.插入信息5.对TCP/IP协议栈谈论正确的选项是()A.不存在安全问题B.有的协议简单被攻击C.只有少量协议有安全问题D.有破绽,但几乎没法利用6.以太网上传输的封包我们可以称为()A.帧(Frame)B.数据包(Packet)C.段(Segment)D.协议数据单元(PDU)7.在同一子网里,要找到物理机器,必然经过()协议才能找到A.ARP协议B.TCP协议C.HTTP协议D.FTP协议8.网络踩点的含义是()A.去接见一下某个网络,留下踪迹B.黑客攻击前的一种信息采集方式C.黑客攻击后的一种接见踪迹的抹除方式D.以上都是9.对某个组织的网络踩点,不是黑客要获得的信息是()A.组织的域名B.网络地点范围C.网络拓扑结构D.个人隐私E.电子邮件列表10.GoogleHacking指的是()A.Google有时也在做黑客B.Google正在被黑C.经过搜寻引擎发现一些可被攻击的信息的一种方法 D.Google的一种黑客工具11.Whois服务是指()A.域名查问服务B.IP地点查问服务C.查问使用者的服务D.查问攻击者的服务12.nslookup命令()A.windows下域名查问命令B.linux下域名查问命令C.不可以查出邮件服务器域名D.不可以查出域名服务器域名13.下边不是网络扫描的是()A.ping扫描B.端口扫描C.域名扫描D.系统种类扫描E.破绽扫描14.对于XScan最适合的描绘的是()A.端口扫描软件B.破绽扫描软件C.很老的破绽扫描软件D.操作系统种类探测软件15.对于A.pingNessus软件最适合的描绘是(扫描软件B.端口扫描软件)C.域名扫描软件D.系统种类扫描软件E.一个破绽扫描软件16.对于NetCat(nc)软件最适合的描绘是()A.有着黑客界的瑞士军刀之称的兴盛的软件B.兴盛的端口扫描软件C.很不错的漏洞扫描软件D.特别小且功能有限的黑客软件17.对于Nmap工具,正确的描绘是()A.只好进行ping扫射B.只好进行端口扫描C.可以扫描一个网段的主机D.应该不可以探测主机操作系统种类18.Wireshark()A.是一个网络嗅探工具B.破绽扫描工具C.端口扫描工具D.黑客攻击攻击19.MAC地点由()位二进制构成A.32B.48C.64D.12820.网卡的混淆模式是指()A.只接收与网卡地点般配的帧B.接收广播帧以及与网卡地点般配的帧C.全部帧都接收下来D.全部广播帧都接收下来wox()A.是一个破绽扫描工具B.是一个黑客攻击工具C.是一个报文假造工具D.是一个网络追踪工具22.IP源地点欺诈技术不可以实现()A.Dos攻击B.网络扫描C.绕过鉴于IP地点的认证D.破绽发现23.ARP欺诈技术不可以实现()A.挂马B.TCP会话挟持C.DoS攻击D.嗅探24.实现ICMP路由重定向攻击的步骤不包含()A.受害者和攻击者同时假冒路由器B.受害者发送数据给攻击者C.攻击者将受害者的数据转发给真实的路由器D.攻击者假冒路由器25.TCPRST攻击()A.TCP重置攻击B.TCP会话挟持C.TCP收发攻击D.TCP路由重定向攻击26.TCPSYNFlood()A.可实现DoS攻击B.利用TCP三次半握手协议的攻击C.可用性不会遇到威迫D.利用TCP四次分手协议的攻击27.UDPFlood()A.可实现DDoS攻击B.利用UDP三次握手协议的攻击C.不会波及到IP源地点欺诈技术D.可能会耗费大批带宽资源28.HTTPS()A.有多各样类的HTTP协议B.一种相对安全的HTTP协议C.端口为80D.将来的安全的HTTP协议29.Windows是一种()操作系统A.宏内核系统B.微内核C.非GUID.小内核30.Linux是一种()操作系统A.宏内核系统B.微内核C.非GUID.小内核31.PE文件格式是一种()格式A.系统格式B.Windows下可履行文件格式C.Linux下可履行文件格式D.以上所有文件格式32.要改正注册表可以运转()A.regedit命令B.regdit命令C.reg命令D.regwin命令33.Windows下权限最大的用户是()A.AdministratorB.systemC.GuestD.PowerUsers组用户34.对于Windows中的SAM文件的描绘最正确的选项是()A.包含密码的账户信息文件B.包含用户名的的账户信息文件的账户信息文件D.包含加密过的密码、用户名等的账户信息文件35.SAM文件的最正确的储蓄地点在()C.包含密码和用户名A.C:\WindowsB.C:\Windows\System\config\SAMC. C:\Windows\System32\config\SAMD.C:\Windows\System32\SAM36.在信息安全领域AAA不表示()A.身份考证(Authentication)B.受权(Authorization)C.审计(Auditing)D.接见(Access)37.L0phtcrack(LC)是一款()工具A.Windows上口令猜想工具B.Linux上口令猜想工具C.浸透测试工具D.远程破解工具38.Metasploit(LC)是一款()工具A.Windows上口令猜想工具B.Linux上口令猜想工具C.浸透测试工具D.远程破解工具39.破绽编号为MS06-087不表示()A.Windows上破绽编号B.Linux上破绽编号C.2006年产生的破绽D.第87号破绽40.要进入Metasploit,需履行()命令A.msfconsoleeC.setpayloadD.run41.John工具()A.Windows上口令猜想工具B.Linux上口令猜想工具C.Windows、Linux上口令猜想工具D.图形界面的口令猜想工具42.Linux下密码保留在()A./etc/passwdB./etc/passwordC./etc/shadow43.Linux下文件的权限为drwxr-x—x,表示()A.这是一个目录B.这是一个块文件C.其余用户不可以履行 D.文件拥有者所在组不可以读44.SUID()A.可能会获得特权接见权限B.不存在破绽C.可以应用于目录D.可以没有x权限45.Linux下的last命令可以()A.显示最后登录的用户B.显示用户登录状况C.显示目前时间D.显示最后登录时间46.Linux下的日记文件一般在()文件夹A./etc/logB./var/logC./usr/logD./log47.下边对于歹意代码说法正确的选项是()A.病毒与木马是一回事B.后门与木马是一回事C.病毒与蠕虫是一回事D.RootKit 可获得最高权限48.PEiD 工具不可以够()A.查察Linux文件信息B.查察Windows文件信息C.查察文件能否加壳D.查察文件编写语言49.IDA工具()A.是一种反编译软件B.可以查察到文件的源代码C.Linux下没有IDA工具D.没有OD工具好用50.OD(Ollydbg)工具()A.是一种静态反编译软件B.可以查察到文件的源代码C.没有IDA工具好用D.是一种动向分析工具51.下边的工具中,不可以查察可履行文件中的合用的字符串(Strings)的是()A.stringsB.PEiDC.IDAD.OD52.汇编语言中的比较指令是()A.jmpB.cmpC.movD.xor53.缓冲区指的是()A.一块连续的内存地区B.一块不连续的内存地区C.一块连续的硬盘地区D.一块不连续的硬盘地区54.缓冲区溢出之因此拥有隐蔽性的原由不包含()A.程序员不会心识到溢出破绽的存在B.溢出时履行时间很短C.溢出时,黑客都是在静静的履行一些代码D.溢出时可以获得防火墙内主机的控制权55.EIP是()A.程序履行时的前一条指令B.程序履行时的下一条指令C.程序履行时的前一条指令的地点D.程序履行时的下一条指令地点56.RET是()A.与EIP是同样的B.函数的返回地点C.函数的进口地点D.履行特权指令的地址57.栈溢出的重点是()A.精心结构EBPB.精心结构EIPC.精心结构RETD.精心结构ESP58.ShellCode()A.结构Shell的代码B.能弹出某个Shell的代码C.不可以够弹出图形界面的代码D.一种攻击代码59.缓冲区溢出模式RNS中的S表示()A.ShellCodeB.NopC.x\90D.RET60.XSS攻击()A.跨站脚本攻击Cookie信息B.只好履行JavaScriptC.也称为CSS攻击D.不可以获得接见者61.对于SQL注入攻击不正确的选项是()A.形如http://hostname/***.php?id=*引号C.可能需要使用#说明掉后边的62.SQL注入攻击针对的是()A.SQL服务器破绽B.操作系统破绽63.XSS攻击针对的是()A.SQL服务器破绽B.操作系统破绽的网址可能有SQL注入破绽B.可能需要闭合单SQL语句D.没法猜想出字段个数C.网站页面破绽D.以上皆有可能C.网站页面破绽D.以上皆有可能二、问答题1.入侵一个信息系统的常有步骤包含哪些?2.在共享式网络和互换式网络进步行嗅探有什么不同样?3.网络攻击的基本模式有哪些?4.什么是中间人攻击(MITM)?5.TCP/IP协议栈的主要问题是什么?举例说明!6.最少说出3种TCP/IP协议攻击。
信息战与网络攻防考试 选择题 61题
