网络攻防习题.docx

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题

1.网络安全的基本需求,不包括()

A. 机密性

B. 可用性

C. 完整性

D. 不可审查性

2.关于黑帽子与白帽子的说法,正确的是()

A. 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子

B. 黑帽子的动机一般是好的,白帽

子的动机一般是不纯的 C. 黑帽子的动机一般是不纯的,白帽子的动机一般是好的

D.黑帽子与白帽子无本质区别,都是一些不怀好意的信息系统破坏者

3. 0 day 攻击是指()

A. 不需要时间的攻击

B. 不超过 1 天的攻击

C. 漏洞发布不到 1 天的攻击

D. 无漏洞的攻击

4.破坏信息的完整性的方法不包括()

A. 让系统瘫痪

B. 篡改

C. 删除

D. 插入信息

5.对 TCP/IP 协议栈评价准确的是()

A. 不存在安全问题

B. 有的协议容易被攻击

C. 只有少数协议有安全问题

D. 有漏洞,但几乎无法利用

6.以太网上传输的封包我们可以称为()

A. 帧( Frame)

B. 数据包( Packet)

C. 段( Segment)

D. 协议数据单元( PDU )

7.在同一子网里,要找到物理机器,必须通过()协议才能找到

A. ARP 协议

B. TCP 协议

C. HTTP 协议

D. FTP 协议

8.网络踩点的含义是()

A. 去访问一下某个网络,留下足迹

B. 黑客攻击前的一种信息收集方式

C. 黑客攻击后的一种访问足迹的抹除方式

D. 以上都是

9.对某个组织的网络踩点,不是黑客要获取的信息是()

A. 组织的域名

B. 网络地址范围

C. 网络拓扑结构

D.个人隐私

E. 电子邮件列表

10.Google Hacking指的是()

A. Google 有时也在做黑客

B. Google 正在被黑

C. 通过搜索引擎发现一些可被攻击的信

息的一种方法 D. Google 的一种黑客工具

11.Whois 服务是指()

A. 域名查询服务

B. IP 地址查询服务

C. 查询使用者的服务

D. 查询攻击者的服务

12.nslookup 命令()

A. windows下域名查询命令

B. linux下域名查询命令

C. 不能查出邮件服务器域名

D.不能查出域名服务器域名

13.下面不是网络扫描的是()

A. ping 扫描

B. 端口扫描

C. 域名扫描

D. 系统类型扫描

14.关于 XScan 最恰当的描述的是()

A. 端口扫描软件

B. 漏洞扫描软件

C. 很老的漏洞扫描软件E. 漏洞扫描

D. 操作系统类型探测

软件

15.关于

A. ping Nessus 软件最恰当的描述是(

扫描软件 B. 端口扫描软件

C. 域名扫描软件

D. 系统类型扫描软件

E.

一个漏洞扫描软件

16.关于 NetCat( nc)软件最恰当的描述是(

A. 有着黑客界的瑞士军刀之称的强大的软件

洞扫描软件 D. 非常小且功能有限的黑客软件)

B. 强大的端口扫描软件

C. 很不错的漏

17.关于 Nmap 工具,正确的描述是()

A. 只能进行 ping扫射

B. 只能进行端口扫描

C. 可以扫描一个网段的主机

D. 应该不能探测主机操作系统类型

18. Wireshark ()

A. 是一个网络嗅探工具

B. 漏洞扫描工具

C. 端口扫描工具

D. 黑客攻击攻击

19.MAC 地址由()位二进制组成

A. 32

B. 48

C. 64

D. 128

20.网卡的混杂模式是指()

A. 只接收与网卡地址匹配的帧

B. 接收广播帧以及与网卡地址匹配的帧

C. 所有帧都接收下来

D. 所有广播帧都接收下来

wox ()

A. 是一个漏洞扫描工具

B. 是一个黑客攻击工具

C. 是一个报文伪造工具

D.是一个网络跟踪工具

22.IP 源地址欺骗技术不能实现()

A. Dos 攻击

B. 网络扫描

C. 绕过基于 IP 地址的认证

D. 漏洞发现

23.ARP 欺骗技术不能实现()

A. 挂马

B. TCP 会话劫持

C. DoS 攻击

D. 嗅探

24.实现 ICMP 路由重定向攻击的步骤不包括()

A. 受害者和攻击者同时冒充路由器

B. 受害者发送数据给攻击者

C. 攻击者将受害者

的数据转发给真正的路由器 D. 攻击者冒充路由器

25.TCP RST 攻击()

A. TCP 重置攻击

B. TCP 会话劫持

C. TCP 收发攻击

D. TCP 路由重定向攻击

26.TCP SYN Flood ()

A. 可实现 DoS 攻击

B.利用 TCP 三次半握手协议的攻击

C. 可用性不会受到威胁

D.利用 TCP 四次分手协议的攻击

27.UDP Flood ()

A. 可实现 DDoS 攻击

B.利用 UDP 三次握手协议的攻击

C. 不会涉及到 IP 源地址欺骗技术

D. 可能会消耗大量带宽资源

28.HTTPS ()

A. 有多种类型的 HTTP 协议

B. 一种相对安全的 HTTP 协议

C. 端口为 80

D. 未来的安全的 HTTP 协议

29.Windows 是一种()操作系统

A. 宏内核系统

B. 微内核

C. 非 GUI

D. 小内核

30.Linux是一种()操作系统

A. 宏内核系统

B. 微内核

C. 非 GUI

D. 小内核

31.PE 文件格式是一种()格式

A. 系统格式

B.Windows下可执行文件格式

C. Linux下可执行文件格式

D. 以上所有文件格式

32.要修改注册表可以运行()

A. regedit 命令

B.regdit 命令

C. reg 命令

D. regwin命令

33.Windows 下权限最大的用户是()

A. Administrator

B.system

C. Guest

D. PowerUsers 组用户

34.关于 Windows 中的 SAM文件的描述最准确的是()

A. 包括密码的账户信息文件

B. 包括用户名的的账户信息文件

C. 包括密码和用户名

相关文档
最新文档