1题1. 信息战的主要目标是什么?A. 破坏敌方通信系统B. 控制信息流动C. 增强己方信息优势D. 以上都是2. 网络攻防中的“零日漏洞”指的是什么?A. 已知的、公开的漏洞B. 未知的、未公开的漏洞C. 已修复的漏洞D. 高危漏洞3. 以下哪项不是信息战的主要形式?A. 电子战B. 心理战C. 网络战D. 物理战4. 在网络攻防中,“蜜罐”技术主要用于什么目的?A. 吸引攻击者B. 防御攻击C. 检测漏洞D. 加密数据5. 信息战中的“信息优势”是指什么?A. 拥有更多的信息资源B. 能够控制信息的流动和内容C. 能够有效利用信息D. 以上都是6. 以下哪项不是网络攻击的主要类型?A. 拒绝服务攻击B. 恶意软件攻击C. 社会工程学攻击D. 物理破坏攻击7. 在网络攻防中,“防火墙”主要用于什么?A. 防止外部攻击B. 防止内部攻击C. 检测攻击D. 加密数据8. 信息战中的“心理战”主要通过什么手段实施?A. 电子干扰B. 信息欺骗C. 网络攻击D. 物理破坏9. 以下哪项不是网络防御的主要措施?A. 安装防火墙B. 定期更新软件C. 物理破坏D. 加强用户教育10. 在网络攻防中,“入侵检测系统”主要用于什么?A. 防止外部攻击B. 检测内部攻击C. 检测和响应入侵行为D. 加密数据11. 信息战中的“电子战”主要涉及哪些领域?A. 通信干扰B. 雷达干扰C. 导航干扰D. 以上都是12. 以下哪项不是网络攻击的常见手段?A. 钓鱼攻击B. 木马攻击C. 物理破坏D. 拒绝服务攻击13. 在网络攻防中,“加密技术”主要用于什么?A. 防止外部攻击B. 防止内部攻击C. 保护数据安全D. 检测攻击14. 信息战中的“网络战”主要涉及哪些领域?A. 计算机网络B. 通信网络C. 互联网D. 以上都是15. 以下哪项不是网络防御的主要策略?A. 定期备份数据B. 加强网络安全意识C. 物理破坏D. 实施访问控制16. 在网络攻防中,“社会工程学攻击”主要通过什么手段实施?A. 欺骗用户B. 利用软件漏洞C. 物理破坏D. 电子干扰17. 信息战中的“信息欺骗”主要涉及哪些手段?A. 虚假信息传播B. 信息篡改C. 信息隐藏D. 以上都是18. 以下哪项不是网络攻击的常见目标?A. 政府机构B. 企业网络C. 个人电脑D. 物理设施19. 在网络攻防中,“拒绝服务攻击”主要通过什么手段实施?A. 发送大量请求B. 利用软件漏洞C. 物理破坏D. 电子干扰20. 信息战中的“信息隐藏”主要涉及哪些手段?A. 数据加密B. 数据隐藏C. 数据伪装D. 以上都是21. 以下哪项不是网络防御的主要技术?A. 入侵检测系统B. 防火墙C. 物理破坏D. 加密技术22. 在网络攻防中,“恶意软件攻击”主要通过什么手段实施?A. 植入恶意软件B. 利用软件漏洞C. 物理破坏D. 电子干扰23. 信息战中的“信息优势”主要通过哪些手段实现?A. 信息收集B. 信息处理C. 信息利用D. 以上都是24. 以下哪项不是网络攻击的常见后果?A. 数据泄露B. 系统瘫痪C. 物理破坏D. 经济损失25. 在网络攻防中,“访问控制”主要用于什么?A. 防止外部攻击B. 防止内部攻击C. 控制用户访问权限D. 加密数据26. 信息战中的“信息收集”主要涉及哪些手段?A. 网络监控B. 情报收集C. 数据分析D. 以上都是27. 以下哪项不是网络防御的主要原则?A. 预防为主B. 综合治理C. 物理破坏D. 及时响应28. 在网络攻防中,“数据备份”主要用于什么?A. 防止数据丢失B. 防止数据泄露C. 防止系统瘫痪D. 加密数据29. 信息战中的“信息处理”主要涉及哪些手段?A. 数据分析B. 数据挖掘C. 数据整合D. 以上都是30. 以下哪项不是网络攻击的常见类型?A. 钓鱼攻击B. 木马攻击C. 物理破坏D. 拒绝服务攻击31. 在网络攻防中,“网络安全意识”主要涉及哪些方面?A. 用户教育B. 安全培训C. 安全文化D. 以上都是32. 信息战中的“信息利用”主要涉及哪些手段?A. 信息分析B. 信息传播C. 信息应用D. 以上都是33. 以下哪项不是网络防御的主要措施?A. 安装防火墙B. 定期更新软件C. 物理破坏D. 加强用户教育34. 在网络攻防中,“入侵响应”主要用于什么?A. 防止外部攻击B. 防止内部攻击C. 检测和响应入侵行为D. 加密数据35. 信息战中的“信息传播”主要涉及哪些手段?A. 网络传播B. 媒体传播C. 社交传播D. 以上都是36. 以下哪项不是网络攻击的常见目标?A. 政府机构B. 企业网络C. 个人电脑D. 物理设施37. 在网络攻防中,“数据加密”主要用于什么?A. 防止外部攻击B. 防止内部攻击C. 保护数据安全D. 检测攻击38. 信息战中的“信息应用”主要涉及哪些手段?A. 信息分析B. 信息传播C. 信息利用D. 以上都是39. 以下哪项不是网络防御的主要策略?A. 定期备份数据B. 加强网络安全意识C. 物理破坏D. 实施访问控制40. 在网络攻防中,“安全培训”主要用于什么?A. 提高用户安全意识B. 防止外部攻击C. 防止内部攻击D. 加密数据41. 信息战中的“信息分析”主要涉及哪些手段?A. 数据分析B. 数据挖掘C. 数据整合D. 以上都是42. 以下哪项不是网络攻击的常见手段?A. 钓鱼攻击B. 木马攻击C. 物理破坏D. 拒绝服务攻击43. 在网络攻防中,“安全文化”主要涉及哪些方面?A. 用户教育B. 安全培训C. 安全意识D. 以上都是44. 信息战中的“信息整合”主要涉及哪些手段?A. 数据整合B. 信息融合C. 信息共享D. 以上都是45. 以下哪项不是网络防御的主要技术?A. 入侵检测系统B. 防火墙C. 物理破坏D. 加密技术46. 在网络攻防中,“信息融合”主要用于什么?A. 提高信息利用效率B. 防止外部攻击C. 防止内部攻击D. 加密数据47. 信息战中的“信息共享”主要涉及哪些手段?A. 数据共享B. 信息交换C. 信息传播D. 以上都是48. 以下哪项不是网络攻击的常见后果?A. 数据泄露B. 系统瘫痪C. 物理破坏D. 经济损失49. 在网络攻防中,“信息交换”主要用于什么?A. 提高信息利用效率B. 防止外部攻击C. 防止内部攻击D. 加密数据50. 信息战中的“信息传播”主要涉及哪些手段?A. 网络传播B. 媒体传播C. 社交传播D. 以上都是51. 以下哪项不是网络防御的主要原则?A. 预防为主B. 综合治理C. 物理破坏D. 及时响应52. 在网络攻防中,“数据分析”主要用于什么?A. 提高信息利用效率B. 防止外部攻击C. 防止内部攻击D. 加密数据53. 信息战中的“数据挖掘”主要涉及哪些手段?A. 数据分析B. 数据挖掘C. 数据整合D. 以上都是54. 以下哪项不是网络攻击的常见类型?A. 钓鱼攻击B. 木马攻击C. 物理破坏D. 拒绝服务攻击55. 在网络攻防中,“数据整合”主要用于什么?A. 提高信息利用效率B. 防止外部攻击C. 防止内部攻击D. 加密数据56. 信息战中的“信息融合”主要涉及哪些手段?A. 数据整合B. 信息融合C. 信息共享D. 以上都是57. 以下哪项不是网络防御的主要措施?A. 安装防火墙B. 定期更新软件C. 物理破坏D. 加强用户教育58. 在网络攻防中,“信息共享”主要用于什么?A. 提高信息利用效率B. 防止外部攻击C. 防止内部攻击D. 加密数据59. 信息战中的“信息传播”主要涉及哪些手段?A. 网络传播B. 媒体传播C. 社交传播D. 以上都是60. 以下哪项不是网络攻击的常见目标?A. 政府机构B. 企业网络C. 个人电脑D. 物理设施61. 在网络攻防中,“数据加密”主要用于什么?A. 防止外部攻击B. 防止内部攻击C. 保护数据安全D. 检测攻击答案1. D2. B3. D4. A5. D6. D7. A8. B9. C10. C11. D12. C13. C14. D15. C16. A17. D18. D19. A20. D21. C22. A23. D24. C25. C26. D27. C28. A29. D30. C31. D32. D33. C34. C35. D36. D37. C38. D39. C40. A41. D42. C43. D44. D45. C46. A47. D48. C49. A50. D51. C52. A53. D54. C55. A56. D57. C58. A59. D60. D61. C。
网络攻防技术考试试题
网络攻防技术考试试题一、单选题(共 20 题,每题 2 分)1、以下哪种攻击方式不属于网络攻击的类型?()A 拒绝服务攻击B 社会工程学攻击C 物理攻击D 跨站脚本攻击2、在网络安全中,以下哪个不是常见的加密算法?()A RSAB DESC SHA-1D MD53、以下关于防火墙的描述,错误的是()A 可以防止内部网络遭受外部攻击B 可以限制内部网络访问外部网络的权限C 可以完全阻止病毒和恶意软件的传播D 可以记录网络访问的日志4、网络嗅探器主要用于()A 窃取网络中的密码B 监测网络流量C 发送大量数据包造成网络阻塞D 隐藏自身的网络行踪5、以下哪种不是常见的漏洞扫描工具?()A NessusB OpenVASC WiresharkD SQLMap6、以下关于 SQL 注入攻击的描述,正确的是()A 只能对 MySQL 数据库进行攻击B 是一种针对操作系统的攻击C 利用了 Web 应用程序对用户输入数据的不当处理D 可以通过安装防火墙完全防范7、以下哪种加密方式是对称加密?()A RSAB ECCC AESD DiffieHellman8、木马程序通常用于()A 远程控制目标计算机B 提高计算机的性能C 保护计算机的安全D 清理计算机的垃圾文件9、以下哪个不是网络安全的基本目标?()A 可用性B 完整性C 机密性D 可扩展性10、以下关于 DDoS 攻击的描述,错误的是()A 利用大量傀儡机发送攻击请求B 难以追踪攻击者的真实身份C 只会对目标网站造成短暂的影响D 可以通过流量清洗来缓解11、以下哪种不是常见的网络钓鱼手段?()A 发送虚假的中奖信息B 伪装成银行网站骗取用户信息C 利用系统漏洞入侵用户计算机D 发送带有恶意链接的电子邮件12、以下关于入侵检测系统的描述,正确的是()A 可以完全替代防火墙B 能够主动阻止攻击行为C 只能检测已知的攻击模式D 可以对网络活动进行实时监控13、以下哪种不是常见的网络协议?()A TCP/IPB HTTPC FTPD WIFI14、以下关于密码破解的描述,错误的是()A 字典攻击是一种常见的密码破解方法B 暴力破解密码一定能够成功C 密码强度越高,破解难度越大D 多因素认证可以提高密码的安全性15、以下哪个不是网络安全防护的措施?()A 定期更新系统和软件补丁B 关闭不必要的网络服务和端口C 随意在公共网络上传输敏感信息D 加强员工的网络安全意识培训16、以下关于缓冲区溢出攻击的描述,正确的是()A 只对 Windows 系统有效B 是一种非常难以实施的攻击方式C 可以导致系统执行任意代码D 可以通过安装杀毒软件完全防范17、以下哪种不是常见的网络攻击手段?()A 端口扫描B 数据包分析C 数据备份D 网络监听18、以下关于网络安全法律法规的描述,错误的是()A 违反网络安全法律法规会受到相应的处罚B 网络安全法律法规可以有效遏制网络犯罪C 个人在网络上的行为不受法律法规的约束D 企业需要遵守网络安全法律法规来保障用户数据安全19、以下哪个不是网络安全评估的方法?()A 漏洞扫描B 渗透测试C 风险评估D 数据恢复20、以下关于网络安全意识的描述,错误的是()A 网络安全意识是保障网络安全的重要因素B 员工的网络安全意识越高,企业的网络越安全C 网络安全意识只与技术人员有关,普通员工不需要具备D 定期进行网络安全培训可以提高员工的网络安全意识二、多选题(共 10 题,每题 3 分)1、以下属于网络攻击后果的有()A 数据泄露B 系统瘫痪C 服务中断D 财产损失2、常见的网络防御技术包括()A 访问控制B 入侵检测C 加密技术D 备份与恢复3、以下关于网络漏洞的描述,正确的有()A 软件漏洞是网络漏洞的主要类型之一B 网络漏洞可能导致严重的安全问题C 及时更新补丁可以减少网络漏洞的风险D 网络漏洞是无法避免的4、以下属于社会工程学攻击手段的有()A 假冒身份B 钓鱼邮件C 电话诈骗D 威胁恐吓5、网络安全风险评估的要素包括()A 资产B 威胁C 脆弱性D 安全措施6、以下关于网络防火墙的作用,正确的有()A 阻止未经授权的访问B 隐藏内部网络结构C 防止病毒传播D 控制网络流量7、以下属于密码学应用的有()A 数字签名B 身份认证C 数据加密D 数据压缩8、以下哪些是常见的网络攻击工具?()A MetasploitB NmapC Burp SuiteD Wireshark9、网络安全管理的主要内容包括()A 安全策略制定B 人员管理C 应急响应D 安全审计10、以下关于网络安全应急预案的描述,正确的有()A 应定期进行演练B 包括应急响应流程和措施C 能够有效降低网络安全事件的损失D 无需根据实际情况进行更新三、简答题(共 5 题,每题 8 分)1、请简述网络攻防技术的基本概念,并举例说明常见的攻击和防御手段。
网络攻防技术复习题
一、选择题(单选)1、历史上,和对系统的口令加密函数()进行了下列哪一种改进措施,使得攻击者在破解系统口令时增加了非常大的难度。
(A )A.引入了机制B. 引入了变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)欺骗欺骗欺骗D.路由欺骗3、通过序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击欺骗攻击C.网络监听攻击会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在系统中可用来隐藏文件(设置文件的隐藏属性)的命令是。
(B)B. D.6、系统中的命令用来搜索来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机地址。
(B)文件文件 C. 文件 D. 文件7、系统中的w和命令用来搜索来报告当前登录的每个用户及相关信息。
(A)文件 B. 文件 C. 文件 D. 文件8、流行的工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除系统攻击痕迹清除 D. 系统攻击痕迹清除9、是一个常用的平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. B. 3 C. D.10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达()C.狮子王()D.11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除服务攻击痕迹清除系统攻击痕迹清除系统攻击痕迹清除15、为了清除攻击服务时的访问记录,攻击者需要读取下列的哪一种配置文件来确定日志文件的位置和文件名。
网络攻防实战复习 题集附答案
网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。
答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。
答案:正确3. 黑客攻击通常是为了破坏数据完整性。
答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。
答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。
答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。
答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。
2. 简述网络防御的重要措施。
答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。
3. 举例两种常见的网络攻击类型,并简要描述其特点。
答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。
钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。
信息安全与网络攻防测试 选择题 58题
1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 在网络攻防中,什么是“零日漏洞”?A. 已公开的漏洞B. 已知但未公开的漏洞C. 未知的漏洞D. 已修复的漏洞3. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击4. 防火墙的主要功能是?A. 防止病毒入侵B. 防止内部信息泄露C. 控制网络访问D. 加密数据传输5. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA6. 什么是“社会工程学”攻击?A. 利用软件漏洞进行攻击B. 利用人类心理弱点进行攻击C. 利用物理设备进行攻击D. 利用网络协议漏洞进行攻击7. 以下哪项是防止SQL注入的有效措施?A. 使用强密码B. 定期更新软件C. 输入验证和参数化查询D. 安装防火墙8. 在信息安全管理中,“最小权限原则”是指?A. 用户只能访问其工作所需的最少信息B. 系统只提供最少的服务C. 用户只能使用最少的功能D. 系统只运行最少的程序9. 以下哪种协议用于安全电子邮件传输?A. HTTPB. FTPC. SMTPD. SMTPS10. 什么是“DDoS”攻击?A. 分布式拒绝服务攻击B. 动态数据对象攻击C. 数据定义对象攻击D. 动态数据库优化攻击11. 以下哪种措施可以有效防止钓鱼攻击?A. 使用复杂密码B. 定期更换密码C. 教育用户识别可疑邮件D. 安装杀毒软件12. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱骗攻击者的系统C. 一种防火墙D. 一种入侵检测系统13. 以下哪种技术用于防止数据在传输过程中被窃听?A. VPNB. VLANC. VMSD. VCS14. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的用户名C. 使用两个不同的认证因素D. 使用两个不同的系统15. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击16. 在信息安全中,“CIA三要素”不包括以下哪项?A. 机密性B. 完整性C. 可用性D. 可追溯性17. 以下哪种加密算法属于非对称加密?A. DESB. AESC. RSAD. 3DES18. 什么是“APT”攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 应用协议测试19. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙20. 在网络安全中,什么是“零信任模型”?A. 完全不信任任何用户B. 不信任任何外部网络C. 不信任任何内部网络D. 不信任任何设备21. 以下哪种协议用于安全网页浏览?A. HTTPB. HTTPSC. FTPD. SMTP22. 什么是“水坑攻击”?A. 通过水坑进行物理攻击B. 通过社交网络进行攻击C. 通过感染常用网站进行攻击D. 通过水坑进行网络攻击23. 以下哪种措施可以有效防止恶意软件?A. 使用强密码B. 定期更换密码C. 安装杀毒软件和防火墙D. 安装防火墙24. 在信息安全中,什么是“白名单”?A. 允许的列表B. 禁止的列表C. 未知的列表D. 已知的列表25. 以下哪种攻击方式主要针对网络服务的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击26. 什么是“沙盒”技术?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种入侵检测系统27. 以下哪种技术用于防止数据在存储过程中被窃取?A. 加密存储B. 数据备份C. 数据压缩D. 数据归档28. 什么是“MFA”?A. 多因素认证B. 多频率认证C. 多格式认证D. 多功能认证29. 以下哪种攻击方式主要针对网络服务的机密性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击30. 在信息安全中,什么是“黑名单”?A. 允许的列表B. 禁止的列表C. 未知的列表D. 已知的列表31. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙32. 在网络安全中,什么是“入侵检测系统”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种检测和响应系统33. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档34. 什么是“单点登录”?A. 使用一个密码登录多个系统B. 使用一个用户名登录多个系统C. 使用一个认证因素登录多个系统D. 使用一个系统登录多个系统35. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击36. 在信息安全中,什么是“渗透测试”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种模拟攻击测试37. 以下哪种措施可以有效防止外部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙38. 在网络安全中,什么是“安全审计”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种记录和分析系统活动的过程39. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档40. 什么是“身份验证”?A. 验证用户的身份B. 验证用户的权限C. 验证用户的行为D. 验证用户的设备41. 以下哪种攻击方式主要针对网络服务的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击42. 在信息安全中,什么是“访问控制”?A. 控制用户访问资源的权限B. 控制用户访问网络的权限C. 控制用户访问系统的权限D. 控制用户访问数据的权限43. 以下哪种措施可以有效防止数据丢失?A. 使用强密码B. 定期更换密码C. 实施数据备份和恢复D. 安装防火墙44. 在网络安全中,什么是“安全策略”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种定义安全要求的文档45. 以下哪种技术用于防止数据在传输过程中被窃取?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档46. 什么是“授权”?A. 授予用户访问资源的权限B. 授予用户访问网络的权限C. 授予用户访问系统的权限D. 授予用户访问数据的权限47. 以下哪种攻击方式主要针对网络服务的机密性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击48. 在信息安全中,什么是“安全意识培训”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种提高用户安全意识的过程49. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙50. 在网络安全中,什么是“安全事件响应”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种应对安全事件的过程51. 以下哪种技术用于防止数据在存储过程中被窃取?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档52. 什么是“安全漏洞”?A. 系统中的安全缺陷B. 系统中的安全优势C. 系统中的安全特性D. 系统中的安全功能53. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击54. 在信息安全中,什么是“安全基线”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种定义安全要求的基准55. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙56. 在网络安全中,什么是“安全监控”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种实时监控系统活动的过程57. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档58. 什么是“安全合规”?A. 遵守安全规定B. 遵守安全标准C. 遵守安全法律D. 遵守安全政策答案1. D2. C3. C4. C5. B6. B7. C8. A9. D10. A11. C12. B13. A14. C15. A16. D17. C18. A19. C20. D21. B22. C23. C24. A25. C26. B27. A28. A29. B30. B31. C32. D33. B34. C35. A36. D37. D38. D39. B40. A41. C42. A43. C44. D45. A46. A47. B48. D49. C50. D51. A52. A53. A54. D55. C56. D57. B58. A。
网络攻防期末试题及答案
网络攻防期末试题及答案一、单选题1. 在网络攻击中,下列哪种是属于密码攻击?A. DoS攻击B. SQL注入攻击C. 嗅探攻击D. 弱密码攻击答案:D2. 下列哪种是最常见的网络攻击方式?A. 拒绝服务攻击B. 社会工程学攻击C. 零日攻击D. 网页篡改攻击答案:A3. 在网络安全中,下列哪种是最常用的加密算法?A. DESB. RSAC. AESD. MD5答案:C4. 哪个是网络攻击中常用的欺骗手段?A. 嗅探B. 欺诈C. 木马D. 社交工程学答案:D5. 下列哪个是有效的网络防御方式?A. 限制访问控制B. 远程登录监控C. 防火墙D. 网络端口封闭答案:C二、判断题1. 防火墙是一种有效的网络安全防护工具。
答案:对2. SSL是一种常用的加密协议,用于保护网络通信安全。
答案:对3. XSS攻击是指通过恶意网络链接窃取用户账号密码信息。
答案:错4. 社会工程学攻击是指通过冒充他人身份获取机密信息。
答案:对5. 强密码是一种有效的防御弱密码攻击的方法之一。
答案:对三、简答题1. 请简要说明DDoS攻击的原理及防御方法。
答:DDoS(分布式拒绝服务)攻击是指攻击者利用大量的僵尸主机对目标服务器进行访问请求,造成服务器资源繁忙或超载,导致正常用户无法正常访问。
防御DDoS攻击的方法包括增强网络带宽,使用防火墙进行流量过滤,以及使用入侵检测系统来监控和识别异常流量。
2. 请简要说明SQL注入攻击的原理及防御方法。
答:SQL注入攻击是指攻击者利用应用程序对输入数据的过滤不严谨性,通过在输入值中注入恶意SQL语句来获取或修改数据库中的数据。
防御SQL注入攻击的方法包括使用参数化查询和预编译语句,对输入数据进行严格的验证和过滤,以及限制数据库用户的权限。
3. 请简要说明网络钓鱼攻击的原理及防御方法。
答:网络钓鱼攻击是指攻击者冒充合法的机构或个人,通过伪造的网页或电子邮件来诱骗用户泄露个人敏感信息,如账号密码等。
网络攻防试题目集合
适用标准文案1.目前,流行的局域网主要有三种,此中不包含:(D)。
A .以太网;B.令牌环网;C. FDDI (光纤散布式数据接口);D.ATM(异步传输模式)。
2.解决IP 欺诈技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的选项是:( C )A.赞同包含内部网络地址的数据包经过该路由器进入;B.赞同包含外面网络地址的数据包经过该路由器发出;C.在发出的数据包中,应当过滤掉源地址与内部网络地址不一样的数据包;D.在发出的数据包中,赞同源地址与内部网络地址不一样的数据包经过。
3.在以下网络互连设备中,(D)往常是由软件来实现的。
A 、中继器B、网桥C、路由器D、网关4.在网络信息安全模型中,(A)是安全的基石。
它是成立安全管理的标准和方法。
A .政策,法律,法例;B .受权;C.加密;D.审计与监控5.以下口令保护举措中,不合理的是:(B)A.第一次进入系统就改正系统指定的口令;B.怕把口令忘掉,将其记录在簿本上;C.去掉 guest(客人)账号;D.限制登录次数。
6.病毒扫描软件由( C )构成A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;C.代码库和扫描程序D.以上都不对7.网络病毒是由因特网衍生出的新一代病毒,即Java 及 ActiveX 病毒。
因为( A ),所以不被人们觉察。
A.它不需要逗留在硬盘中能够与传统病毒混淆在一同B.它逗留在硬盘中且能够与传统病毒混淆在一同C.它不需要逗留在硬盘中且不与传统病毒混淆在一同D.它逗留在硬盘中且不与传统病毒混淆在一同8.用无病毒的DOS 指引软盘启动计算机后,运转FDISK用于( C )。
A .磁盘格式化B.读取或重写软盘分区表C.读取或重写硬盘分区表D.仅是重写磁盘分区表9.以部下于加密软件的是( C )10.以下对于 DES 加密算法和 IDEA 加密算法的说法中错误的选项是:( D )A. DES 是一个分组加密算法,它以64 位为分组对数据加密B. IDEA 是一种使用一个密钥对64 位数据块进行加密的加密算法C. DES 和 IDEA 均为对称密钥加密算法D. DES 和 IDEA 均使用 128 位( 16 字节)密钥进行操作11.以下对于公用/私有密钥加密技术的表达中,正确的选项是:(C)A.私有密钥加密的文件不可以用公用密钥解密B.公用密钥加密的文件不可以用私有密钥解密C.公用密钥和私有密钥相互关系D.公用密钥和私有密钥不相互关系12.对于纲要函数,表达不正确的选项是:(C)A.输入随意大小的信息,输出是一个长度固定的纲要B.输入信息中的任何改动都会对输出纲要产生影响C.输入信息中的任何改动都不会对输出纲要产生影响D.能够防范信息被改动13.假如入侵者不过侵入到参数网络的碉堡主机,他只能偷看到( C )的信息流。
网络攻防技术考核试题与答案
网络攻防技术考核试题与答案1.下列不是常见动态网页的扩展名( ) [单选题] *2. 下列常见的非关系型数据库是( ) [单选题] *3. 标准http协议支持多种请求方法,下列选项不是其传值方式的是( ) [单选题] *4. https采用什么端口( ) [单选题] *5. 用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用( )参数[单选题] *6.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( ) [单选题] *7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) [单选题] *8.数据链路层的数据单元一般称为( ) [单选题] *9.黑客利用IP地址进行攻击的方法有:( ) [单选题] *10.哪个命令能够了解本地到目标域名的路由( ) [单选题] *11.FTP服务会开放什么端口?( ) [单选题] *12.哪一种状态码表明访问成功( ) [单选题] *13.下列选项中,哪一项不是数据库管理系统( ) [单选题] *14.暴力攻击是采用哪种方式方法?( ) [单选题] *15.SQL注入不能进行注入的页面是哪个?( ) [单选题] *16.以下哪个是SQL注入常用工具( ) [单选题] *17.网络正常时,小明在浏览某新闻网站时,突然发现网站打不开,如果是黑客所为,以下哪种攻击手段最有效( ) [单选题] *18.电脑突然蓝屏,如果是黑客所为,最有可能是利用了哪个漏洞直接攻击的?( ) [单选题] *19. xss攻击的类型不包括( ) [单选题] *20.返回网页内容中出现关键词的网页的关键词为( ) [单选题] *二、信息收集技术(20分)1.根据图1扫描结果,回答以下问题(1)根据扫描结果,可知目标系统开放了()端口。
(按端口从小到大写,逗号隔开)[填空题] *_________________________________(答案:135,445,1025,1026,3389)(2)如果需要识别操作系统,应添加参数()。
信息安全与网络攻防测试 选择题 64题
1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可访问性2. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据加密服务攻击C. 动态数据交换攻击D. 数字签名服务攻击3. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA4. 什么是SQL注入攻击?A. 通过SQL语句修改数据库内容B. 通过SQL语句删除数据库内容C. 通过SQL语句获取数据库内容D. 通过SQL语句插入数据库内容5. 以下哪种协议主要用于电子邮件的安全传输?A. SSLB. TLSC. PGPD. IPSec6. 什么是防火墙的主要功能?A. 防止外部网络攻击B. 防止内部网络攻击C. 防止数据泄露D. 防止病毒传播7. 以下哪种攻击方式利用了社会工程学?A. 钓鱼攻击B. 中间人攻击C. 缓冲区溢出攻击D. 拒绝服务攻击8. 什么是零日漏洞?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞9. 以下哪种技术用于防止数据在传输过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复10. 什么是VPN?A. 虚拟私有网络B. 增值网络C. 验证网络D. 可视化网络11. 以下哪种认证方式最安全?A. 用户名和密码B. 生物识别C. 智能卡D. 双因素认证12. 什么是APT攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 应用协议测试13. 以下哪种技术用于防止恶意软件的传播?A. 防火墙B. 入侵检测系统C. 反病毒软件D. 数据备份14. 什么是网络钓鱼?A. 通过网络进行商品交易B. 通过网络进行金融交易C. 通过网络进行欺诈活动D. 通过网络进行信息交流15. 以下哪种攻击方式利用了网络协议的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击16. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 信息检测系统D. 信息防御系统17. 以下哪种技术用于防止数据泄露?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复18. 什么是MFA?A. 多因素认证B. 单因素认证C. 双因素认证D. 三因素认证19. 以下哪种攻击方式利用了操作系统的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击20. 什么是WAF?A. 网络应用防火墙B. 网络访问防火墙C. 网络应用过滤器D. 网络访问过滤器21. 以下哪种技术用于防止数据在存储过程中被窃取?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复22. 什么是Ransomware?A. 勒索软件B. 远程软件C. 运行软件D. 认证软件23. 以下哪种攻击方式利用了应用程序的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击24. 什么是SIEM?A. 安全信息和事件管理B. 安全信息和事件监控C. 安全信息和事件管理D. 安全信息和事件监控25. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复26. 什么是Botnet?A. 僵尸网络B. 机器人网络C. 边界网络D. 备份网络27. 以下哪种攻击方式利用了网络设备的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击28. 什么是Honeypot?A. 蜜罐B. 蜜网C. 蜜罐网络D. 蜜网网络29. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复30. 什么是Pharming?A. 网络钓鱼B. 网络诈骗C. 网络劫持D. 网络欺诈31. 以下哪种攻击方式利用了网络服务的漏洞?B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击32. 什么是EDR?A. 端点检测和响应B. 端点防御和响应C. 端点检测和防御D. 端点防御和检测33. 以下哪种技术用于防止数据在传输过程中被窃取?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复34. 什么是IoT?A. 物联网B. 互联网C. 内部网D. 外部网35. 以下哪种攻击方式利用了网络协议的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击36. 什么是XSS?A. 跨站脚本攻击B. 跨站请求伪造C. 跨站脚本防御D. 跨站请求防御37. 以下哪种技术用于防止数据在存储过程中被窃取?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复38. 什么是CSRF?A. 跨站请求伪造B. 跨站脚本攻击C. 跨站请求防御D. 跨站脚本防御39. 以下哪种攻击方式利用了网络服务的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击40. 什么是NAC?A. 网络访问控制B. 网络应用控制C. 网络访问控制D. 网络应用控制41. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复42. 什么是BYOD?A. 自带设备B. 自带设备C. 自带设备D. 自带设备43. 以下哪种攻击方式利用了网络设备的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击44. 什么是GDPR?A. 通用数据保护条例B. 通用数据保护规则C. 通用数据保护条例D. 通用数据保护规则45. 以下哪种技术用于防止数据在存储过程中被窃取?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复46. 什么是SOC?A. 安全运营中心B. 安全操作中心C. 安全运营中心D. 安全操作中心47. 以下哪种攻击方式利用了网络服务的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击48. 什么是IAM?A. 身份和访问管理B. 身份和访问管理C. 身份和访问管理D. 身份和访问管理49. 以下哪种技术用于防止数据在传输过程中被窃取?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复50. 什么是BYOD?A. 自带设备B. 自带设备C. 自带设备D. 自带设备51. 以下哪种攻击方式利用了网络设备的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击52. 什么是GDPR?A. 通用数据保护条例B. 通用数据保护规则C. 通用数据保护条例D. 通用数据保护规则53. 以下哪种技术用于防止数据在存储过程中被窃取?A. 数据加密B. 数据压缩C. 数据备份54. 什么是SOC?A. 安全运营中心B. 安全操作中心C. 安全运营中心D. 安全操作中心55. 以下哪种攻击方式利用了网络服务的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击56. 什么是IAM?A. 身份和访问管理B. 身份和访问管理C. 身份和访问管理D. 身份和访问管理57. 以下哪种技术用于防止数据在传输过程中被窃取?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复58. 什么是BYOD?A. 自带设备B. 自带设备C. 自带设备D. 自带设备59. 以下哪种攻击方式利用了网络设备的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击60. 什么是GDPR?A. 通用数据保护条例B. 通用数据保护规则C. 通用数据保护条例D. 通用数据保护规则61. 以下哪种技术用于防止数据在存储过程中被窃取?B. 数据压缩C. 数据备份D. 数据恢复62. 什么是SOC?A. 安全运营中心B. 安全操作中心C. 安全运营中心D. 安全操作中心63. 以下哪种攻击方式利用了网络服务的漏洞?A. 拒绝服务攻击B. 中间人攻击C. 缓冲区溢出攻击D. 跨站脚本攻击64. 什么是IAM?A. 身份和访问管理B. 身份和访问管理C. 身份和访问管理D. 身份和访问管理答案1. D2. A3. B4. C5. C6. A7. A8. B9. A10. A11. D12. A13. C14. C15. B16. A17. A18. A19. C20. A21. A22. A23. D24. A25. A26. A27. B28. A29. A30. C31. D32. A33. A34. A35. B36. A37. A38. A39. D40. A41. A42. A43. B44. A45. A46. A47. D48. A49. A50. A51. B52. A53. A54. A55. D56. A57. A58. A59. B60. A61. A62. A63. D64. A。
网络攻防习题
一、单选题1、网络安全的基本需求,不包括( )A、机密性B、可用性C、完整性D、不可审查性2、关于黑帽子与白帽子的说法,正确的就是( )A、黑帽子常戴黑色的帽子,白帽子常戴白色的帽子B、黑帽子的动机一般就是好的,白帽子的动机一般就是不纯的C、黑帽子的动机一般就是不纯的,白帽子的动机一般就是好的D、黑帽子与白帽子无本质区别,都就是一些不怀好意的信息系统破坏者3、0 day攻击就是指( )A、不需要时间的攻击B、不超过1天的攻击C、漏洞发布不到1天的攻击D、无漏洞的攻击4、破坏信息的完整性的方法不包括( )A、让系统瘫痪B、篡改C、删除D、插入信息5、对TCP/IP协议栈评价准确的就是( )A、不存在安全问题B、有的协议容易被攻击C、只有少数协议有安全问题D、有漏洞,但几乎无法利用6、以太网上传输的封包我们可以称为( )A、帧(Frame)B、数据包(Packet)C、段(Segment)D、协议数据单元(PDU)7、在同一子网里,要找到物理机器,必须通过( )协议才能找到A、ARP协议B、TCP协议C、HTTP协议D、FTP协议8、网络踩点的含义就是( )A、去访问一下某个网络,留下足迹B、黑客攻击前的一种信息收集方式C、黑客攻击后的一种访问足迹的抹除方式D、以上都就是9、对某个组织的网络踩点,不就是黑客要获取的信息就是( )A、组织的域名B、网络地址范围C、网络拓扑结构D、个人隐私E、电子邮件列表10、Google Hacking指的就是( )A、Google有时也在做黑客B、Google正在被黑C、通过搜索引擎发现一些可被攻击的信息的一种方法D、Google的一种黑客工具11、Whois服务就是指( )A、域名查询服务B、IP地址查询服务C、查询使用者的服务D、查询攻击者的服务12、nslookup命令( )A、windows下域名查询命令B、linux下域名查询命令C、不能查出邮件服务器域名D、不能查出域名服务器域名13、下面不就是网络扫描的就是( )A、ping扫描B、端口扫描C、域名扫描D、系统类型扫描E、漏洞扫描14、关于XScan最恰当的描述的就是( )A、端口扫描软件B、漏洞扫描软件C、很老的漏洞扫描软件D、操作系统类型探测软件15、关于Nessus软件最恰当的描述就是( )A、ping扫描软件B、端口扫描软件C、域名扫描软件D、系统类型扫描软件E、一个漏洞扫描软件16、关于NetCat(nc)软件最恰当的描述就是( )A、有着黑客界的瑞士军刀之称的强大的软件B、强大的端口扫描软件C、很不错的漏洞扫描软件D、非常小且功能有限的黑客软件17、关于Nmap工具,正确的描述就是( )A、只能进行ping扫射B、只能进行端口扫描C、可以扫描一个网段的主机D、应该不能探测主机操作系统类型18、Wireshark( )A、就是一个网络嗅探工具B、漏洞扫描工具C、端口扫描工具D、黑客攻击攻击19、MAC地址由( )位二进制组成A、32B、48C、64D、12820、网卡的混杂模式就是指( )A、只接收与网卡地址匹配的帧B、接收广播帧以及与网卡地址匹配的帧C、所有帧都接收下来D、所有广播帧都接收下来21、Netwox( )A、就是一个漏洞扫描工具B、就是一个黑客攻击工具C、就是一个报文伪造工具D、就是一个网络跟踪工具22、IP源地址欺骗技术不能实现( )A、Dos攻击B、网络扫描C、绕过基于IP地址的认证D、漏洞发现23、ARP欺骗技术不能实现( )A、挂马B、TCP会话劫持C、DoS攻击D、嗅探24、实现ICMP路由重定向攻击的步骤不包括( )A、受害者与攻击者同时冒充路由器B、受害者发送数据给攻击者C、攻击者将受害者的数据转发给真正的路由器D、攻击者冒充路由器25、TCP RST攻击( )A、TCP重置攻击B、TCP会话劫持C、TCP收发攻击D、TCP路由重定向攻击26、TCP SYN Flood( )A、可实现DoS攻击B、利用TCP三次半握手协议的攻击C、可用性不会受到威胁D、利用TCP四次分手协议的攻击27、UDP Flood( )A、可实现DDoS攻击B、利用UDP三次握手协议的攻击C、不会涉及到IP源地址欺骗技术D、可能会消耗大量带宽资源28、HTTPS( )A、有多种类型的HTTP协议B、一种相对安全的HTTP协议C、端口为80D、未来的安全的HTTP协议29、Windows就是一种( )操作系统A、宏内核系统B、微内核C、非GUID、小内核30、Linux就是一种( )操作系统A、宏内核系统B、微内核C、非GUID、小内核31、PE文件格式就是一种( )格式A、系统格式B、Windows下可执行文件格式C、Linux下可执行文件格式D、以上所有文件格式32、要修改注册表可以运行( )A、regedit命令B、regdit命令C、reg命令D、regwin命令33、Windows下权限最大的用户就是( )A、AdministratorB、systemC、GuestD、PowerUsers组用户34、关于Windows中的SAM文件的描述最准确的就是( )A、包括密码的账户信息文件B、包括用户名的的账户信息文件C、包括密码与用户名的账户信息文件D、包括加密过的密码、用户名等的账户信息文件35、SAM文件的最准确的存储位置在( )A、C:\WindowsB、C:\Windows\System\config\SAMC、C:\Windows\System32\config\SAMD、C:\Windows\System32\SAM36、在信息安全领域AAA不表示( )A、身份验证(Authentication)B、授权(Authorization)C、审计(Auditing)D、访问(Access)37、L0phtcrack(LC)就是一款( )工具A、Windows上口令猜测工具B、Linux上口令猜测工具C、渗透测试工具D、远程破解工具38、Metasploit(LC)就是一款( )工具A、Windows上口令猜测工具B、Linux上口令猜测工具C、渗透测试工具D、远程破解工具39、漏洞编号为MS06-087不表示( )A、Windows上漏洞编号B、Linux上漏洞编号C、2006年产生的漏洞D、第87号漏洞40、要进入Metasploit,需执行( )命令A、msfconsoleB、useC、set payloadD、run41、John工具( )A、Windows上口令猜测工具B、Linux上口令猜测工具C、Windows、Linux上口令猜测工具D、图形界面的口令猜测工具42、Linux下密码保存在( )A、/etc/passwdB、/etc/passwordC、/etc/shadow43、Linux下文件的权限为drwxr-x—x,表示( )A、这就是一个目录B、这就是一个块文件C、其她用户不能执行D、文件拥有者所在组不能读44、SUID( )A、可能会获得特权访问权限B、不存在漏洞C、可以应用于目录D、可以没有x 权限45、Linux下的last命令可以( )A、显示最后登录的用户B、显示用户登录情况C、显示当前时间D、显示最后登录时间46、Linux下的日志文件一般在( )文件夹A、/etc/logB、/var/logC、/usr/logD、/log47、下面关于恶意代码说法正确的就是( )A、病毒与木马就是一回事B、后门与木马就是一回事C、病毒与蠕虫就是一回事D、RootKit可获得最高权限48、PEiD工具不可以( )A、查瞧Linux文件信息B、查瞧Windows文件信息C、查瞧文件就是否加壳D、查瞧文件编写语言49、IDA工具( )A、就是一种反编译软件B、可以查瞧到文件的源代码C、Linux下没有IDA工具D、没有OD工具好用50、OD(Ollydbg )工具( )A、就是一种静态反编译软件B、可以查瞧到文件的源代码C、没有IDA工具好用D、就是一种动态分析工具51、下面的工具中,不能查瞧可执行文件中的有用的字符串(Strings)的就是( )A、stringsB、PEiDC、IDAD、OD52、汇编语言中的比较指令就是( )A、jmpB、cmpC、movD、xor53、缓冲区指的就是( )A、一块连续的内存区域B、一块不连续的内存区域C、一块连续的硬盘区域D、一块不连续的硬盘区域54、缓冲区溢出之所以具有隐蔽性的原因不包括( )A、程序员不会意识到溢出漏洞的存在B、溢出时执行时间很短C、溢出时,黑客都就是在悄悄的执行一些代码D、溢出时可以取得防火墙内主机的控制权55、EIP就是( )A、程序执行时的前一条指令B、程序执行时的下一条指令C、程序执行时的前一条指令的地址D、程序执行时的下一条指令地址56、RET就是( )A、与EIP就是一样的B、函数的返回地址C、函数的入口地址D、执行特权指令的地址57、栈溢出的关键就是( )A、精心构造EBPB、精心构造EIPC、精心构造RETD、精心构造ESP58、ShellCode( )A、构造Shell的代码B、能弹出某个Shell的代码C、不可以弹出图形界面的代码D、一种攻击代码59、缓冲区溢出模式RNS中的S表示( )A、ShellCodeB、NopC、x\90D、RET60、XSS攻击( )A、跨站脚本攻击B、只能执行JavaScriptC、也称为CSS攻击D、不能获取访问者Cookie信息61、关于SQL注入攻击不正确的就是( )A、形如***、php?id=*的网址可能有SQL注入漏洞B、可能需要闭合单引号C、可能需要使用#注释掉后面的SQL语句D、无法猜测出字段个数62、SQL注入攻击针对的就是( )A、SQL服务器漏洞B、操作系统漏洞C、网站页面漏洞D、以上皆有可能63、XSS攻击针对的就是( )A、SQL服务器漏洞B、操作系统漏洞C、网站页面漏洞D、以上皆有可能二、问答题1、入侵一个信息系统的常见步骤包括哪些?2、在共享式网络与交换式网络上进行嗅探有什么不同?3、网络攻击的基本模式有哪些?4、什么就是中间人攻击(MITM)?5、TCP/IP协议栈的主要问题就是什么?举例说明!6、至少说出3种TCP/IP协议攻击。
网络攻防竞赛题库--中软吉大-预赛10%
信息安全考试题库理论题单选题(第一部分200题)1、SSL协议工作在哪一层(B)(A)应用层(B)应用层与传输层之间(C)传输层(D)传输层与网络层之间2、下面不属于SSL握手层功能的是(B)(A)验证实体身份(B)应用层数据实施加解密(C)协商密钥交换算法(D)生成及交换密钥3、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于(A)原则。
(A)最小特权(B)阻塞点(C)失效保护状态(D)防御多样化4、案例分析(Windows系统环境)以Administrator用户登录系统,新建common用户,默认隶属Users用户组;在本地磁盘C 中新建名为test的文件夹,设置其对common用户只有读取和执行权限;在test 目录下新建子文件夹subtest,设置其对common用户只有写权限。
以common用户登录系统,其对c:\test\subtest目录拥有的权限是(C)。
(A)仅写权限(B)仅读取和执行权限(C)读取、写和执行权限(D)Users组默认权限5、不属于安全策略所涉及的方面是(D)(A)物理安全策略(B)访问控制策略(C)信息加密策略(D)防火墙策略6、Windows主机推荐使用(C)格式(A)FAT32(B)EXT3(C)NTFS(D)FAT7、Linux2.6内核将系统用户的加密口令存储在(B)文件中(A)/etc/passwd(B)/etc/shadow(C)/etc/group(D)/etc/hosts8、按照TCSEC(由美国国防部提出的可信计算机系统评测标准)标准,Windows Server 2003系统的安全级别是(D),未启用SELinux保护的Linux系统的安全级别是(D),启用SELinux 保护的Linux系统的安全级别是(B)(A)A级(B)B1级(C)B2级(D)C2级9、使用shell命令umask重新为文件分配默认权限为rwxr—r--,umask的作用代码(A)(A)033(B)744(C)022(D)72210、在Linux FC5系统环境中,SELinux配置文件(D)(A)/etc/sysconfig/selinux/config(B)/usr/etc/selinux/config(C)/usr/share/selinux/config(D)/etc/selinux/config11、在HTTP错误消息中,表示访问被拒绝的代码是(C)(A)400(B)401(C)403(D)40412、在FTP应答消息中,表示命令正常执行的代码是(A)(A)200(B)220(C)331(D)50013、案例分析运行网络审计工具的主机系统与企业发布信息的Web、FTP、MySQL服务器位于同一网段。
网络安全攻防实战标准试题
判 断 13 运行里输入 regedt 该命令可以打开组策略( ) 题
A. 正确 B. 错误
判 断 14 日志是系统安全策略被忽略的一部分 ( ) 题
A. 正确 B. 错误
判 15 NTFS文件系统与 FAT32文件系统是相同的( )
A. 正确
A
3
B
3
B
3
B
3
A
3
A
3
B
3
B
3
B
3
断
B. 错误
题
判 每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建
服务中存在远程代码执行漏洞。
C.Microsoft Windows 即插即用功能 中存在缓冲区溢出漏洞, 成功利用这个 漏洞的攻击者可以完全控制受影响的 系统。 D.Microsoft Windows 的 Server 服务 在处理 RPC接口的通信中存在栈缓冲 区溢出漏洞, 远程攻击者可以通过发送 恶意的 RPC 报文
选 16
C
3
测所有活动主机的命令为 _______。
C.nmap -sS -O /24
题
D.nmap -iR -O /24
单 17 _______ 是企业内部的私有网络, 其主要目的是把企业的信息和其他各种资源在员工之间
A.DMZ
D
3
选 进行共享。 题
C
3
单 选 15 使用 Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用 题
_______ 参数
A.-sU B.-sP C.-sS D.-sA
B
3
A.nmap -ss -o /24
单
以 所在网络上的所有个 IP 地址为目标,通过秘密 SYN 扫描方式,探 B.nmap -sU -O /24
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单选题1.网络安全的基本需求,不包括()A. 机密性B. 可用性C. 完整性D. 不可审查性2.关于黑帽子与白帽子的说法,正确的是()A. 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子B. 黑帽子的动机一般是好的,白帽子的动机一般是不纯的C. 黑帽子的动机一般是不纯的,白帽子的动机一般是好的D. 黑帽子与白帽子无本质区别,都是一些不怀好意的信息系统破坏者3. 0 day攻击是指()A. 不需要时间的攻击B. 不超过1天的攻击C. 漏洞发布不到1天的攻击D. 无漏洞的攻击4.破坏信息的完整性的方法不包括()A. 让系统瘫痪B. 篡改C. 删除D. 插入信息5.对TCP/IP协议栈评价准确的是()A. 不存在安全问题B. 有的协议容易被攻击C. 只有少数协议有安全问题D. 有漏洞,但几乎无法利用6.以太网上传输的封包我们可以称为()A. 帧(Frame)B. 数据包(Packet)C. 段(Segment)D. 协议数据单元(PDU)7.在同一子网里,要找到物理机器,必须通过()协议才能找到A. ARP协议B. TCP协议C. HTTP协议D. FTP协议8.网络踩点的含义是()A. 去访问一下某个网络,留下足迹B. 黑客攻击前的一种信息收集方式C. 黑客攻击后的一种访问足迹的抹除方式D. 以上都是9.对某个组织的网络踩点,不是黑客要获取的信息是()A. 组织的域名B. 网络地址范围C. 网络拓扑结构D. 个人隐私E. 电子邮件列表10.Google Hacking指的是()A. Google有时也在做黑客B. Google正在被黑C. 通过搜索引擎发现一些可被攻击的信息的一种方法D. Google的一种黑客工具11.Whois服务是指()A. 域名查询服务B. IP地址查询服务C. 查询使用者的服务D. 查询攻击者的服务12.nslookup命令()A. windows下域名查询命令B. linux下域名查询命令C. 不能查出邮件服务器域名D. 不能查出域名服务器域名13.下面不是网络扫描的是()A. ping扫描B. 端口扫描C. 域名扫描D. 系统类型扫描E. 漏洞扫描14.关于XScan最恰当的描述的是()A. 端口扫描软件B. 漏洞扫描软件C. 很老的漏洞扫描软件D. 操作系统类型探测软件15.关于Nessus软件最恰当的描述是()A. ping扫描软件B. 端口扫描软件C. 域名扫描软件D. 系统类型扫描软件E. 一个漏洞扫描软件16.关于NetCat(nc)软件最恰当的描述是()A. 有着黑客界的瑞士军刀之称的强大的软件B. 强大的端口扫描软件C. 很不错的漏洞扫描软件D. 非常小且功能有限的黑客软件17.关于Nmap工具,正确的描述是()A. 只能进行ping扫射B. 只能进行端口扫描C. 可以扫描一个网段的主机D. 应该不能探测主机操作系统类型18.Wireshark()A. 是一个网络嗅探工具B. 漏洞扫描工具C. 端口扫描工具D. 黑客攻击攻击19.MAC地址由()位二进制组成A. 32B. 48C. 64D. 12820.网卡的混杂模式是指()A. 只接收与网卡地址匹配的帧B. 接收广播帧以及与网卡地址匹配的帧C. 所有帧都接收下来D. 所有广播帧都接收下来wox()A. 是一个漏洞扫描工具B. 是一个黑客攻击工具C. 是一个报文伪造工具D. 是一个网络跟踪工具22.IP源地址欺骗技术不能实现()A. Dos攻击B. 网络扫描C. 绕过基于IP地址的认证D. 漏洞发现23.ARP欺骗技术不能实现()A. 挂马B. TCP会话劫持C. DoS攻击D. 嗅探24.实现ICMP路由重定向攻击的步骤不包括()A. 受害者和攻击者同时冒充路由器B. 受害者发送数据给攻击者C. 攻击者将受害者的数据转发给真正的路由器D. 攻击者冒充路由器25.TCP RST攻击()A. TCP重置攻击B. TCP会话劫持C. TCP收发攻击D. TCP路由重定向攻击26.TCP SYN Flood()A. 可实现DoS攻击B.利用TCP三次半握手协议的攻击C. 可用性不会受到威胁D. 利用TCP四次分手协议的攻击27.UDP Flood()A. 可实现DDoS攻击B.利用UDP三次握手协议的攻击C. 不会涉及到IP源地址欺骗技术D. 可能会消耗大量带宽资源28.HTTPS()A. 有多种类型的HTTP协议B.一种相对安全的HTTP协议C. 端口为80D. 未来的安全的HTTP协议29.Windows是一种()操作系统A. 宏内核系统B.微内核C. 非GUID. 小内核30.Linux是一种()操作系统A. 宏内核系统B.微内核C. 非GUID. 小内核31.PE文件格式是一种()格式A. 系统格式B.Windows下可执行文件格式C. Linux下可执行文件格式D. 以上所有文件格式32.要修改注册表可以运行()A. regedit命令B.regdit命令C. reg命令D. regwin命令33.Windows下权限最大的用户是()A. AdministratorB.systemC. GuestD. PowerUsers组用户34.关于Windows中的SAM文件的描述最准确的是()A. 包括密码的账户信息文件B.包括用户名的的账户信息文件C. 包括密码和用户名的账户信息文件D. 包括加密过的密码、用户名等的账户信息文件35.SAM文件的最准确的存储位置在()A. C:\WindowsB.C:\Windows\System\config\SAMC.C:\Windows\System32\config\SAM D. C:\Windows\System32\SAM36.在信息安全领域AAA不表示()A. 身份验证(Authentication)B.授权(Authorization)C. 审计(Auditing)D. 访问(Access)37. L0phtcrack(LC)是一款()工具A. Windows上口令猜测工具B.Linux上口令猜测工具C. 渗透测试工具D. 远程破解工具38. Metasploit(LC)是一款()工具A. Windows上口令猜测工具B.Linux上口令猜测工具C. 渗透测试工具D. 远程破解工具39.漏洞编号为MS06-087不表示()A. Windows上漏洞编号B.Linux上漏洞编号C. 2006年产生的漏洞D. 第87号漏洞40.要进入Metasploit,需执行()命令A. msfconsoleeC. set payloadD. run41. John工具()A. Windows上口令猜测工具B.Linux上口令猜测工具C. Windows、Linux上口令猜测工具D. 图形界面的口令猜测工具42.Linux下密码保存在()A. /etc/passwdB./etc/passwordC. /etc/shadow43.Linux下文件的权限为drwxr-x—x,表示()A. 这是一个目录B.这是一个块文件C. 其他用户不能执行D. 文件拥有者所在组不能读44.SUID()A. 可能会获得特权访问权限B.不存在漏洞C. 可以应用于目录D. 可以没有x权限45.Linux下的last命令可以()A. 显示最后登录的用户B.显示用户登录情况C. 显示当前时间D. 显示最后登录时间46.Linux下的日志文件一般在()文件夹A. /etc/logB./var/logC. /usr/logD. /log47.下面关于恶意代码说法正确的是()A. 病毒与木马是一回事B.后门与木马是一回事C.病毒与蠕虫是一回事D. RootKit 可获得最高权限48.PEiD工具不可以()A. 查看Linux文件信息B.查看Windows文件信息C.查看文件是否加壳D. 查看文件编写语言49.IDA工具()A. 是一种反编译软件B.可以查看到文件的源代码C.Linux下没有IDA工具D. 没有OD工具好用50.OD(Ollydbg?)工具()A. 是一种静态反编译软件B.可以查看到文件的源代码C.没有IDA工具好用D. 是一种动态分析工具51.下面的工具中,不能查看可执行文件中的有用的字符串(Strings)的是()A. stringsB. PEiDC. IDAD. OD52.汇编语言中的比较指令是()A. jmpB. cmpC. movD. xor53.缓冲区指的是()A. 一块连续的内存区域B. 一块不连续的内存区域C. 一块连续的硬盘区域D. 一块不连续的硬盘区域54.缓冲区溢出之所以具有隐蔽性的原因不包括()A. 程序员不会意识到溢出漏洞的存在B. 溢出时执行时间很短C. 溢出时,黑客都是在悄悄的执行一些代码D. 溢出时可以取得防火墙内主机的控制权55.EIP是()A. 程序执行时的前一条指令B. 程序执行时的下一条指令C. 程序执行时的前一条指令的地址D. 程序执行时的下一条指令地址56.RET是()A. 与EIP是一样的B. 函数的返回地址C. 函数的入口地址D. 执行特权指令的地址57.栈溢出的关键是()A. 精心构造EBPB. 精心构造EIPC. 精心构造RETD. 精心构造ESP58.ShellCode()A. 构造Shell的代码B. 能弹出某个Shell的代码C. 不可以弹出图形界面的代码D. 一种攻击代码59.缓冲区溢出模式RNS中的S表示()A. ShellCodeB. NopC. x\90D. RET60.XSS攻击()A. 跨站脚本攻击B. 只能执行JavaScriptC. 也称为CSS攻击D. 不能获取访问者Cookie信息61.关于SQL注入攻击不正确的是()A. 形如php?id=*的网址可能有SQL注入漏洞B. 可能需要闭合单引号C. 可能需要使用#注释掉后面的SQL语句D. 无法猜测出字段个数62.SQL注入攻击针对的是()A. SQL服务器漏洞B. 操作系统漏洞C.网站页面漏洞D. 以上皆有可能63.XSS攻击针对的是()A. SQL服务器漏洞B. 操作系统漏洞C.网站页面漏洞D. 以上皆有可能二、问答题1.入侵一个信息系统的常见步骤包括哪些?2.在共享式网络和交换式网络上进行嗅探有什么不同?3.网络攻击的基本模式有哪些?4.什么是中间人攻击(MITM)?5.TCP/IP协议栈的主要问题是什么?举例说明!6.至少说出3种TCP/IP协议攻击。
7.缓冲区溢出包括哪三步曲?三、论述分析题1.记一次成功的攻击过程。
2.如何攻击一个Windows系统?3.如何攻击一个Linux系统?4.从本课程的教学中,你学到些什么?。